Los ‘troyanos policiales’ no son legales (pero lo serán)

La reforma de la Ley de Enjuiciamiento Criminal habilitará el uso de estas herramientas de forma expresa por parte de las fuerzas de seguridad del Estado, siempre mediante orden judicial. Pero a día de hoy su uso no está regulado por la ley.

keyboard-254582_1920
Imagen: Pixabay

Esta semana ha sido noticia que la empresa italiana Hacking Team, conocida por ser una de las principales proveedoras de spyware a empresas y gobiernos, sufrió una ciberintrusión con el resultado de la publicación de 400 GB de datos internos. A raíz de los mismos se desprende que, al menos, la Policía Nacional y el Centro Nacional de Inteligencia (CNI) han comprado [PDF] su sistema de vigilancia remota. La reforma de la Ley de Enjuiciamiento Criminal [PDF] habilitará el uso de estas herramientas de forma expresa por parte de las fuerzas de seguridad del Estado, siempre mediante orden judicial. Pero a día de hoy su uso no está regulado por la ley.

El producto estrella de Hacking Team es el sistema de control remoto (Remote Control System o RCS), un paquete de malware que permite a quien lo maneje infiltrarse en ordenadores y teléfonos móviles para controlar las comunicaciones por e-mail, servicios de mensajería como WhatsApp o de llamadas como Skype.

Hasta la fecha se desconoce si la Policía -cuyo contrato con Hacking Team expiró hace tiempo- o el CNI han llegado a utilizar dichos virus informáticos para realizar labores de vigilancia. No obstante, su uso puede acarrear problemas legales para las fuerzas y servicios de seguridad del Estado.

En España, la intervención de las comunicaciones debe ser autorizada por el juez dado que afecta al derecho fundamental al secreto de las comunicaciones recogido en el articulo 18.3 de la Constitución.

“Técnicamente un juez puede autorizar el uso de ‘troyanos’, pero eso no lo he visto jamás”, apunta el abogado especializado en nuevas tecnologías Carlos Sánchez Almeida. “No creo que suceda sin habilitación legal”, apunta, y añade: “Un juez tiene que redactar un auto motivado, y para ello tiene que haber normativa”.

La reforma de la Ley de Enjuiciamiento Criminal, actualmente en el Senado, prevé regular precisamente el uso de ‘troyanos’ para investigar ordenadores de forma remota, un instrumento que demandaban desde hace tiempo policías y fiscales.

‘Troyanos’ en la ley

Concretamente, el artículo 588 septies a) habilita, previa autorización judicial, la instalación de software espía “que permita, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos”.

El texto prevé dicha habilitación para una serie de delitos, entre ellos de terrorismo, los cometidos en el seno de organizaciones criminales, contra menores, contra la Constitución, los relativos a la defensa nacional y los “delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación”.

¿Pueden la Policía y el CNI comprar este tipo de software? Responde el abogado: “Pueden comprarlo si es para estudiar su funcionamiento. Pero si lo quieren utilizar, es necesaria una autorización judicial y la existencia de una ley orgánica que habilite su empleo”.

Según este experto, el hecho de que la normativa abra la puerta al uso de malware por parte de las fuerzas de seguridad del Estado puede acarrear otros problemas. “Este tipo de sistemas de vigilancia deberían de ser auditados y homologados”, comenta Almeida, quien destaca que en el caso de software como el de Hacking Team estos programas “suelen tener un origen bastante oscuro”.

La reforma de la Ley de Enjuiciamiento Criminal se encuentra en estos momentos en la recta final de su tramitación parlamentaria, y la normativa entrará en vigor previsiblemente en el último trimestre de este año.


También en EL ESPAÑOL: CNI, Defensa, Guardia Civil y Policía contactaron con Hacking Team para controlar teléfonos

CNI, Defensa, Guardia Civil y Policía contactaron con Hacking Team para controlar teléfonos

1330175894999952163

Hacking Team era uno de los diez contratistas de ciberdefensa más importantes de Europa. Y todos los equipos de Información de los Cuerpos y Fuerzas de Seguridad españoles se interesaron por sus servicios. Algunos como el Centro Nacional de Inteligencia, lo utilizaron para pinchar teléfonos desde 2010. Los correos electrónicos robados a la compañía revelan como el CNI tuvo que cambiar su sistema de navegación anónima el año pasado al verlo comprometido.

Hacking Team era uno de los diez contratistas de ciberdefensa más importantes de Europa. Y todos los equipos de Información de los Cuerpos y Fuerzas de Seguridad españoles se interesaron por sus servicios. Algunos como el Centro Nacional de Inteligencia, lo utilizaron para pinchar teléfonos desde 2010. Los correos electrónicos robados a la compañía revelan como el CNI tuvo que cambiar su sistema de navegación anónima el año pasado al verlo comprometido.

La empresa italiana Haking Team está especializada en horadar teléfonos móviles y sistemas informáticos. Y vendía sus productos a los principales servicios de inteligencia del planeta. En España, el Centro Nacional de Inteligencia (CNI) pagó 67.500 euros en 2010 para contratar un software espía. Un programa capaz de infiltrar terminales móviles de forma anónima y extraer todos sus datos. Pero no fue el único. Según la documentación liberada el pasado lunes tras un ataque informático sufrido por la compañía, también los equipos de inteligencia de la Policía Nacional, la Guardia Civil y el Ejército de Tierra se interesaron por las herramientas de hackeo ofrecidas por Hacking Team, uno de los principales contratistas europeos del sector.

