sábado, 16 de junio de 2012

DVCRAU - Será cierto?

email enviado el 14/08/06

 Esta nota  da el contexto para entender mejor la que posteo a continuación.

En medio de un vacío legal, en el país se 'pinchan' 48 mil teléfonos por día

El espionaje cuenta entre sus ejecutores a ex agentes de la SIDE. Se
realiza también sobre miles de computadoras y e-mails. Periodistas,
políticos y empresarios son los más afectados.Los hackers tienen a
maltraer desde hace un mes a periodistas, funcionarios y empresarios.
Difunden su información privada.
NICOLAS WIÑAZKI

BUENOS AIRES (ABA).- En la Argentina se "pinchan" de manera ilegal
alrededor de 48 mil líneas telefónicas por día, según alertan expertos
del Proyecto de Seguridad Teleinformática de la Universidad de Buenos
Aires.

El espionaje, realizado en su mayoría por consultoras privadas que
cuentan entre sus empleados con ex agentes de la SIDE, alcanza a
varios organismos públicos: la Legislatura porteña, el ministerio de
Economía, el Consejo de la Magistratura porteña, entre otros, pidieron
a la UBA que proteja sus teléfonos luego de que los especialistas
demostrasen que estaban intervenidos.

De la misma manera que se "espían" los teléfonos de personajes de la
política, a empresarios y periodistas, también se les realiza
espionaje sobre miles de computadoras y e-mails.

Pero el delito informático no tiene penas específicas en la Argentina,
lo que provoca que muchas de las investigaciones judiciales sobre el
tema queden en la nada y hagan más fácil el trabajo de los hackers.

Hace siete días, los periodistas Luis Majul, Andrés Klipphan y Ernesto
Tenembaum, entre otros, descubrieron que sus correos electrónicos
habían sido violados por hackers.

Desde esas casillas se habían enviado mails masivos con links a varias
webs donde, a su vez, se revelaba la supuesta correspondencia privada
de Raúl Zaffaroni, del ex senador José Pampuro, el ex Jefe Porteño
Aníbal Ibarra, el ex fiscal Pablo Lanusse, el secretario privado del
Presidente, Fabián Gutiérrez, el juez federal Daniel Rafecas y del
intendente del distrito bonaerense de Quilmes, Sergio Villordo.

Además, en esas webs "subidas" a Internet desde servidores que prestan
servicios gratuitos (lo que dificultará encontrar al autor del
espionaje), se revelaron los passwords de los mails de una decena de
periodistas como Marcelo Bonelli, Débora Pérez Volpin y de importantes
directivos de medios, como Héctor Magnetto (Clarín) y Bartolomé Mitre
(La Nación).

De inmediato el Gobierno, través de Alberto Fernández, jefe de
Gabinete, desligó a la SIDE del caso: "Francamente no creo que se meta
en esto", dijo, y admitió que su mail también había sido vulnerado por
hackers.

El primer caso

El escándalo de espionaje había comenzado hace 20 días, cuando el juez
Rafecas admitió que se había ventilado su correspondencia con Daniel
Santoro, periodista de Clarín, quien investigaba un caso de
narcotráfico.

El juez federal Guillermo Montenegro abrió una causa sobre el tema, al
que se sumó una denuncia que realizó el senador Pampuro cuando
descubrió que su mail había sido hackeado.

Hace pocas semanas, también, las autoridades de la Legislatura
porteña, gracias al trabajo del Proyecto de Seguridad Teleinformática
de la UBA, probaron que se espiaba a los legisladores Miguel Talento,
Gabriela Michetti, Enrique Devoto y Norberto Laporta desde micrófonos
lásers ubicados fuera del organismo, y que además varios teléfonos de
la legislatura estaban intervenidos. Y el mes pasado había sido
Agustín Rossi, el jefe de bloque del PJ en Diputados, quien denunció
que su mail había sido violado.

Según explica Ariel Garbarz, del Proyecto de Seguridad Teleinformática
de la UBA, el espionaje a teléfonos y mails se realiza desde unos
complejas máquinas llamadas Data Voice Call Recording and Acquisition
Units (DVCRAU), capaces de grabar miles de conversaciones y además
"chupar" mails a través de la red de fibra óptica de las telefónicas.

