Egipto esp¨ªa las redes sociales con la ayuda de tecnolog¨ªa europea
El Parlamento Europeo prepara una nueva legislaci¨®n para evitar la venta a dictaduras de 'software' de monitoreo invasivo de Internet
Desde el golpe de Estado de 2013 que hizo descarrilar la transici¨®n democr¨¢tica, la poblaci¨®n carcelaria casi se ha duplicado en Egipto. Algunas ONG calculan que existen varios miles de presos pol¨ªticos. Buena parte de ellos fueron arrestados por participar en manifestaciones consideradas ilegales, pero decenas lo han sido por algunos de sus comentarios en las redes sociales. Seg¨²n los expertos, Egipto se ha dotado de sofisticados programas inform¨¢ticos para controlar Internet. A menudo, el software proviene de compa?¨ªas occidentales, incluidas europeas, lo que ha motivado que en el Parlamento Europeo se est¨¦ debatiendo una nueva legislaci¨®n para evitarlo.
La voluntad del r¨¦gimen del general Abdelfatt¨¢ al Sisi de reforzar su capacidad de controlar la red result¨® patente en 2014 al filtrarse un concurso p¨²blico en este ¨¢mbito por parte del Ministerio del Interior. Un a?o despu¨¦s, un grupo de piratas inform¨¢ticos se infiltraron en los ordenadores de la controvertida compa?¨ªa de seguridad italiana Hacking Team, e hicieron p¨²blico que contaba entre sus clientes con diversos gobiernos dictatoriales, entre ellos, el de Egipto.
En concreto, por 737.500 euros el Ejecutivo egipcio adquiri¨® un Sistema de Control Remoto?que, seg¨²n la p¨¢gina web de la empresa, permite activar las c¨¢maras de los dispositivos electr¨®nicos, grabar conversaciones de Skype y recabar contrase?as. ¡°Tras estallar el esc¨¢ndalo, el Gobierno italiano le retir¨® la licencia de exportaci¨®n a Egipto, y Hacking Team ha dejado de trabajar con ellos¡±, apunta Hussein Baoumi, investigador de Amnist¨ªa Internacional para Egipto. La compa?¨ªa ha declinado responder a las preguntas de EL PA?S.
Hace unas semanas, el magaz¨ªn franc¨¦s T¨¦l¨¦rama public¨® un reportaje en el que aseguraba que la empresa francesa Amesys hab¨ªa vendido a Egipto un sistema de vigilancia masivo de Internet bajo el nombre de Cerebro. La transacci¨®n, fraguada en 2014, cost¨® diez millones de euros y cont¨® con la intermediaci¨®n del Gobierno de Emiratos ?rabes Unidos. Esta misma empresa ya fue procesada por la justicia francesa por complicidad en actos de tortura al haber proporcionado al r¨¦gimen de Gaddafi un poderoso software de escuchas en la red llamado Eagle, con unas prestaciones muy parecidas a Cerebro.
¡°La capacidad del Gobierno se ha vuelto bastante potente desde 2011 ¡ Tienen las herramientas y el software para llevar a cabo escuchas espec¨ªficas por Internet y tambi¨¦n de tipo masivo ¡±, comenta Ramy Raoof, un experto en tecnolog¨ªa de la ONG egipcia EIPR. Durante la revoluci¨®n que depuso al dictador Hosni Mubarak en 2011, las redes sociales desempe?aron un papel clave en la organizaci¨®n las protestas, pues permitieron esquivar el acoso policial. Ante la incapacidad de monitorear la actividad on line de los activistas, el r¨¦gimen opt¨® por desactivar por completo el uso de Internet, una reacci¨®n brusca e indiscriminada que inflam¨® los ¨¢nimos de muchos usuarios que hasta entonces se hab¨ªan mantenido ajenos a la revuelta.
Decenas de activistas en las redes condenados
El nuevo r¨¦gimen egipcio, asentado sobre los mismos viejos pilares, parece haber aprendido la lecci¨®n y act¨²a con m¨¢s finura. Desde mayo, el Gobierno ha bloqueado el acceso desde Egipto a m¨¢s de 200 p¨¢ginas webs. La mayor¨ªa corresponden a medios cr¨ªticos, como Madamasr o Al Yazira, pero tambi¨¦n incluyen algunas p¨¢ginas que ofrecen tecnolog¨ªas para sortear este tipo de obst¨¢culos, como la ToR.
¡°Unas 40 personas han sido condenadas este a?o por actividades o comentarios en las redes bajo acusaciones como 'da?ar la unidad nacional?¡±, explica Baoumi, una cifra que podr¨ªa aumentar si se acaba aprobando un proyecto de ley draconiano sobre cibercrimen. ¡°Excepto en los casos de terrorismo, las autoridades no suelen utilizar como pruebas informaci¨®n utilizada con las tecnolog¨ªas m¨¢s invasivas de la privacidad porque sabe que son controvertidas¡±, a?ade. Por ello, no es f¨¢cil precisar el grado de sofisticaci¨®n de las herramientas con las que cuentan actualmente las fuerzas de seguridad.
¡°Entre los activistas, hay una mayor preocupaci¨®n por la seguridad, y usan comunicaciones encriptadas, o se han pasado a Linux¡±, sostiene Raoof, que adem¨¢s de Amesys y Hacking Team, se?ala a la brit¨¢nica Gamma International y a la alemana AGT como proveedoras de El Cairo en este sector. El hecho de que estas tecnolog¨ªas, que en teor¨ªa solamente deb¨ªan ser utilizadas contra grupos terroristas, hayan servido para monitorear disidentes ha hecho saltar algunas alarmas en Bruselas.
¡°En 2010, el Parlamento Europeo ya inst¨® a prohibir la venta de estas tecnolog¨ªas a Egipto ... Hace seis a?os que pido actualizar las leyes de la UE en este ¨¢mbito. Por fin, los decisores se han dado cuenta de la dimensi¨®n del problema¡±, comenta a trav¨¦s de un correo electr¨®nico la eurodiputada holandesa Marietje Schaake.
La nueva legislaci¨®n que prepara el legislativo europeo es m¨¢s precisa y exigente que la actual, y pretende evitar lagunas que permitan a los Gobiernos europeos concedan licencias de exportaci¨®n de este tipo de software a Estados donde se violan sistem¨¢ticamente los derechos humanos. Tal como hizo Francia con Amesys. En el sector, se quejan de que ello significar¨¢ servir en bandeja este mercado a las empresas rusas e israel¨ªes. ¡°La UE debe liderar y fijar las normas. Es posible que algunas empresas dejen la UE, pero el impacto econ¨®mico ser¨¢ m¨ªnimo, mientras mejorar¨¢ nuestro liderazgo hacia un Estado de derecho on line¡±, replica Schaake, muy activa en la defensa de los derechos individuales en la red.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.