Por Koly Bader-FSN Tucumán- 14/4/2025
Han pasado a ser una parte del paisaje urbano. Dicen que son para nuestra seguridad pero hay pruebas de que se trata en realidad de verdaderos caballos de Troya modernos. Las cámaras de vigilancia instaladas en el país, como todas las del mundo, dan acceso en tiempo real a los servicios de inteligencia norteamericanos y a cualquiera, gubernamental o privado, que requiera información. Son cámaras con una dirección IP (ver aparte) accesibles desde cualquier lugar remoto por medio de internet. Y existe un software que les da una utilidad particular. Si en algún momento los servicios de inteligencia tienen algún interés político, o alguna empresa interés comercial en la provincia o el país, ya tiene sus vigilantes instalados. Y por añadidura, el manejo de esos datos está en manos de una empresa privada de espionaje.
Wikileaks publicó docenas de correos procedentes de la Stratfor Global Intelligence, una empresa privada de espionaje y seguridad de Austin, Texas. Los e-mails forman parte de un corpus de documentos entregado a la web de Julián Assange a finales del año pasado y a principios de este año por los piratas informáticos de Anonymous.
En los correos se menciona numerosas veces un programa informático llamado TrapWire, desarrollado en 2004 por the Abraxas Corporación, una organización fundada por varios ex miembros de la CIA. La conexión entre TrapWire y CIA, junto con las crípticas descripciones del programa que se han dado a conocer, han alimentado el miedo a un Gran Hermano Global.
De hecho, el programa TrapWire utiliza las cámaras de seguridad, controladas por agentes, para desarrollar una descripción de las personas que se encuentren cerca de un potencial objetivo “terrorista”, además de una descripción detallada de los vehículos. El programa registra también "potenciales actividades de vigilancia, tales como la fotografía, la medición y la señalización", según ha declarado la empresa productora. Todas las imágenes recogidas acaban en la base de datos de TrapWire, donde se cruzan los datos introducidos por el ser humano, con la información recogida por los sensores.
Cada pocos segundos, los datos recogidos en los puntos de vigilancia en las principales ciudades y lugares de interés de los EEUU se registran digitalmente en el acto, se encripta y de forma instantánea se mandan a un centro de base de datos central fortificado en un lugar no revelado para ser agregada a los servicios de inteligencia que lo requieran.
Los datos de Wikileaks se basan en más de cinco millones de correos electrónicos robados de una empresa con estrechos vínculos e información privilegiada sobre TrapWire, la información de la compañía de seguridad Stratfor. Stratfor tenía un contrato con TrapWire en el que cada compañía se comprometió a promover los productos de la compañía del otro.
En esos mensajes de correo electrónico, Stratfor dice que TrapWire está en uso en “Scotland Yard, la Casa Blanca, y muchas multinacionales.” Se refiere por correo electrónico sobre que el gobierno nigeriano está interesado en TrapWire y organizaciones como el Servicio Secreto, el MI5, y la Real Policía Montada de Canadá.
TrapWire no siempre fue tan reservado sobre su software. El fundador de la compañía, Richard Hollis habló sobre el software en el 2005 :
… “Puede recopilar información acerca de las personas y vehículos que es más preciso que el reconocimiento facial, dibujar patrones, y hacer evaluaciones de las amenazas de las áreas que pueden estar bajo la observación de los terroristas”.
Y en 2007, la empresa explicó cómo TrapWire funciona:
… El motor de reglas TrapWire analiza cada aspecto de los incidentes de seguridad reportados y lo compara con todos los informes previamente recolectados a través de la red de TrapWire. Todos los patrones detectados y los vínculos entre los individuos, se informa a cada instalación afectada. Esta información también puede ser compartida con las organizaciones de aplicación de la ley …
La pregunta es: ¿Hasta dónde van a llegar con la excusa del control al público para el mantenimiento del orden? Y, ¿hasta qué punto las empresas privadas deben ser incorporados en la vigilancia pública?