Según Garbarz, la SIDE cuenta con varios de estos aparatos, que son
utilizados por la sección "Observaciones Judiciales" (Ojota en la
jerga de los agentes). Pero supuestamente estos DVCRAU deben "pinchar"
teléfonos sólo con una orden judicial. En la UBA sospechan que no
siempre las intervenciones telefónicas se hacen de manera legal. Y
hasta los propios miembros del Gabinete, jueces federales y de la
Corte, suelen admitir off the record que todas sus conversaciones
están siendo escuchadas por la SIDE.

Los expertos de la UBA crearon un software -mejorado luego por el
Massachussets Institute of Technology- llamado Digital Bug Analizar
que permite descubrir si las líneas telefónicas están siendo
escuchadas.

Según Garbarz, el DBA detectó al menos cuatro DVCRAU funcionando de
manera ilegal en la Argentina. Cada uno de ellos tiene la capacidad
para pinchar 48 mil comunicaciones de teléfono, fax y mail. Los
expertos de la UBA saben que esos DVCRAU son ilegales absolutamente
porque conocen los números de serie de los utilizados por la SIDE y no
coinciden.

Los DVCRAU cuestan alrededor de 100 mil dólares. ¿Quién espía a través
de esta compleja tecnología? En el Gobierno dicen que el espionaje a
políticos, jueces, empresarios y periodistas fue realizado por
empresarios opositores al oficialismo que contratan a agencias
privadas de inteligencia, montadas en su mayoría por ex agentes de la
SIDE y hasta de la CIA.

Otros acusan a ex agentes de inteligencia que actuaron por su cuenta y
que con esta operación intentarían generar un clima de zozobra
política, además de demostrar su poder para luego extorsionar a sus
víctimas.

Desde el Gobierno explican que en pocos días más se podría descubrir
al grupo de hackers publicando en Internet, al alcance de cualquiera,
el correo privado y los passwords de personajes poderosos. Pero los
expertos de la UBA dicen que encontrar a estos piratas informáticos
resultará difícil, ya que este trabajo sucio parece haber sido
realizado por profesionales que no suelen dejar huellas. El vacío
legal que existe sobre los delitos de este tipo también desalienta que
el caso encuentre algún culpable.

En la Argentina, cualquiera que cuente con el dinero suficiente
–algunos miles de pesos- puede mandar a pinchar sus teléfonos
rápidamente y sin temor a ser descubierto, e incluso puede estar
espiándolo y robándole los mails e información de su computadora en
este preciso momento.

El presidente tiene a un guardián para controlar sus líneas

Un ingeniero en Seguridad Teleinformática lleva tranquilidad a "K"
Ariel Garbarz fue quien descubrió que espiaban a Kirchner.

BUENOS AIRES (ABA).- En mayo del 2003, Néstor Kirchner se comunicó con
Ariel Garbarz, del Proyecto de Seguridad Teleinformática de la UBA, a
través de Miguel Bonasso, amigo de ambos.

Kirchner todavía no había asumido la Presidencia y quería saber si
Garbarz podía investigar los teléfonos del kirchnerismo –incluidos lo
de la familia K-, para ver si estaban "pinchados".

El 5 de mayo de ese año, Francisco "Paco" Larcher, quien asumiría
después como subjefe de la SIDE, llevó a Garbarz una lista de líneas
telefónicas para que sean investigadas. El experto de la UBA descubrió
que muchos de los teléfonos de los Kirchner estaban intervenidos.
Desde aquel momento, Garbarz contó con el apoyo oficial y se encarga
de cuidar los teléfonos de la Presidencia y los ministerios, entre
otros organismos públicos.

-¿Cuántas líneas telefónicas están "pinchadas" en la Argentina?