Consultados por EL ESPAÑOL,  agentes de los distintos cuerpos recuerdan que este tipo de contactos están dentro de la normalidad en el trabajo policial: “Lo preocupante no es si nosotros hacemos uso de estas herramientas, ya que lo hacemos bajo mandamiento judicial y en la lucha contra el crimen, sino para qué lo compran empresas o grandes corporaciones”, recuerda uno de los expertos consultados. “Hay una docena de compañías europeas con el nivel de esta. Y otras dos o tres que están por encima. Es completamente normal que estos proveedores ofrezcan sus servicios a la policía y a los centros de inteligencia y que vengan a hacer demostraciones”, mantienen otras fuentes.

Tras las consultas y según la contabilidad de la empresa, solo una institución española -el Centro Nacional de Inteligencia- contrató sus servicios para extraer datos telefónicos. Los documentos internos de Hacking Team reflejan pagos de la inteligencia española al menos desde 2007, cuando el dinero del CNI era transferido a la cuenta que Hacking Team tenía en Unicredit. Al parecer, lo pagos cesaron en 2011. Pero los datos no concuerdan. Aunque no existen facturas filtradas posteriores a esta fecha -la contabilidad de la empresa se ha hecho pública hasta hace dos meses-, los correos electrónicos de la compañía demuestran que el sistema de infiltración telefónica utilizado por el CNI -que se cobraba por una iguala anual de 67.500 euros- seguía operativo en 2014.

Sistema comprometido

“Sergio, el otro día comentamos la posiblidad de que nos facilitarais dos nuevos proxys  ya que los que estabamos usando hasta ahora se han podido ver comprometidos; de hecho tenemos el servicio caído, además nos comentaste que en esta semana saldría una nueva versión, con más hincapié en la seguridad”. Quien así habla es A. R. agente del Centro Nacional de Inteligencia, que pide asistencia técnica sobre el funcionamiento del software.

Al otro lado de la línea, Hacking Team tenía una veintena de empleados. Y entre a Sergio Rodríguez, un ingeniero español encargado de la mayoría de los clientes de habla hispana. Además, la empresa  contaba con un colaborador en España: un empresario de tecnología llamado Javier Tsang, responsable de la firma Tylostec. El 26 de noviembre de 2014, ambos reflejan en un correo electrónico filtrado ahora su intención de reunirse con los responsables del Mando Conjunto de Ciberdefensa, el organismo encargado de la coordinación de seguridad informática dentro del ámbito militar. Los responsables militares estaban interesados también en infiltrar teléfonos móviles con un troyano. “Recuerda: siendo una demo primera para un cliente nuevo, se infecta lo que yo lleve”, explica el correo.

En la mayoría de los casos, los hombres de Hacking Team prefieren quedar con los clientes en sus instalaciones de Milán, ya que, por cuestiones de seguridad, la legislación internacional sobre la venta de armas no les permite sacar sus productos de Italia sin autorización expresa.  Esto mismo explicaban los responsables de la firma de seguridad a los agentes de la Policía Nacional en un correo enviado el pasado mes de febrero: “Nos ponemos en contacto con usted para comunicarle que, debido al Acuerdo de Wassenaar, Hacking Team no está autorizada a exportar fuera de Italia ningún sistema -ni siquiera para demostración- que pueda ser utilizado en operaciones reales”.  Al final, la Policía Nacional no utilizó sus servicios. Los encargados de evaluar la oferta los consideraron caros. Algo similar sucedió con la benemérita.

Respuestas

Hacking Team ha tardado 48 horas en proporcionar las primeras explicaciones  sobre su gran brecha de seguridad. Su portavoz, Eric Rabe, comentó al sitio especializado MotherBoard que la ciberintrusión fue “muy sofisticada” y realizada, probablemente, por personas “con gran experiencia”. “No creemos que fue alguien cualquiera”, comento Rabe, que apunta a una “organización” criminal e incluso a un gobierno. “Es difícil de saber”, dijo. La compañía ha pedido a sus clientes que no utilicen sus productos hasta una nueva actualización de sus sistemas, en una fecha no revelada.

El domingo, el mismo sitio contactó con un hacker llamado PhineasFisher que se atribuyó este ataque y otro anterior contra la compañía  de vigilancia online Gamma International, que comercializa el controvertido spyware FinFicher. El propio PhineasFisher ya ha anunciado que desvelará cómo Hacking Team fue hackeado.

https://twitter.com/GammaGroupPR/status/618250515198181376

Pensiones que pagan bombas saudíes

IMG_4250

La empresa alemana Rheinmetall está respaldada por inversores occidentales como los fondos de jubilación de Noruega o el estado de Nueva York. Sus bombas, fabricadas y exportadas desde Europa, cruzan el Mediterráneo desde Italia y son arrojadas sobre Yemen por la coalición liderada por Arabia Saudí.

La empresa alemana Rheinmetall está respaldada por inversores occidentales como los fondos de jubilación de Noruega o el estado de Nueva York. Sus bombas, fabricadas y exportadas desde Europa, cruzan el Mediterráneo desde Italia y son arrojadas sobre Yemen por la coalición liderada por Arabia Saudí.