Lo usan el Departamento de Seguridad Nacional, los militares, las agencias de inteligencia de Estados Unidos, y las fuerzas de policía de Los Ángeles y el Departamento de Policía Metropolitana de Washington, DC (cuyo jefe fue elogiado recientemente por el software).Clientes del sector privado incluyen las principales empresas del sector energético, químico y financiero.
Los sistemas digitales de bases de datos permiten hoy que en fracciones de segundo se procesen millones de datos teniendo en cuenta que los rostros y hasta los movimientos corporales son datos para la tecnología digital. No hace falta que nadie este observando. Sólo es necesario introducir criterios de búsqueda en la base de datos como se hace en Google, para que el programa identifique aquello que se busca entre miles de millones de imágenes.
Desde que existen las cámaras de vigilancia en Tucumán, esta provincia se ha hecho accesible como tantos otros territorios del mundo, a las búsquedas de esta empresa. Cosa que puede estar o no relacionada con “necesidades” gubernamentales. Como la misma empresa lo anuncia en si sitio web, cualquier suscriptor puede comprar la información para los fines que quieran.
STRATFOR
Fue fundada en 1996 en Austin (Texas) por el actual Director ejecutivo (CEO) George Friedman, quien además ha ocupado los cargos de director general y jefe de inteligencia de la empresa. Fred Burton es el presidente de Stratfor , Vicepresidente de Contraterrorismo y Seguridad Corporativa.
Productos, servicios e historia.
La principal tarea de Stratfor es la asesoría en el campo de la seguridad y la inteligencia a otras empresas privadas y organismos gubernamentales de todo el mundo.
Desde su creación en 1996, Stratfor publica diariamente un informe de inteligencia. Su gran éxito se debe a la creación de su Centro de Crisis de Kosovo (Kosovo Crisis Center) durante los ataques aéreos sobre Yugoslavia por parte de la OTAN en 1999, lo que fue muy publicitado por la prensa.
Desde finales de 1999 la empresa de espionaje Stratfor ha introducido un servicio de suscripción a través del cual ofrece la mayoría de sus análisis e informes. Durante los Atentados del 11 de septiembre de 2001, Stratfor publicó sus noticias breves ("Breaking News") así como análisis predictivos de las acciones susceptibles de ser adoptadas tanto por Al Qaeda como la administración de George W. Bush.
Stratfor tiene algunos productos de software disponibles para reuniones privadas, membresías corporativas, así como un negocio editorial que incluye el análisis de escritos y multimedia, y también aplicaciones para el iPhone.4
Anonymous iniciaron una campaña contra el sistema espía TrapWire
El colectivo de hacktivistas Anonymous lanzaró una campaña contra la red de vigilancia y espionaje TrapWire, que utiliza las imágenes de las cámaras de seguridad públicas para realizar seguimientos y reconocimientos personalizados. La iniciativa se llama “Operación TrapWire” y, según sus organizadores, es una forma pacífica de generar conciencia.
“El omnipresente cerebro electrónico de la Inteligencia Artificial que nos vigila a través de las cámaras de circuito cerrado es un monstruo. Anonymous llama a tomar medidas. Nosotros centraremos nuestros esfuerzos en que este sistema invasivo deje de funcionar y el derecho de la privacidad sea restablecido”, indicó un comunicado difundido por los miembros de la organización en sitios Web y redes sociales.
Esta red de vigilancia, que tiene como fin identificar a supuestos “terroristas” y prevenir “ataques”, fue desarrollada en los Estados Unidos por Abraxas, una empresa ligada a ex agentes de la CIA y otras agencias de seguridad norteamericanas.
TrapWire consiste en el monitoreo de personas a partir de la toma de imágenes desde las típicas cámaras de vigilancia (llamadas CCTV, con conexión a Internet) que luego se combina el material obtenido con un sistema de reconocimiento facial.