- Detectadas, por los menos 48 mil. Nosotros, desde el Proyecto de
Seguridad Teleinformática de la UBA, hicimos la denuncia ante la
Justicia. Hay una causa en el juzgado de Claudio Bonadío. Demostramos
que, por ejemplo, en el Consejo de la Magistratura porteño había
líneas "pinchadas". El peritaje nos mostró que esos teléfonos estaban
intervenidos por un aparato llamado Data Voice Call Recording
Adcquisiton (DVCAU), con "vínculo satelital", es decir, que se
espiaban vía satélite. En la Justicia nos dijeron que no existe una
figura penal para el espionaje vía satélite.

- ¿Cuántos organismos públicos están siendo "espiados"?

- En el último tiempo, nosotros comprobamos que el gobierno de la
ciudad de Buenos Aires, la Procuración General de la Nación, el
Tribunal Superior de Justicia de Buenos Aires, el ministerio de
Economía y el Consejo de la Magistratura tenían sus teléfonos
pinchados. Son cinc organismos que fueron chequeados por el Proyecto
Nacional de Seguridad Teleinformática. Por esta causa existen
dictámenes ante la Justicia.

- ¿Quiénes pinchaban esos teléfonos?

- No lo sé. Pero sí que se pinchaban con DVCRAU de distintas marcas. Y
en algunos casos vía satélite. Cuando aparece que el espionaje se
realiza vía satélite, seguro que los espías están utilizando un
servicio tercerizado con gente del extranjero.

- ¿Cuánto cuesta pinchar una línea?

- Los datos que tengo es que por 500 dólares uno puede acceder a una
escucha telefónica de hasta 320 horas. Es lo que almacenan las cintas
digitales utilizadas para estos casos.

- ¿Quién cree que es el culpable del espionaje a políticos,
empresarios y periodistas que se conoció esta semana?

- No lo sé. Pero creo que fue realizado por una agencia privada, que
tiene fuertes contactos o que está integrada por ex agentes de la SIDE
que fueron despedidos durante la gestión De la Rúa.

------------------------------
------------------------------

Ayer lo escuché en un programa (Estado bajo control) al ingeniero
Garbatz, y realmente me dejó preocupado. Tienen evidencia de sobra de
la realidad del espionaje y decía algo así como que si se sumaban
todos los políticos, empresarios, etc, que son los que realmente
manejan el país, no se llega a 48,000. Y eso que sólamente son de las
que tiene evidencia rotunda, con sospecha más que razonable sobre
eventuales nuevos descubrimientos.
Ya bastante largo es este post como para que mencione el GRAN peligro
que supone el hecho de conocer todas las comunicaciones de una
persona, lo hago igual de cabrón.

Saludos.

D.F.
----------------------------------------------------
Update 02/07/06:

Un informe de la UBA y UTN afirma que Sospechan que los EE.UU.
espiaron a bancos locales y apuntan a la NSA, agencia de seguridad
estadounidense.

// posted by Diego F. @ 7:25 PM
Comments:
En un pais donde la mitad no come, y los medios estan manejados por
criminales de guante blanco, no se puede pretender que la gente tome
conciencia sobre el peligro al que estamos expuestos.
Pero yo creo que algo de paranoia hay en tu post.
# posted by German : domingo, 02 julio, 2006

Esta todo intervenido, es asi. Y lo peor de todo es que no hay
absolutamente nada que se pueda hacer al respecto. Estamos fritos!
# posted by Anonymous : lunes, 03 julio, 2006

No creo que no haya absolutamente nada que se pueda hacer. Quizás haga
falta que la sociedad en su conjunto se concientice acerca de los
riesgos que implican que esto esté pasando.
Con respecto a la paranoia.. lo dice el título del post.

Saludos.
D.F.
# posted by Diego : lunes, 03 julio, 2006

Rara la poca trascendencia que los medios le dan a estas noticias.
Llamare a la agente Scully, que ademas de develar el misterio, esta
mas buena que despertarse con gemelas de 18.
# posted by El zarpado : lunes, 10 julio, 2006

Agrego algo que salió hoy.
http://www.pagina12.com.ar/diario/elpais/1-69850-2006-07-13.html