Una investigación exclusiva del medio digital reported.ly ha rastreado la fabricación y el envío de componentes de bombas desde la Unión Europea a los Emiratos Árabes Unidos. Esta investigación ha descubierto que bombas construidas por fabricantes europeos han sido utilizadas por la coalición liderada por Arabia Saudí en sus ataques en Yemen, donde han sido documentadas muertes de civiles que podrían ser ilegales de acuerdo con el Derecho internacional.

El fabricante de componentes de bombas es la empresa alemana Rheinmetall AG: una empresa que cotiza en Bolsa y entre cuyos principales accionistas se cuentan firmas financieras de Wall Street. También el fondo de pensiones del estado de Nueva York, el programa de ahorros de la Universidad de Virginia y el fondo noruego de pensiones, el mayor fondo soberano del mundo.

A través de sus inversiones en Rheinmetall, estas instituciones se están beneficiando de la venta de las bombas que ahora están cayendo en Yemen.

Documentos y telegramas diplomáticos filtrados por un grupo que se hace llamar Ejército Cibernético de Yemen y que fueron enviados a reported.ly rastrean los envíos más recientes de componentes de bombas desde el puerto italiano de Génova a Jeddah (Arabia Saudí). Esos componentes continúan hasta el puerto Jebel Ali en Dubai y llegan luego por tierra a una planta de montaje de bombas en Abu Dhabi.

Fabricadas por RWM Italia (la filial de Rheinmetall en la pintoresca isla de Cerdeña), las bombas en cuestión se conocen como MK82 y MK84. Después del largo viaje desde Génova, los componentes para estas municiones los monta la empresa Burkan Munitions Systems para el Ejército de los Emiratos Árabes Unidos, uno de los que ha bombardeado Yemen desde marzo como parte de la coalición liderada por Arabia Saudí contra los rebeldes hutíes.

Además de los recientes envíos de componentes de bomba de clase MK82/MK84, reported.ly también ha confirmado la exportación de otra bomba fabricada por RWM Italia (la MK83) entre 2012 y 2014. La relación entre esta bomba y la campaña de Yemen la ha establecido Ole Solvang, un investigador de Human Rights Watch que ha fotografiado este modelo con la marca de RWM Italia en Yemen en mayo de este año.

Diseño de las bombas de la serie MK80.

Artefactos sin explotar

Los metadatos GPS en las fotografías de Solvang muestran cómo las bombas sin explotar alcanzaron varios puntos de un complejo gubernamental en Sa’dah, una fortaleza hutí en el norte de Yemen. Reported.ly ha verificado de manera independiente la ubicación del ataque cruzando referencias con un vídeo que subió un usuario de YouTube de Sa’dah y que muestra el bombardeo de la fortaleza en el mes de abril.

Entre los documentos obtenidos por reported.ly hay una carta del 21 de abril del 2015 de la empresa Burkan Munitions Systems. Esta carta pide a las fuerzas armadas de los Emiratos Árabes Unidos que organicen un permiso de tránsito para que las municiones puedan pasar en mayo por el puerto de Jeddah en Arabia Saudí. La sede militar mandó esta carta a la embajada de los Emiratos Árabes en Riad, que pidió “permiso diplomático para facilitar procedimientos de entrada [en el puerto de Jeddah] al barco Jolly Cobalto, contratado por las fuerzas armadas de los Emiratos Árabes Unidos”.

Marcado como “muy urgente”, el comunicado fue enviado por el Ministro de Exteriores a varios ministros. También al rey Salman, al príncipe heredero y al ministro de Transporte, que también es el presidente de la autoridad portuaria general en Arabia Saudí.

El barco en cuestión, Jolly Cobalto, es el carguero más grande del mundo. Salió de Génova el 12 de mayo y llegó a Dubai el 5 de junio, según los archivos de  MarineTraffic.com y los documentos de embarque del propietario italiano del buque, el grupo Messina.

Ruta que siguió el carguero ‘Jolly Cobalto’ en mayo de 2015 de Génova a Jeddah y Emiratos Árabes Unidos.

La lista de embalaje para el envío enumera seis contenedores de 12 metros que contenían los componentes de las bombas MK82 y MK84 y que había fabricado RWM Italia. El comunicado señala que el buque contenía componentes de bomba y no explosivos.

La empresa Burkan Munitions Systems presenta su serie de bombas MK80 (que incluye las bombas MK82, 83 y 84) como “perfectas para situaciones donde se requiere una máxima explosión”. Las bombas MK83 que han aparecido en Yemen pesan 453 kilos y están “diseñadas para infligir daño, muerte y heridas graves a través de la explosión y el efecto de fragmentación”, según dice el experto Mark Hiznay de Human Rights Watch. Los artefactos se pueden lanzar en caída libre o equipados con un paquete de orientación para mejorar la precisión. La bomba MK84, que aparece en el documento filtrado del envío, pesa aproximadamente 907 kilos, dependiendo de la espoleta y de la configuración de la aleta.

“En Sa’dah documentamos varios ataques que creemos que son ilegales”, dice Ole Solvang de Human Rights Watch. “Casas residenciales y mercados fueron destruidos y murieron decenas de civiles”.

“Es bastante probable que la coalición liderada por los saudíes esté utilizando bombas similares en áreas donde han muerto civiles”, continúa Solvang. “Sin embargo, no podemos confirmarlo”. Human Rights Watch también ha documentado el uso ilegal de bombas de racimo en Yemen.
[aesop_gallery id=”5916″]

Miles de exportaciones 

Reported.ly ha revisado licencias de exportación italianas que valen más de 100 millones de euros y que se han concedido a RWM Italia desde 2012 para vender bombas MK82/83/84 y otras municiones. Armas que cuestan millones de euros fueron enviadas a Australia y Arabia Saudí en 2012.

Los documentos filtrados a reported.ly establecen una línea de suministro con los Emiratos Árabes Unidos. Italia concedió licencias de exportación en 2013 y 2014 para componentes de la bomba MK83 que incluían un contrato de 62 millones de euros por 3.650 bombas. Pero el destino de esas municiones no está previsto en las licencias de 2013 y 2014.

La empresa Burkan Munitions Systems era propiedad de Rheinmetall hasta que fue transferida a los Emiratos Árabes. Pero Burkan sigue “dependiendo de la tecnología europea para montar bombas”, según Pieter Wezeman, un investigador de armas en el Stockholm International Peace Research Institute.

“Burkan depende de componentes extranjeros para montar bombas”, explica Wezeman. “Se ensamblan en los Emiratos Árabes y se llenan con explosivos. De dónde sacan los explosivos, eso no lo sé, pero dudo que los hagan en los Emiratos. Yo creo que los hacen en Europa y los mandan de una manera u otra”.

IMG_4256

¿Un negocio legal?

Más allá de las cuestiones morales que suscita la fabricación de armas, los Emiratos Árabes Unidos y la empresa Burkan Munitions Systems parecen estar operando dentro de las normas internacionales, explica el experto Pieter Wezeman, que lo describe como “un buen ejemplo de cómo el país está implementando un sistema organizado de importación y exportación de armas en acuerdo con los estándares internacionales. De lo contrario, el riesgo es más grande que las armas se desvíen hacia la esfera ilegal”.

Dicho esto, la concesión de licencias por el gobierno italiano plantea importantes cuestiones. Los miembros de la Unión Europea tienen que seguir ciertas normas en lo referente a la exportación de armas, según explica el investigador de Amnistía Internacional Patrick Wilcken: “[Los tratados internacionales obligan a Italia a realizar una evaluación rigurosa caso por caso sobre el riesgo de cada proposición de transferencia de armas para determinar si hay un riesgo sustancial de que las armas se utilicen para cometer o facilitar violaciones serias de los derechos humanos. Si hay un riesgo sustancial, Italia debe negar la licencia de exportación”.

En colaboración con Giorgio Beretta, un analista del Permanent Observatory on Small Arms (OPAL), reported.ly revisó todas las licencias de exportación expedidas a RWM Italia por el Gobierno italiano en 2012, 2013 y 2014. Reported.ly descubrió que el Gobierno italiano sólo expidió una licencia de exportación para componentes MK82/84 en 2012 como parte de una compra de 8.5 millones de euros realizada por Arabia Saudí. ¿Se exportaron correctamente los componentes de las bombas MK82/84 del envío de mayo y los restos de las bombas MK83 que se encontraron en Yemen esta primavera?

Es posible que la licencia de exportación del envío de mayo sea tan nueva que todavía no haya salido o que las bombas fueran exportadas como parte de un acuerdo bilateral y no estuviesen incluidos en los comunicados oficiales. Reported.ly ha preguntado por este asunto al Gobierno italiano pero aún no ha recibido respuesta.

La empresa alemana

Rheinmetall AG, con sede en Alemania, opera la filial italiana que fabrica los componentes de las bombas. La empresa tuvo unos beneficios modestos en 2013 y 2014. Pero Bloomberg augura que este año tendrá unos beneficios de 130 millones de euros: seis veces más que en el ejercicio anterior.

El negocio general de Rheinmetall está divido en dos sectores: defensa y automotor. El informe anual de la empresa en 2014 documentó más de 2.200 millones de euros en ventas relacionadas con defensa en 2014, casi la mitad de las ventas totales para ese año. Según un análisis de JP Morgan, Rheinmetall cuenta con una cartera de pedidos de más de 6.500 millones de euros en pedidos de defensa. Unas cifras que seguramente aumentarán su valor en bolsa.

JP Morgan Chase & Co era hasta hace poco uno de los mayores inversores en Rheinmetall, según uno de los informes de accionistas de Rheinmetall y según los datos reunidos por Bloomberg.

El foco de atención durante la junta anual de Rheinmetall fueron los 120 millones de euros de reclamo de compensación que la empresa había presentado ante el Gobierno alemán por haber perdido un contrato con Rusia debido a los embargos relacionados con Ucrania. Activistas contra las armas han criticado la reubicación de la producción de la empresa en países como Sudáfrica, Indonesia y Arabia Saudí, donde dicen que la actividad empresarial es cada vez más difícil de regular. Rheinmetall fue multada con 37 millones de euros en diciembre de 2014 por los sobornos pagados por una de sus filiales en Grecia.

Rheinmetall también ha despertado polémica por su relación con el Gobierno de Bahréin, donde los derechos civiles son reprimidos. A través de activistas locales, John Horne y la ONG Bahrain Watch han documentado muchas veces el uso de gases lacrimógenos que fueron fabricados por Rheinmetall Denel, una filial de la empresa con base en Sudáfrica. En una declaración al medio alemán Deutsche Welle, Rheinmetall ha dicho que no ha ofrecido ni suministrado cartuchos de gas lacrimógenos al Gobierno de Bahréin.

