Inicio

Enlaces

jueves, 28 de septiembre de 2017

WikiLeaks revela cómo funciona un programa de espionaje ruso

Los 35 documentos titulados “Spy Files” están relacionados con una empresa de software que trabaja en proyectos de vigilancia.

Según WikiLeaks, la empresa de tecnología Peter-Service participa en la operación de vigilancia conocida como System for Operative Investigative Activities (SORM).

La filtración arroja luz sobre cómo las compañías de tecnología trabajan con las agencias estatales para recolectar datos personales. En los archivos de “Spy Files” se afirma que la empresa Peter-Service, que proporciona software a las compañías de telecomunicación también está instalando dispositivos que permiten al gobierno ruso espiar a sus ciudadanos así como seguir su actividad online.

“Los suministradores de comunicación están obligados por ley a instalar los llamados componentes SORM para la vigilancia”.


La insfraestructura del SORM se desarrolla y utiliza en Rusia en una labor de cooperación entre el FSB, el Ministerio del Interior y las empresas de vigilancia.

“SpyFiles” proporciona información entre el 2007 y junio del 2015 y solamente se refiere a “agencias estatales” y no menciona directamente al FSB.

El contenido del informe no ha supuesto una gran novedad para los expertos en seguridad. “El objetivo del estado es proteger a sus ciudadanos de los terroristas y de los criminales”, explica a Russia Beyond el experto en ciberseguridad Alexéi Lukatski. Admite que este objetivo se consigue de varias maneras, lo que incluye el monitoreo de la comunicación para detectar planes que los extremistas hayan podido hacer por correo electrónico o servicios de mensajería.

“En muchos países del mundo existen sistemas que realizan ese tipo de funciones y su uso está regulado por la legislación correspondiente”, declara Lukatski. “En Rusia el sistema se llama SORM. EE UU cuenta con el suyo, el Reino Unido también y China. Está claro que a veces estos sistemas pueden violar los derechos constitucionales de los ciudadanos o la protección de su correspondencia”.

https://es.rbth.com

No hay comentarios:

Publicar un comentario