El diputado Remo Carlotto (Frente para la Victoria) denunció ayer ante
la Justicia que su celular personal y las líneas telefónicas de su
despacho en el Congreso estarían intervenidos en forma ilegal por un
equipo satelital de la National Security Agency (NSA) de Estados
Unidos. La NSA es una agencia especializada en espionaje e
intervención de comunicaciones (en su sitio de Internet se presentan
como co debreakers, algo así como descifradores), que depende del
Departamento de Defensa estadounidense y tiene su sede en Fort Meade,
Maryland. En su denuncia, Carlotto contó que un equipo de periodistas
del programa "Blog", de la productora Endemol (todavía no salió al
aire) le propuso realizar un peritaje sobre sus líneas telefónicas con
un software diseñado en conjunto por técnicos de la UBA y del
prestigioso Massachusetts Institute of Technology (MIT). Según la
pericia, el celular de Carlotto y su teléfono en el Congreso están
"pinchados" por la NSA. La denuncia, presentada ayer en los tribunales
de Comodoro Py, quedó a cargo del juez Claudio Bonadío.

__________________________________________________________________________

DBAXXX.exe es un producto de tecnología Comsec Carrier, registrada en
la Comisión Federal de Comunicaciones de los Estados Unidos con el
Nro. 0007-1668-61, bajo procedimientos certificados por la Universidad
Tecnológica Nacional de la Argentina en el Informe del Departamento de
Electrónica de la UTN-FRBA de fecha 28/3/2001 , publicado en
www.protecciondigital.com, con el objeto de proteger las líneas
telefónicas y/ó teleinformáticas , por detección y bloqueo
teleinformático del host de los interceptores digitales que capturan
los mensajes del canal digital PCM de 64Kbps (DVCRAU) ó del canal
analógico de abonado . Los interceptores digitales DVCRAU pueden estar
conectados desde cualquier punto de la red telefónica pública
conmutada digital (RTPCD). DBA provee privacidad multipunto en las
comunicaciones telefónicas de voz, fax, Internet , correo electrónico
y todo tipo de datos que se transmitan por la RTPC. La tecnología
Comsec Carrier se basa en el suministro diario de los insumos
DBAXXX.cfg y/ó FOJXXX.cfg por dial-up , desde la unidad analizadora de
Proteccion Digital, donde residen los ejecutables DBA.exe y/ó
Carrier.exe, hacia la unidad de captura DVCRAU, donde reside el
software TDM host, mediante bombardeo teleinformático punto a
multipunto sobre la RTPC. El FOJXXX.cfg , enviado desde el DBA.exe ó
desde el Carrier.exe, ejecuta el comando kill app sobre los
aplicativos host residentes en el DVCRAU en menos de 1 segundo
posterior a la finalización del discado. El perído de  recuperación
del host es superior a los 90 segundos. Por lo tanto se alcanza una
eficiencia de casi el 100% si el bombardeo se configura con períodos
iguales o menores a los 90 segundos .

Los insumos teleinformáticos DBAXXX.cfg y FOJXXX/cfg ,donde XXX indica
el número de la última versión disponible , son productos de
tecnología propietaria registrados en la Cámara Argentina de Software
y el Registro Nacional de Propiedad Intelectual con el NRO 1294/2000.
El servicio de protección Secure Line basado en el DBA , abarca líneas
fijas, móviles, celulares ó satelitales y ofrece protección multipunto
para llamadas entrantes ó salientes, dentro de la Red Digital
Telefónica Conmutada, siendo transparente a todas las centrales de
conmutación digital, incluídas las CENTREX ó PABX . Las líneas
protegidas podrán estar multiplexadas en tramas TDM , FDM, PDH ó SDH
dentro de grupos básicos de 30+2 canales (PCM30) con velocidad de
2,048 Mbps , hasta el nivel STM-1 de 1890 canales y velocidad de
155,520 Mbps .

La Universidad Tecnológica Nacional certificó que " DBA y FOJ cumplen
debidamente su cometido de detección y bloqueo de aparatos
interceptores digitales que se hallen conectados a las líneas
telefónicas..."

La Cátedra de Tecnología de Computadoras de la Universidad de Buenos
Aires incorporó al DBA como herramienta principal del Proyecto
Nacional de Seguridad Teleinformática presentado oficialmente en la
Facultad de Ciencias Económicas de la U.B.A. el 14/10/2003.