IMG_4250

En la guerra de Yemen

JP Morgan no es la única institución financiera que ha invertido en Rheinmetall en los últimos años. Allianz, Hartford, BlackRock, Dimensional Fund Advisors LP y HSBC son algunas de las casi 200 instituciones financieras y fondos que han invertido en la empresa alemana durante este año. Estas inversiones se agrupan en fondos y bonos que se incluyen en fondos de pensiones.

Un fondo soberano (el fondo noruego de pensiones) también se ha beneficiado de Rheinmetall. A finales de 2014 era propietario de 1.87% de la empresa, cuando el valor de su participación era 243,5 millones de coronas noruegas, unos 27 millones de euros. El fondo noruego de pensiones estuvo presente y ejerció su derecho a voto en la última junta de accionistas de Rheinmetall, que se celebró en el mes de mayo.

JP Morgan era hasta hace poco un importante accionista de Rheinmetall, pero en las últimas semanas se ha reducido su participación en la empresa. Activistas en Alemania han iniciado una campaña que pide a otros accionistas de Rheinmetall que salgan del capital de la empresa y que el Gobierno federal retire el permiso para las exportaciones a Indonesia, Qatar y Arabia Saudí.

Detrás de los documentos

Los documentos obtenidos por reported.ly fueron filtrados por un grupo que se denomina a sí mismo como el Ejército Cibernético de Yemen y que asegura haber hackeado al Gobierno saudí. Este grupo apoya a los rebeldes hutíes de Yemen.

Los hackers subieron una muestra de documentos para probar su ataque y declararon que “los documentos y correos electrónicos secretos” se irán publicando gradualmente. El grupo también dijo que había hackeado los ministerios de Defensa y de Interior saudíes y que haría pública la información.

Wikileaks publicó unos documentos que podrían ser los telegramas diplomáticos obtenidos por el Ejército Cibernético de Yemen. En el momento de escribir este artículo, no parece que los documentos examinados aquí estuviesen incluidos en el tramo inicial de las filtraciones de Wikileaks. El Ejército Cibernético de Yemen publicó el 28 de mayo que los documentos se mandaron a Wikileaks “como copia de seguridad”. Wikileaks no ha relevado la fuente de sus documentos. Otros documentos a los que reported.ly ha tenido acceso coinciden con los que Wikileaks ha publicado, lo que sugiere que las filtraciones son las mismas.

La conclusión 

No es una sorpresa que bombas fabricadas por una empresa alemana se envíen a fuerzas armadas de todo el mundo: ésa es la naturaleza del comercio de armas. Lo interesante aquí es que se han revelado filtraciones sobre la cadena de suministros de armas: desde su fabricación en Europa a su envío a países que se encuentran envueltos en algún tipo de conflicto.

Es importante que quienes tienen sus ahorros en un plan de pensiones o en un fondo de inversión que incluye acciones de Rheinmetall sepan si  se están beneficiando involuntariamente del comercio de armas.

Las autoridades italianas aún tienen que contestar quién otorgó licencias de exportación a RWM Italia. Diputados italianos pueden presentar preguntas parlamentarias y tenemos la intención de presentarlas con la ayuda de Giorgio Beretta.

Reported.ly seguirá investigando a Rheinmetall: su impacto en el conflicto de Yemen y las entidades que invierten en esta empresa. Como hemos señalado, Wikileaks ha publicado un tramo inicial de filtraciones obtenidas por el Ejército Cibernético de Yemen. Nuestra intención es analizar estas filtraciones para conseguir más información que pueda iluminar otros aspectos de esta historia. También publicaremos actualizaciones a medida que recibamos respuesta de las empresas que invierten en Rheinmetall.

________________

Editado por Andy Carvin y traducido por Julia Tena.

Muchas gracias a John Horne, Bahrain Watch; Margot Williams, investigadora de The Intercept, Ole Solvang, HRW; Mark Hiznay, HRW; Pieter Wezeman, SIPRI; Giorgio Beretta, OPAL; Patrick Wilcken, Amnistía Internacional; analista financiero anónimo.

Muchas gracias también a Marina Petrillo de reported.ly, al igual que a Conor Fortune  y a la División del Golfo de Amnistía Internacional por su asistencia con las traducciones. Gracias también a Jenny Hauser y a nuestros traductores de árabe voluntarios que prefieren seguir en la anonimidad por su propia seguridad. Por último gracias a Polish Seaman en YouTube, quien proporcionó imágenes de vídeo del puerto de Génova.

Respuestas de las empresas

Hemos contactado con Rheinmetall, JP Morgan Chase, Credit Suisse, The Hartford, Capital Group y Dimensional para que comenten nuestro informe. Todos han admitido haber recibido nuestras preguntas, pero ninguno ha comentado nada. 

Reported.ly también ha contactado por e-mail y por teléfono a la empresa Burkan para pedir un comentario pero no hemos recibido respuesta. 

El Banco de Noruega, representando al fondo noruego de pensiones, contestó: “La inversión responsable es una parte integrada de la gestión de los fondos de pensiones. De acuerdo con las directrices, el fondo no podrá invertir en empresas que produzcan o cuyas filiales produzcan armas que violan principios humanitarios fundamentales a través de su uso”. El Banco de Noruega nos refirió entonces al consejo de ética para preguntas relacionadas con el supuesto incumplimiento de estas directrices.

BlackRock dijo que “los valores de esta compañía se tienen/mantienen en nombre de los clientes y la mayoría son fondos pasivos que replican índices, cuya composición (o cartera) está determinada por el proveedor del índice, que es quien fija y refleja los índices de referencia que nuestros clientes buscan analizar/seguir”.

HSBC y el estado de Nueva York, que gestiona el Fondo de Retiro del Estado de Nueva York, no han respondido en el momento de la publicación de este artículo.

Allianz dio una respuesta detallada que hemos incluido aquí debajo:

Allianz aplica una política de exclusión en inversiones en armas prohibidas. Esto incluye bombas de racimo, minas antipersona y armas químicas y biológicas de acuerdo con las convenciones internacionales.

La exposición de la que habla el artículo puede estar relacionada con inversiones en nombre de un tercero. En esos casos es nuestro deber fiduciario seguir los requerimientos de inversión de nuestros clientes. La capacidad de aplicar esta política de exclusión varía en algunos tipos de inversiones cuando: 

-las empresas restringidas están incluidas en grandes índices bursátiles y pueden ser parte de otros productos financieros. 

-Allianz invierte en fondos de inversión que ya existen y donde las inversiones se llevan a cabo de acuerdo con el prospecto de cada fondo. 

-Allianz usa temporalmente activos registrados para establecer un fondo para terceros y la composición del fondo está basada en requerimientos específicos de esos clientes. 

Estamos conversando con nuestros proveedores para integrar esos criterios en nuestros productos financieros, que hemos desarrollado con varias ONG en 2012 y 2013 y que aplicamos desde enero de 2014. Más detalles aquí.

La ciberguerra de Obama

El Secretario de Defensa estadounidense, Ashton Carter, presentó hace pocos días la nueva Estrategia de Ciberseguridad del Pentágono. Titulado ‘The DoD Cyber strategy’, este documento de 33 páginas reemplaza a la estrategia de 2011 pretende trazar el camino y los objetivos en materia cibernética por el Departamento de Defensa.

cyber1
Equipo de ciberdefensa de la Ohio National Guard. (Foto: Sgt. George B. Davis)

El pasado jueves día 23 de Abril, el secretario de Defensa estadounidense, Ashton Carter, presentó la nueva Estrategia de Ciberseguridad del Pentágono. Titulado ‘The DoD Cyber strategy’, este breve documento de 33 páginas que reemplaza a la estrategia de 2011 pretende trazar el camino y los objetivos en materia cibernética del Departamento de Defensa.

Se trata del primer trabajo de estas características en plantear que Washington podrá llevar a cabo actos de ciberguerra en los conflictos futuros, al afirmar que Estados Unidos “…debe ser capaz de recurrir a las ciberoperaciones con el objetivo de disrumpir las redes de mando y control, infraestructuras críticas o sistemas de armas de los potenciales adversarios del país”.

Igualmente, también recuerda que las ciberoperaciones se integrarán plenamente en el planeamiento y conducción de las operaciones militares conjuntas, tanto para apoyar a las actuaciones del Ejército de Tierra, la Armada y la Fuerza Aérea como de manera independiente.

Además, esta estrategia pretende guiar el desarrollo, articulación y despliegue del ejército cibernético estadounidense que, compuesto por 6.200 efectivos divididos en 133 equipos, se encargará de las siguientes tres misiones: defender las redes, sistemas e información del Pentágono; defender a Estados Unidos y sus intereses frente a cualquier ciberataque; y proporcionar –siempre bajo la autoridad presidencial– las capacidades cibernéticas necesarias para apoyar tanto los planes de contingencia en respuesta a crisis como a la conducción de operaciones militares conjuntas.

Paradójicamente, aunque esta estrategia proporciona algunas ideas acerca de cómo se podría utilizar el elemento cibernético en las operaciones militares y comienza a codificar cómo podría llevarse a cabo la disuasión en esta materia, el concepto de “capacidades ofensivas” solamente se explicita en dos ocasiones en todo el documento.

Además, también establece cinco objetivos estratégicos para la fuerza cibernética estadounidense:

  1. Desarrollar y disponer de una fuerza capaz de conducir todas las misiones en el ciberespacio que sean necesarias (desde defensa a explotación y ataque, pasando por inteligencia o disuasión.
  2. Defender las redes de información y comunicaciones del Pentágono, a la vez que se garantiza su seguridad de la información.
  3. Defender el territorio estadounidense y los intereses vitales del país de cualquier ciberataque que, procedente de un estado o de un actor no estatal con capacidades cibernéticas avanzadas, pueda alterar el normal funcionamiento del país o degradar las capacidades de sus fuerzas armadas.
  4. Desarrollar y mantener opciones militares en el ámbito cibernético que permitan controlar la escalada del conflicto, así como forzar una resolución del mismo según los intereses del país.
  5. Desarrollar tanto alianzas como compromisos internacionales que permitan controlar las amenazas compartidas e incrementar la seguridad y estabilidad mundiales.

Es interesante destacar que esta estrategia pone un gran énfasis en el desarrollo de la industria cibernética nacional, considerada como un pilar fundamental para seguir manteniendo la supremacía militar y la hegemonía política en este campo, en la disuasión y en la capacidad de respuesta frente a ciberataques.

La industria cibernética nacional es considerada como un pilar fundamental para seguir manteniendo la supremacía militar y la hegemonía política

Para ello, los esfuerzos del Pentágono se dirigirán hacia el desarrollo de capacidades de atribución para descubrir quién es el actor que se esconde tras un ciberataque con el fin de dirigir la respuesta hacia él; y hacia el incremento de la resiliencia de las redes militares del país para garantizar que ningún ciberataque puede dejar completamente inoperativos los sistemas de mando del país o sus sistemas de armas.