Al mismo tiempo que la organización de Assange publicó el material, Anoymous denunció que los alcances de TrapWire se extienden sobre las redes sociales. “Finalmente, las Personas del Frente de Liberación y Anonymous haremos lo que mejor hacemos. Encontraremos, hackearemos y destruiremos los servidores donde el ‘cerebro electrónico’ de este programa esté”, dijeron en ese momento desde el colectivo de hacktivista.
¿Qué es la Vigilancia IP?
IP es la abreviatura de Internet Protocol, el protocolo más habitual para comunicaciones sobre redes informáticas e Internet. Una aplicación de Vigilancia IP crea secuencias de vídeo digitalizado que son transferidas a través de una red inalámbrica o con cables, permitiendo la monitorización y la grabación allá donde la red alcance y también la integración con otro tipo de sistemas como los de control de accesos.
Las cámaras de red se conectan directamente a una red IP y se integran en aplicaciones sobre la red, permitiendo a los usuarios tener cámaras en lugares remotos y visualizar, almacenar y analizar vídeo en directo de otra localización, o de múltiples localizaciones sobre la red o Internet.
Cualquier secuencia de vídeo, en directo o grabada, puede ser visualizada y controlada de forma segura desde cualquier localización del mundo a través de redes inalámbricas o con cable.
Detección de movimiento, gestión de eventos, entrada para sensores, salida relé, fecha y hora y otras capacidades propias permiten a la cámara tomar decisiones inteligentes sobre cuándo enviar alarmas y a quién, cuándo enviar vídeo, e incluso a qué ratio de imágenes por segundo o con qué resolución debe enviar el vídeo.
El hecho es que el número de instalaciones de Vigilancia IP crece rápidamente, y el número de integradores y distribuidores crece cada día. Un gigante como IBM está entrando en el mercado de las redes de seguridad, así como el interés de jugadores como Cisco y Proxim en potenciar la educación del mercado.
Aunque se usa principalmente como un dominio de información pública, Internet puede también usarse para transferir todos los tipos de información sensible, si se cuenta con las medidas de seguridad correctas como son firewalls, VPN’s y se ha implementado la protección por contraseña. Actualmente los bancos y otras entidades financieras usan regularmente Internet como un medio para transacciones globales de dinero, y ha emergido como un medio probado para otras aplicaciones de seguridad como la vigilancia y la monitorización de seguridad. Todos los sistemas han mostrado que de todas formas son vulnerables.
La empresa Stratfor investigó los progresos del cohete argentino Gradicom PXC en relación con las Malvinas.
La empresa estadounidense Stratfor Global Intelligence, definida por Wikilinks como “La CIA en la sombra”, investigó el desarrollo por parte del Ministerio de Defensa de Argentina del cohete Gradicom PXC ante la hipótesis de que estuviera destinado a alcanzar las islas Malvinas. En un correo electrónico fechado el 23 de diciembre de 2010, Reva Bhalla, directora de Inteligencia Geopolítica de esta compañía especializada en la recolección de información de inteligencia, solicita a sus analistas que investiguen si este cohete puede alcanzar las islas Malvinas y recopilen toda la información existe el respecto. Bhalla señala que el Gradicom PXC, cuyo primer ensayo se llevó a cabo en diciembre de 2009, podría transportar una cabeza explosiva de hasta 500 kilos a una distancia de hasta los 300 kilómetros, es decir, potencialmente, en el radio de acción de las Malvinas. En contestación, uno de sus analistas, Allison Ferirka, señala que las islas Malvinas se encuentran a 300 millas (482 kilómetros) de la costa argentina aunque reconocen que se requiere más información técnica para poder determinan con exactitud sus capacidades. Asimismo, entre los mensajes desclasificados, se encuentra uno de Michael Wilson, uno de los analistas senior de la compañía, que recoge la información disponible y en el que se dice que el Gobierno argentino está desarrollando en secreto un misil de alcance medio denominado Gradicom PXC 2009 que sustituiría al proyecto también argentino Condor II.
Nota en audio abajo