La Dirección de Telecomunicaciones e Informática de Gendarmería
Nacional informó a la Justicia Federal en su pericia oficial que
"...se comprobó que el programa
analizador telefónico DBA que utiliza el Ingeniero Garbarz resulta operativo..."

.
             

      NORMALIZACION  DEL INFOSEC

Portadora para bombardeo teleinformático de seguridad

Componente de comunicaciones catalogado en la categoría tansmission
security del  National Information Systems Security (INFOSEC) Glossary

transmission security: [The] component of communications security that
results from the application of measures designed to protect
transmissions from interception and exploitation by means other than
cryptanalysis. [NIS]


AUDITORIA DEL SERVICIO  POR TRANSMISION  DBA
( Digital Bug Analyzer)

Chequeo teleinformático de líneas de teléfonos de base o celulares,
enlaces de PCs, mainframes, redes LANs, WANs, intranets y extranets
cuyos nodos sean centrales telefónicas públicas de conmutación digital
(RTPCD). Abarca; la detección de intervenciones intrusivas con
equipamiento digital ajeno al usado por los operadores telefónicos ó
teleinformáticos en cualquier punto del canal de la comunicación
establecido por la RTPCD. Detecta unidades DVCRAU (Data Voice Call
Recording and Adquisition Unit) mediante las cuales se capturan y/o
graban conversaciones telefónicas, faxes, e-mails y datos.


http://www.clarin.com/suplementos/zona/2005/12/11/z-03601.htm

Investigan si tienen pinchadas las líneas seis organismos públicos







Gerardo Young.
gyoung@clarin.com






Le dicen La Gran Oreja. Algunos peritos creen que es un invento
argentino. Otros expertos, con el respaldo de la Universidad de Buenos
Aires, aseguran que existe y que está escuchando los teléfonos de
todos los rincones del Estado. La Justi cia, por ahora, investiga.

Parece un cuento de ciencia ficción, pero muchos creen que no lo es.
Para empezar: en el Consejo de la Magistratura de la Nación y en la
Legislatura porteña, en estos momentos están denunciando que tienen
sus teléfonos intervenidos por un complejo sistema de espionaje. La
denuncia del Consejo ya está siendo investigada en la Justicia y la de
la Legislatura, según el vicepresidente segundo Miguel Talento, se
formalizará esta semana.

¿Por qué tantas denuncias? ¿Son serias o son hijas de la paranoia de
los hombres del poder?

El supuesto espionaje viene siendo denunciado por un grupo de
especialistas en informática y, según ellos, está avanzando sobre
muchos otros organismos del Estado. El Ministerio de Planificación
Federal, la Procuración General (de donde dependen todos los
fiscales), el Tribunal Superior de Justicia de la Ciudad de Buenos
Aires y hasta el Senado de la Nación, serían algunos de los objetivos
de esa Gran Oreja.

El fiscal federal Jorge Di Lello está a cargo de investigar esos
casos. Si bien la Justicia federal lleva años lidiando con denuncias
de este tipo, nunca hubo una de semejante magnitud. El martes Di Lello
envió un oficio al Senado para que revisen sus centrales telefónicas.
Por las dudas.

La Gran Oreja fue denunciada por el Proyecto de Seguridad
Teleinformática, un órgano de la Facultad de Ciencias Económicas de la
UBA impulsado por el Gobierno, pero cuyo director, el ingeniero Ariel
Garbarz, genera desde hace años muchas polémicas en Tribunales. Su
principal aval hoy es oficial: a través del diputado Miguel Bonasso, a
poco de asumir la presidencia, Néstor Kirchner le encargó a Garbarz la
protección de los teléfonos celulares de su familia, según confiaron a
Clarín fuentes oficiales.

En los últimos cinco años, Garbarz lleva denunciando intervenciones en
distintos organismos públicos, pero en la mayoría de los casos no pudo
probarse nada. Hasta ahora, sólo una vez logró demostrarlo, en agosto
del 2003, cuando la Justicia comprobó la intervención de los teléfonos
del Ministerio de Economía en tiempos de la Alianza y durante la
gestión de Roberto Lavagna.