Además, también hace especial referencia a la colaboración público-privada en materia de compartición de inteligencia e información de los ciberataques, con el fin de facilitar su conocimiento y apoyar a la atribución.

La OTAN y la UE, a un lado

Igualmente, es muy destacable comentar que Estados Unidos, en consonancia con su compromiso de un Internet más seguro, democrático y abierto, incrementará la colaboración internacional con los actores clave, tanto al reforzar la ya existente en el marco de los Five Eyes – Estados Unidos, Canadá, Gran Bretaña, Australia y Nueva Zelanda – como especialmente con los aliados de Washington en Oriente Medio, Asia Pacífico o actores clave de la Alianza Atlántica.

Esta afirmación es especialmente relevante, ya que el Pentágono considera que muchos países de la OTAN no sólo no son considerados clave debido a su continuada carencia de capacidades cibernéticas y limitada voluntad para dotarse de ellas; sino que también entiende que la Alianza Atlántica –o la Unión Europea, irrelevante en materia cibernética– no es el marco escogido por Washington para tratar estos asuntos estratégicos con sus socios europeos.

El Pentágono debe ser el actor encargado de coordinar la construcción de las cibercapacidades a nivel conjunto

Otro elemento relevante de la estrategia es que el Pentágono debe ser el actor encargado de coordinar la construcción de las cibercapacidades de forma conjunta, puesto que todavía muchos de los sistemas, plataformas y herramientas cibernéticas ya obsoletas y que no están lo suficientemente integradas al depender del Ejército de Tierra, la Armada y la Fuerza Aérea. Ello hace necesario invertir en arquitecturas plenamente interoperables y escalables que permitan ser desplegadas y empleadas en una amplia gama de operaciones, y en apoyo también a los mandos combatientes.

La integración de las capacidades cibernéticas en el planeamiento militar también requerirá realizar importantes mejoras en las tecnologías de mando y control para las ciberoperaciones, a la vez que se priorizará el modelado, la simulación y el desarrollo de tecnologías para mejorar la rápida detección de ciberamenazas, la resiliencia de las redes y la de los sistemas de armas o recuperación de datos.

Por último, la integración y desarrollo de esta estrategia cibernética del Departamento de Defensa se realizará en el marco de la iniciativa de innovación en defensa. Ésta es el pilar de la denominada tercera estrategia de compensación, que pretende potenciar la investigación básica y aplicada, la cooperación de la industria y la atracción de expertos para mantener la supremacía militar y cibernética frente a cualquier potencial adversario, presente y futuro.

Consulte el documento completo

[pdfjs-viewer url=http://2q2ad02pehur1wobow1wbxv3.wpengine.netdna-cdn.com/wp-content/uploads/2015/04/2015_DoD_CYBER_STRATEGY.pdf viewer_width=100% viewer_height=480px fullscreen=false download=false print=true openfile=false]

Enrique Fojón y Guillem Colom son miembros de THIBER.

La importancia del acuerdo nuclear con Irán en seis puntos

Captura de pantalla 2015-04-11 a la(s) 02.07.19

Hace ya una semana que seis potencias con Estados Unidos al frente llegaron a un acuerdo con Irán sobre su programa nuclear. Desde entonces se analiza, discute, critica y elogia una y otra vez. El acuerdo tiene el potencial de cambiar la región; crear un conflicto grave con el gran aliado americano, Israel, o definir quién será el próximo presidente de Estados Unidos. Estos son los porqués:

1. Es muy importante, pero aún no es nada. El acuerdo del 2 de abril es solo un marco para seguir negociando. Los detalles no están cerrados. Es una declaración provisional, que no compromete a nadie. Pero a pesar de no ser nada concreto, ha generado miles de noticias y comentarios. Es una pequeña primera prueba de su importancia.

Los documentos han servido para avanzar y comprobar el ambiente. En un despliegue de sinceridad, el embajador francés en Estados Unidos ha dicho este viernes: “Mantengámonos frios. Cualquier negociación difícil va precedida de preparación de músculos y demandas. Esperemos las discusiones reales”.

Hace años que se negocia algún tipo de acuerdo. El embajador Araud llama calentamiento a lo que ha ocurrido hasta ahora. Es un consuelo que llegue la hora de la verdad. El plazo ahora para el acuerdo definitivo es el 30 de junio, pero podría retrasarse de nuevo.

2. Quién va ganando. Estados Unidos y sus aliados llevan ventaja. Irán defiende su derecho a tener un programa nuclear civil. Estados Unidos le acusa de camuflar un programa nuclear militar para lograr una bomba. Los países con armas nucleares son un club reducido: Rusia, Estados Unidos, Francia, Reino Unido, India, Pakistán, China, Israel y Corea del Norte.

Para los países pequeños es sobre todo un arma defensiva, disuasoria. Si Corea del Norte es capaz de matar con un solo proyectil a cientos de miles de surcoreanos o japoneses, sus enemigos pensarán bien si quieren atacar o invadirles.

Irán aspira a la misma seguridad. Pero esa seguridad comprometería la de sus vecinos. En un momento de nervios y descontrol, una bomba nuclear puede ser el origen de una terrible reacción en cadena.

¿Cómo el mundo ha logrado por ahora detener el presunto avance iraní hacia una bomba? Con sanciones económicas. Estas medidas impulsadas por países concretos, por la Unión Europea y por Naciones Unidas hacen que las relaciones comerciales de Irán estén capadas.

