jueves, 2 de abril de 2015

DIFUNDEN POR INTERNET LOS E-MAILS PRIVADOS DE FUNCIONARIOS Y PODEROSOS 2011

Difunden por Internet los e-mails privados de funcionarios y poderosos

Diario "Clarín". Buenos Aires, 7 de agosto de 2011.

PODER VULNERADO
Publican correos de ministros, diplomáticos y periodistas. Ya hay dos denuncias penales, pocas pistas concretas, y mucho miedo.El fin de la intimidad.

  • Gerardo Young

Advertencia: de lo que habla esta nota habla todo el poder, pero sólo en privado. Con vergüenza los espiados y con culpa voyeur los que se animan a leer. Algunos ejemplos del contenido del ultraje:
Un juez que debió investigar al patrimonio de los Kirchner, le pidió trabajo para su hija a un secretario de Estado de los Kirchner.
Un ministro del Gobierno amenazó con contar los detalles ocultos de la compra de una empresa de la que fue intermediario.
Decenas de periodistas mendigaron y rogaron pauta oficial a uno de los encargados de la propaganda, a cambio de trato amistoso hacia el Gobierno.
Y dos supuestas amantes de un embajador se pelearon por teléfono, a los gritos.
¿De dónde sale esta información? ¿Es información? ¿Son chismes sin sustento? ¿Son basura?
Desde hace ya casi tres meses, hombres y mujeres del poder están siendo desnudados por un sitio web, www.leakymails.com, donde se publican los correos electrónicos, supuestamente ciertos, de ministros, secretarios de Estado, secretarios de ministros, amantes o amigos despechados de esos funcionarios. También los de empresarios, periodistas, jueces, senadores y embajadores. La lista de damnificados, que se promete gigantesca, alcanzó incluso al secretario privado de Cristina Kircher, a la secretaria privada del jefe de la SIDE -hombre que se supone de un celo máximo-, pasando por el ministro de Planificación, Julio De Vido, y hasta la ministra de la Corte Suprema, Carmen Argibay. La privacidad del poder, en fin, ha caducado de pronto.
Pero ojo. El contenido de los e-mails es en general bastante tedioso, como lo son casi todas las conversaciones humanas escuchadas desde afuera. Sólo a veces, cada tantísimo, ese tedio es interrumpido por algún detalle inquietante o por alguna conversación sugerente o incluso comprometedora. Por ahora es eso: mucha trivialidad y alguna que otra señal de alarma, acaso la pizca amenazante de un universo a conocer y que se promete explosivo.
La página www.leakymails.com comenzó a funcionar en mayo de este año, aunque la mayor carga de e-mails ocurrió entre junio, julio y estos últimos días. Ya vulneraron la privacidad de al menos 50 personas -en realidad muchas más, si se cuenta a los interlocutores de los dueños de los correos- y dicen que es apenas el principio. Según los misteriosos hackers, tienen 8 millones de correos electrónicos y casi 6 millones de archivos (fotos, escuchas, videos) listos para ser subidos al descontrolado mundo virtual. Lo increíble es que a pesar de llevar casi tres meses en el mundo virtual, la página no fue bloqueada ni está pronta a ser bloqueada.
La demora judicial en tomar el caso se debió a que la mayoría de los afectados prefirió silenciar la infamia por temor a darle publicidad. Recién en la semana que pasó, se ratificaron dos denuncias penales. La primera es del Ministerio de Defensa -donde pincharon el correo de la secretaria de Derechos Humanos, Ileana Arduino-, y se presentó en el juzgado federal porteño de Ariel Lijo. La otra es del Ministerio de Seguridad -hay varios funcionarios “pinchados”- y recayó en el juzgado federal de Sergio Torres. Las denuncias confirman que al menos muchos de los e-mails a la vista son verdaderos. Pero quizá no todos. Eugenio Zaffaroni, ministro de la Corte y uno de los afectados, declaró el miércoles en Radio Continental que circulaban correos suyos ciertos y otros “totalmente falsos”.
¿Qué harán ahora los jueces? En Tribunales adelantaron que es muy probable que las causas se unifiquen y que luego se ordene una pericia informática para intentar detectar el origen de la página y a sus responsables. Los hackers se muestran tranquilos: ante la consulta de Clarín, dijeron que administran la página desde el exterior y que nada los detendrá. Ya los visitaron, dicen, 4 millones de internautas.
La vida privada se convierte, así, desde el anonimato, en un penoso acontecimiento público. Encontrarse con cientos de correos electrónicos del ministro de Economía Amado Boudou o del poderoso Julio De Vido, es una tentación difícil de resistir. Pero el fisgoneo da trabajo, ya que la mayoría de los e-mails no son más que zonceras, esas que acostumbramos a hablar los humanos. En los e-mails de De Vido, por caso, se lo muestra recibiendo información sobre acuerdos con Venezuela (parece casi un embajador en ese país) y acordando citas con sindicalistas. Pero también recibiendo una pregunta de su secretaria, que quiere saber si el fin de semana necesitará “al chico que le hace los asados el domingo”. Los e-mails “pinchados” al secretario privado de Cristina -son de 2007, cuando ella era senadora- discurren en la organización de sus viajes de Primera Dama por el mundo y se detienen en la recepción de un abrigo, regalo de un famoso y atento deportista.
Otros correos avanzan un poco más en la esfera del interés público, como las gestiones del Gobierno para otorgarle refugio al ex guerrillero chileno Galvarino Apablaza (en 2010), o la increíble arbitrariedad con la que se maneja la publicidad oficial, cuya pauta es apuntada en correos con la precariedad de una nota de almacenero. Inquieta también el pedido de un juez a un poderoso secretario de Estado para que intente conseguirle un trabajo a su hija recién recibida. Ese juez es patagónico y tuvo en sus manos una de las investigaciones sobre la riqueza presidencial.
Los administradores de leakymails aseguran no ser los autores de los hackeos, sino simples difusores del “Gran Hermano” que, sostienen, existe en la Argentina por culpa de los servicios secretos y de jueces que les dan protección a los servicios secretos. “Publicamos con la intención de obtener transparencia… para que los ciudadanos vean los actos de corrupción y de hipocresía de los cuales son víctimas.” Tanta ambición pretende equiparar estas revelaciones con el escándalo internacional desatado por Wikileaks el último verano, cuando se difundieron los correos diplomáticos de las embajadas de Estados Unidos por el mundo. Pero oculta un dato central: pinchar correos electrónicos ajenos es un delito y su difusión bordea también la ilegalidad, sólo justificable por razones de clarísimo interés público (Ver Entre el interés...)
¿De dónde han salido los e-mails hackeados? Hay dos opciones: o los hackearon los responsables de leakymails o, como dicen ellos, accedieron a correos hackeados anteriormente. La única pista, por ahora, se infiere leyendo la página web y apunta a ex empleados de la SIDE y de la Policía Aeronáutica. Es que algunos de los correos publicados ahora (los de Zaffaroni), ya habían sido divulgados por Internet en 2006 y fueron atribuídos, aquella vez, a un tal Iván Velázquez, ex empleado del espionaje oficial al que se le achaca haber creado un sistema de hackeo privado que afectó a ricos y famosos (Ver Cuando Susana...).
Reuniones, viajes, noviazgos, algún que otro extraño concierto de cifras, inversiones privadas y pasatiempos. De todo eso habla la página de la que nadie quiere hablar. Pero que existe, existe. Y la intimidad, que antes se sabía intocable, ha mostrado que no resiste a los nuevos tiempos. Por las dudas, más vale relacionarse como antes y volver a verse las caras.
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX


Diario "Clarín". Buenos Aires, 7 de agosto de 2011.

Cuando Susana cayó en la trampa

PODER VULNERADO
En julio de2008, Susana Giménez debió abandonar por un rato su rutina de televisión y divismo, para leer los cientos de e-mails personales que se acumulaban en una causa judicial. Fue en el juzgado federal de San Isidro, a cargo de Sandra Arroyo Salgado, quien desde 2006 investiga a una red de hackers que robó las comunicaciones de poderosos y famosos.
La causa fue caratulada “violación de secretos políticos y militares”, ya que entre los correos “pinchados” estaban los de Nilda Garré, entonces ministra de Defensa, y de otros ministros y funcionarios. Varios de esos correos son los que se están mostrando en estas horas en www.leakymails.com. ¿Tendrán alguna vinculación? “Parte de la información sale de esa causa, pero no toda”, explicaron a Clarín los administradores de la página.
La jueza Arroyo Salgado apuntó su investigación contra Iván Velázquez y Pablo Carpintero, dos agentes de la Policía Aeronática que habían sido empleados de la SIDE. Carpintero fue por el momento apartado de las sospechas, pero Velázquez llegó a estar preso once meses y luego se fue hacia Uruguay, donde todavía vive. La jueza intentó conseguir más tarde su extradición, pero Velázquez logró sortear sus reclamos. De acuerdo a la imputación de la jueza, el hacker llegó a pinchar más de 300 correos privados, entre los de funcionarios, actrices, empresarios y periodistas.
Desde algunos sectores del gobierno, se pretendió vincular a Velázquez con el jefe de gabinete, Aníbal Fernández, hasta ahora inmune a los hackers. Otros apuntaron, en cambio, a la propia SIDE, que había motorizado la investigación judicial.
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

La contraseña, el eslabón vulnerable

PODER VULNERADO
  • Federico Pacheco Experto En Seguridad Informatica *

El e-mail pertenece a la comunicación cotidiana en entornos laborales y personales, que en muchos casos llegan a mezclarse. Las personas se identifican en gran medida con su dirección de e-mail, que forma parte de la identidad con la que el mundo virtual nos reconoce. Pero ha sido también demonizado por algunas de sus características inherentes, llegando a ser acusado por su baja seguridad, dependencia de una estructura, falta de inmediatez, y otras. El e-mail fue diseñado en los años 80 sin tener estas cosas en cuenta, por lo que no se lo puede culpar de sus defectos mirándolo a la luz del siglo XXI.
¿Es vulnerable el e-mail? A decir verdad, suelen ser más vulnerables las personas que la tecnología, por lo que las contraseñas triviales, ampliamente utilizadas, funcionan como el eslabón más débil de la cadena, y por allí se rompe.
Utilizar passwords fuertes reduce las posibilidades de ser vulnerado . Aunque una contraseña fuerte que es fácilmente deducible, también es insegura.
De cualquier manera, no es suficiente con proteger las contraseñas, ya que los protocolos que utiliza el e-mail pueden permitir que la información que viaja por las redes sea visualizada, aunque esto sólo es posible bajo ciertas condiciones técnicas y con conocimientos profundos de seguridad .
En definitiva, pese a que leer un correo electrónico ajeno está penado, siguen ocurriendo casos donde aparece en Internet información publicada por anónimos, revolucionando la opinión pública y poniendo en duda la expectativa de privacidad de los usuarios.
Debemos contar con tecnologías de protección, pero no podemos dejar de lado la educación y concientización de las personas, que es lo que en definitiva nos llevará a ecosistemas más seguros.
* Gerente de In vestigacion de ESET

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Entre el interés público y el morbo

PODER VULNERADO
  • Pablo Miguel Jacoby ABOGADO ESPECIALIZADO EN LIBERTAD DE EXPRESION

Tiempo atrás, cuando se nos consultaba por una “pinchadura telefónica”, los abogados debíamos responder que tal actividad no era delictiva. El consejo en esos casos era denunciar el hecho para que la justicia detuviera la intromisión; pero lo cierto es que, descubierto el autor, no le cabía sanción alguna. A partir de la sanción de la ley 26.388, en 2008, interceptar conversaciones telefónicas o correos electrónicos constituye un delito , agravado si el responsable es funcionario público.
La situación es distinta para quien se limita a difundir el contenido de la conversación o del correo electrónico (lógicamente, sin ser autor de la “pinchadura”). En ese caso, la difusión es en principio tan ilícita como la pinchadura , pero con una importante excepción : si la publicación está fundada en un interés público, la propia ley (respetando el derecho a la libertad de expresión) establece que su difusión queda eximida de responsabilidad penal. El caso protagonizado por “Wikileaks”,a partir del cual la comunidad pudo conocer correspondencia de funcionarios públicos y entes estatales, podría ilustrar este punto. Siguiendo el razonamiento, la pregunta para determinar si se actuó ilícitamente es: ¿era la información revelada de interés público? Personalmente, considero que las cuestiones de interés público son aquellas relacionadas con la administración de intereses estatales; las que competen a la esfera de la política, o al comportamiento de un funcionario público en ejercicio de sus funciones.
No hay que confundir “interés público” con “curiosidad o morbo público”, pues resultaría injustificable difundir un correo obtenido ilícitamente cuando atañe a la esfera privada e íntima, independientemente de que involucre a personas públicas.

No hay comentarios:

Publicar un comentario