¿Será cierto esta vez? "La Legislatura confía en el Proyecto
Teleinformático porque tiene el respaldo de la UBA. Las conclusiones
son de una enorme gravedad institucional", explicó a Clarín Miguel
Talento, quien esta semana, en base a un informe de Garbarz, dijo que
estaban intervenidos los 160 teléfonos fijos del cuerpo y 66
celulares. "Lo que nos falta saber es quién nos espía", siguió
Talento.

El Consejo de la Magistratura es el órgano que selecciona a los jueces
de todo el país. En setiembre, el Consejo le solicitó al Proyecto de
Seguridad Teleinformática que se controlen sus teléfonos, ya que el
camarista Claudio Kipper, miembro del Consejo, creía tener sus
teléfonos pinchados.

Garbarz sacó entonces a relucir su invento. Un software de computación
desarrollado en la Universidad Tecnológica Nacional, con el que dice
detectar "ruidos" en las líneas que corresponderían a aparatos
intrusos. Al inspeccionar los teléfonos del Consejo de la
Magistratura, Garbarz dijo que buena parte de los teléfonos fijos y
casi todos los celulares de los consejeros están intervenidos. Y le
creyeron.

Según Garbarz, los intrusos de esas líneas son unos softwares llamados
"Data Voice Call Recording and Acquisition Units (DVCRAU)", que
capturan las comunicaciones locales desde cualquier lugar de la línea
o incluso vía satélite. Según él, el software coincide con el que
utilizan agencias del gobierno de Estados Unidos (ver La Agencia...).

Junto con la denuncia sobre el Consejo de la Magistratura, a la causa
de Di Lello se presentó un informe donde se asegura que en los últimos
años se detectaron cuatro sistemas satelitales de monitoreo sobre la
Argentina, con capacidad para capturar un total de 48.000 canales
telefónicos. ¿El objetivo?: entidades bancarias, el Ministerio de
Economía, la Procuración General de la Nación, el Tribunal Superior de
Justicia porteño y el Ministerio de Planificación Federal.

Para la Justicia argentina, es casi un creer o reventar, porque los
otros peritos especializados en informática no se ponen de acuerdo
sobre la efectividad del método de Garbarz. La duda existe. Para
Garbarz, por cierto, es un gran negocio: su empresa Protección Digital
cobra hasta 150 pesos por controlar mensualmente una línea telefónica.

Un caso delata la dificultad que tiene la Justicia en estos casos. En
el 2000, Garbarz había presentado una denuncia sobre pinchaduras
telefónicas en el Consejo de la Magistratura porteño. El fiscal
federal Carlos Rívolo ordenó a la Gendarmería que hiciera pericias
sobre los teléfonos sospechados. Pero los gendarmes dijeron que las
líneas estaban limpias. Rívolo ordenó entonces una reunión de peritos.
El hombre asignado por Gendarmería y Garbarz hablaron durante horas
sin ponerse de acuerdo. En un momento el gendarme le pidió a Garbarz
revisar el software con el que dice detectar las pinchaduras, pero el
ingeniero se excusó diciendo que no podía revelar los secretos de su
invento.

Algo similar estaba ocurriendo en otro expediente, en el que se
investigaba la posible pinchadura de 22 teléfonos del Ministerio de
Economía. El juez federal Jorge Urso sospechaba que Garbarz era un
pícaro que sólo buscaba vender sus servicios de protección telefónica.
Un perito de la Policía Federal opinó que era posible que el propio
Garbarz generara en las líneas el "ruido" que hace pensar en el
espionaje.

El juez denunció a Garbarz por falso testimonio. Dos años después, la
Cámara Federal, con el aval de un informe pericial de la Gendarmería
que ahora sí creía en Garbarz, le dio la razón al ingeniero y su
polémico aparato. Los camaristas Horacio Cattani y Eduardo Luraschi
dijeron que se había probado "la efectividad del sistema utilizado por
Garbarz para captar interceptores".

No hay comentarios: