MercedesYA

policia federal argentinatorres gemelas

La Policía Federal pincha mensajes y se los envía al FBI

Si son en castellano, los textos de los e-mails quedan aquí. Si son en árabe o inglés, son reenviados a los Estados Unidos para que los analice el FBI. La Policía Federal está interceptando el servidor paraguayo de la Triple Frontera para buscar mens

Por Sergio Maineri

Un grupo de expertos en informática de la Policía Federal está espiando a pedido del FBI los correos electrónicos de una de las zonas más calientes de la Triple Frontera. Con equipos y software aportados por las fuerzas de seguridad norteamericanas, la División de Seguridad Informática de la Federal ha comenzado a rastrear la información enviada a través de un servidor localizado en Ciudad del Este en busca de supuestas células terroristas vinculadas a los grupos extremistas libaneses.
Amparados por el vacío legal sobre el tránsito de correspondencia en Internet, los espías no pidieron para el sondeo autorización judicial y el gobierno paraguayo ni siquiera está al tanto de las ciberinvestigaciones que tienen lugar en su territorio. En una semana se han capturado e-mails en árabe, inglés y español. Sólo los escritos en español quedan para ser analizados en el país. El resto es enviado directamente a Estados Unidos.
El acopio de la información en una de las oficinas del Departamento Central de Policía comenzó pocos días después del atentado terrorista a las Torres Gemelas. Según fuentes de la cúpula de la Federal, el FBI le pidió al cuerpo cooperación para la búsqueda de datos que circulan por Internet en la Triple Frontera que une a la argentina Puerto Iguazú, la brasileña Foz do Iguaçu y la paraguaya Ciudad del Este. El pedido tuvo una explicación práctica: los poderosos aparatos norteamericanos son incapaces de capturar en forma satelital las comunicaciones que circulan ahí través de circuitos terrestres. Para hacerlo, necesitaban un aliado cercano.
No recurrieron, sin embargo, a las fuerzas de seguridad paraguayas. De acuerdo a un funcionario cercano a la investigación, el FBI no tiene allí una estructura aliada capaz de garantizar la confidencialidad del proceso de monitoreo.
En este marco, la Policía Federal se sumó como virtual socio de los agentes norteamericanos para llevar adelante una parte de las pesquisas. Aquí recibe solamente el material seleccionado como sospechoso por el sniffer, un aparato colocado en las redes de Ciudad del Este, capaz de monitorear y copiar todo el flujo de información. “Así como un aparato le permite a la SIDE escuchar las conversaciones de la gente, el sniffer permite ‘escuchar’ las conversaciones del ordenador”, indicó el doctor Hugo Scolnik, experto en criptografía de la UBA.
Esta tecnología funciona igual que el sistema conocido en los Estados Unidos como “Carnívoro”, que le permite al FBI capturar y hacer legibles miles de e-mails y diálogos electrónicos de cualquier idioma. El que fue instalado en Ciudad del Este cuenta con un filtro: una especie de diccionario cargado con palabras del vocabulario terrorista. De este modo, deja pasar los e-mails que no tienen ese contenido y copia sólo los que llevan escrito alguno de los términos sospechosos.
Los listados de palabras que atrapan la atención del sniffer fueron aportadas, al menos en parte, por los expertos en terrorismo de la Federal. Entre otros términos, por ejemplo, figura “C-4”, que es el nombre de un tipo de explosivo plástico fácil de trasladar en un celular. El aparato puede detectarlo así o con todas las combinaciones posibles: “C4”, “-4c” u otras. Pero esta es sólo una clave de la lista interminable que ha provocado incluso situaciones grotescas para los espías. La lista de correos capturados todavía no ha sido abundante. La semana pasada, el sistema encontró sólo diez mensajes “sospechosos” en español. Pero el problema fueron los resultados: cuando comenzó la revisión de las cartas enviadas por los supuestos terroristas lo único que aparecieron fueron comerciantes dedicados al contrabando. En particular, al contrabando de electrónica.
Entre las cartas “chupadas” aparecen algunas con la palabra “bomba”, pero cuando comenzaron a leerlas, los expertos se encontraron con un listado de Cds plagiados de la cantante conocida como La Bomba Tucumana. En el medio, hallaron también la palabra “bazooka”. Cuando leyeron el email notaron que se refería a unos parlantes para autos. En la estructura de la Federal no son muchos los traductores confiables para este tipo de megaoperativos. De hecho esa fue una de las causas por las que la fuerza delegó parte del trabajo pedido por el FBI. Aunque la policía incorporó en el último tiempo a dos hijos de chinos entre sus tropas, aún no tuvo la misma suerte con los árabes. Para los ciberespías, “no hay árabes confiables para entregarles este material secreto”. Por eso decidieron enviarlo a Estados Unidos.
En el país no hay leyes que regulen la intervención del correo electrónico. Scolnik habla de “la ley de la selva” cuando se refiere a un vacío “especialmente útil para fortalecer y encubrir el espionaje”. Este marco será una dificultad para la policía si en el rastreo termina encontrando algo. El material recogido no tiene fuerza de prueba para la Justicia ni podría incluirse en los expedientes. De todos modos, para la Policía Federal, la causa lo justifica. Al menos así lo piensa uno de los hombres vinculados al caso. “Lo que no está prohibido –dijo– está permitido: esto no será ético pero es legal”.

Un blanco vulnerable

La lectura de e-mail y de información privada que circula en las redes es uno de los blancos más vulnerables. La desprotección no está sólo vinculada a las deficiencias de los sistemas operativos, también está al alcance de estas prácticas de monitoreo que no están ni prohibidas ni habilitadas legalmente. En el país, existe un sólo fallo dictado en abril del ‘99 que pone algún límite sólo de tipo jurisprudencial sobre tema. El fallo corresponde a la Sala VI de la Cámara del Crimen y fue pronunciado en una causa penal iniciada por uno de los directivos del ex diario Perfil contra Jorge Lanata por la difusión de un e-mail. En ese fallo, la Cámara equiparó la privacidad del correo electrónico a las cartas privadas.
Además de este fallo, en septiembre del ‘97 el decreto 1279 declaró el servicio de Internet comprendido dentro de las garantías constitucionales que ampara la libertad de expresión. Este decreto incorpora entre los fundamentos una clave que serviría como guía para entender el espionaje como, al menos, una práctica ilegítima. Para presentarlo, se menciona una definición dada sobre el tema, en junio del ‘97, por la Corte de Justicia de los Estados Unidos. Allí indican que “la red de Internet puede ser vista como una conversación mundial sin barreras. Es por ello que el gobierno no puede a través de ningún medio interrumpir esa conversación como es la forma más participativa de discursos en masa que se hayan desarrollado, la red se merece la mayor protección ante cualquier intromisión gubernamental”.

Fuente: Alejandra Danda - Pagina 12

policia federal argentinatorres gemelasciudadania españolaubaseleccion argentinabrasilcamara de seguridadpoder judicial
Seguinos en
También podría interesarte
BUSH - Los responsables escucharan muy pronto la respuesta de EEUUBruselas reconoce la existencia del sistema de espionaje “Echelon”
Investigadores aseguran ingerencia de OVNIs cuando sucedieron los atentadosEl sistema Echelon no sirvió para prevenir los ataques a EEUU
Menu

Ingresar

¿No estás registrado?

Registrate

Conectate con nosotros

FacebookInstagramTwitterYouTube