Con menos ingresos por petróleo y con menos capacidad de participar en mercados internacionales, el país sufre. Tras años de economía de resistencia y con la elección de un presidente moderado, Hasan Rohani, Irán ha cambiado de rumbo. La CIA está segura de que el temor de un derrumbe económico -y por tanto del régimen- ha hecho que Irán se siente a negociar por su programa nuclear.

Las negociaciones serían un modo más seguro de salvar el régimen que una bomba. Al menos por ahora. Un analista iraní dice que Rohani quiere ser “el Deng Xiaoping iraní”, no el Gorbachev. Deng inició el cambio chino hacia el capitalismo para mantener el régimen. El problema de Rohani es que no tiene la última palabra. Las decisiones últimas en Irán son del ayatolá Jamenei.

Irán empezaba a negociar con desventaja y ha tenido que ceder. Todo esto es provisional, pero estas son las cuatro medidas más importantes que ha concedido: permitir inspecciones exhaustivas, enviar al extranjero casi todo su uranio enriquecido, detener y precintar dos tercios de centrifugadores que enriquecen uranio y transformar las centrales de Arak y Fordo.

3. Por qué Irán tiene suficiente. En una partida, si el pequeño logra salvar el tipo ya basta. Con no perder, Irán tiene suficiente. Los ayatolás se guardan al menos tres recursos: el acuerdo es para diez años, con lo que pueden esperar y ver; podrán seguir investigando sobre energía nuclear, y nada va a destruirse.

En una entrevista a la radio NPR, Obama dijo: “Lo que es un temor más relevante es que en los años 13, 14, 15 [después del inicio del acuerdo], ellos tienen centrifugadores avanzados que pueden enriquecer uranio bastante rápido, y en ese punto los tiempos para lograr uranio suficiente para una bomba pueden disminuir hasta cero”.

Obama está admitiendo que una vez caduque su acuerdo, la bomba podría ser cuestión de semanas. Es poco esperanzador para la comunidad internacional.

4. Los flecos son largos. Si hubiera que resumir el acuerdo en los dos puntos esenciales serían estos: inspecciones y sanciones. Estados Unidos y sus aliados quieren que Irán permita todo tipo de inspección intrusiva, tanto en bases militares como en centros de producción de armas de largo alcance.

Irán quiere que las sanciones desaparezcan el primer día tras la firma del acuerdo. Estados Unidos quiere que su retirada sea progresiva según Irán vaya cumpliendo sus obligaciones. Una vez anuladas, sería muy difícil volver a activar las sanciones. Las sanciones más eficaces son las multilaterales -Naciones Unidas y Unión Europea- porque afectan a más países. Si se derogan, Rusia o China pueden vetar su nueva puesta en marcha.

5. Por qué Israel se sigue quejando. Hay dos motivos sencillos por los que Israel tiene más interés en este acuerdo: la amenaza persistente iraní de destruirlo y la geografía. Israel tiene a norte y sur el Líbano y Gaza. Las bandas Hezbolá y Hamás viven de financiación iraní. Si llegaran a tener material radioactivo, su capacidad se multiplicaría de modo inimaginable.

El presidente Obama sólo promete a Israel que le ayudará en caso de conflicto contra Irán, pero los israelíes serían los primeros en sufrir la amenaza. Es lógico que el primer ministro Netanyahu vea el acuerdo como insuficiente. El problema son las alternativas escasas.

6. Qué alternativas hay si Irán hace trampas. La diplomacia está para hacer trampa. Nada es sencillo. El régimen norcoreano es la prueba de que detener con medios pacíficos a un país que quiere la bomba es difícil. También llegaron a un acuerdo con la administración Clinton y ahora Kim Jong-un vive tranquilo con sus armas nucleares.

El director de la CIA, John Brennan, dice que han aprendido la lección y que serán capaces de detectar posibles trucos iraníes. Pero nada será automático. Como dice aquí el eterno Henry Kissinger, “idear modelos teóricos de inspección es una cosa. Obligar a su cumplimiento, semana a semana, a pesar de crisis internacionales en paralelo y distracciones internas, es otra”.

Si se firma un acuerdo definitivo y aceptable e Irán engaña, el reto de Estados Unidos será demostrar que la trampa es real, constante y malintencionada. La tarea de convencer a chinos y rusos sobre todo sería difícil.

El camino hasta una guerra sería por tanto largo. La garantía que el presidente Obama ofrece con el posible acuerdo en vigor a los detractores del acuerdo -republicanos e israelíes, sobre todo- es que si Irán no cumple habrá un año para actuar antes de que logren una bomba.

Obama ha prometido que Irán no lograría un arma nuclear “en mi mandato”. Está a punto de conseguirlo. Pero la patata caliente pasará al siguiente. Si además de evitar el arma, logra algún tipo de acercamiento con Teherán gracias a la confianza generada, sería con más motivo el mayor legado de su presidencia.

Las consecuencias de un deshielo son imprevisibles. Aún así, ¿aseguraría eso que Irán deja de tener pretensiones nucleares? Probablemente no. El único modo seguro de frenar la amenazas iraní es un cambio de régimen. No es un método sencillo: ya se ha visto cómo han terminado la guerra de Irak y la primavera árabe.

Se mire como se mire, las consecuencias de las negociaciones con Irán son extraordinarias.