Detrás de las huellas del PUMA de la Policía

PUMA se está gestionando a gran velocidad. Imagen: fturmog (vía Flickr).
Un reportaje de ENTER.CO sobre PUMA, la plataforma de interceptaciones por internet que la Policía Nacional implementará en los próximos días, deja más preguntas que respuestas.
PUMA se está gestionando a gran velocidad. Imagen: fturmog (vía Flickr).
PUMA se está ejecutando a gran velocidad. Imagen: fturmog (vía Flickr).

Por Ericka Duarte, Mateo Santos y José Luis Peñarredonda

Menos de un mes después de que se conocieran las primeras noticias sobre la Plataforma Única de Monitoreo y Análisis (PUMA), que permitirá interceptar comunicaciones en internet en Colombia, casi todo está listo. ENTER.CO pudo conocer, de fuentes de la Policía Nacional, que la plataforma entrará en funcionamiento el próximo 16 de julio y que su sede estará ubicada en la localidad de Los Mártires, en el occidente de Bogotá. 

Según un reporte conocido por El Tiempo, el sistema es la evolución de una plataforma llamada Esperanza, con la que ya cuenta la Fiscalía General de la Nación. Analizará hasta 20.000 comunicaciones al mismo tiempo y le costará 100.000 millones de pesos a las arcas del país.

A las pocas horas de conocerse el hecho, el director general de la Policía Nacional, general José Roberto León Riaño, hizo una rueda de prensa en la que confirmó las informaciones iniciales. Insistió que las interceptaciones «solo se harán con orden judicial» y dijo que la plataforma «aumenta la capacidad de las autoridades judiciales«.

Muchas preguntas siguen en el aire: ¿Cómo va a funcionar técnicamente PUMA? ¿Cuál es el papel de las ISP (proveedoras del servicio de internet) en el proyecto? ¿Qué pueden y qué no pueden hacer las autoridades colombianas con las comunicaciones digitales de los ciudadanos? ¿Cómo funcionan programas similares en otros países?

¿Qué es y qué no es PUMA?

La versión inicial decía que, según la Policía Nacional, «la función de PUMA será únicamente judicial y no se utilizará en inteligencia«. Esa es una diferencia sustancial con el programa PRISM, y sobre el papel es un mensaje tranquilizador: PUMA no sería usado para intentar prevenir delitos, solo para investigar los que ya han ocurrido. No haría pesquisas en los archivos de personas inocentes en busca de pistas, sino que solo investigaría cuando haya un proceso judicial en marcha.

El Tiempo afirma que el presupuesto fue aprobado por un documento Conpes –un tipo de documento redactado por el Departamento de Planeación Nacional que traza los lineamientos de lo que el Estado debe hacer en el futuro– de 2011 . Otros medios luego precisaron que se trata del Documento Conpes 3701, titulado ‘Lineamientos de Política para la Ciberseguridad y Ciberdefensa’, en el que se delinea la forma en la que el Estado colombiano debe organizar su sector defensa para actuar en internet.

El objetivo del Documento, sin embargo, es mucho más ambicioso: «Fortalecer las capacidades del Estado para enfrentar las amenazas que atentan contra su seguridad y defensa en el ámbito cibernético (ciberseguridad y ciberdefensa)«. Y por supuesto, PUMA es solo una pequeña parte de la estrategia. Esta también determinó, entre otras cosas, la creación de un Grupo de Respuesta a Emergencias Cibernéticas de Colombia (colCERT), que funciona desde 2011; y la posterior puesta en marcha de un Comando Conjunto Cibernético de las Fuerzas Militares.

Aunque no tenemos motivos para suponer que PUMA vaya a ser una herramienta de inteligencia, sí forma parte de un plan que busca defender «la seguridad del Estado» en la red, el cual está explícitamente motivado –entre otras cosas– por los ataques de Anonymous tras la primera ‘Ley Lleras’. No solo se trata de que la Policía pueda buscar pruebas para perseguir a los delincuentes. Según el Conpes, lo que busca la política es que las autoridades puedan «prevenir y contrarrestar toda amenaza o ataque de naturaleza cibernética que afecte los valores e intereses nacionales«.

En resumen: el ‘papá’ de PUMA es mucho más que una simple herramienta de investigación judicial: es un programa de defensa cuyas motivaciones son muy parecidas a las que, según las autoridades estadounidenses, están detrás de PRISM.

¿Cómo va a conseguir y manejar PUMA los datos de los usuarios?

Tecnológicamente, PUMA sigue siendo un misterio. A diferencia de  PRISM, nuestras instituciones no tienen la jurisprudencia para obligar a empresas estadounidenses, como Facebook, a entregar información.

El as debajo de la manga de PRISM es el hecho de que la NSA tiene una conexión directa con las empresas que necesita monitorear. Además, cuenta con las herramientas legislativas para poder obtener la información de los usuarios.

De implementarse como se reportó, PUMA tendría serias complicaciones para cumplir con lo que se dijo. El Tiempo tituló asegurando que la Policía podría interceptar Facebook, Twitter y Skype en Colombia. Pero, técnicamente, ¿es posible interceptar las comunicaciones de estos servicios?

La única forma de hacer eso en la escala que se plantea en las informaciones es instalar unas máquinas en los nodos de salida de internet, o directamente en los ISP. “Tendrían que poner un servidor en las salidas de internet para poder atrapar la información”, dijo Diego Osorio, CTO de LockNet, una empresa dedicada a la seguridad informática en Colombia. “De esta forma, la Policía puede ir replicando los datos necesarios para la investigación”, agregó el experto en seguridad.

PUMA tendrá que estar en los nodos de internet. Imagen: andrewfhart (flickr vía)
PUMA tendrá que estar en los nodos de internet. Imagen: andrewfhart (flickr vía)

De hecho, desde el año pasado, en Colombia, las ISP están obligadas a abrir ‘puertas traseras’ a las autoridades. Para facilitar las interceptaciones, el Decreto 1704 de 2012 exige a estas empresas «implementar y garantizar en todo momento la infraestructura tecnológica necesaria que provea los puntos de conexión y de acceso a la captura del tráfico de las comunicaciones que cursen por sus redes«.

Pero aun contando con las ‘puertas traseras’, hay otra dificultad técnica: Si se dan cuenta, cuando alguien ingresa a Facebook, por ejemplo, la dirección ‘http’ se convierte en ‘https’, una forma más segura de transferir información. “Se necesitaría demasiado poder de computo para romper ‘https’ en casos específicos. Hacerlo a gran escala es básicamente imposible”, dijo German Realpe, uno de los fundadores de Tienda Cloud y experto en las leyes alrededor de la seguridad informática.

Sin embargo, hay algunas formas de recolectar la información sin tener que romper el cifrado. La primera sería contar con una copia del certificado y crear un hack que se llama ‘Man in the Middle‘, solución que necesita de la improbable colaboración de las empresas estadounidenses. Pero por otro lado, como plantea Osorio, en varios servicios web lo único cifrado es  el ‘login’. Otras partes del servicio quizá no cuenten con ese nivel de seguridad, lo que haría posible que la Policía replique ciertos datos que no estén protegidos con seguridad adicional.

Es posible que simplemente se recolecten los metadatos. En una llamada telefónica, los metadatos son, por ejemplo, el origen, el receptor y la duración de la comunicación, pero nunca su contenido. Sin tener que romper los cifrados, es posible que la Policía Nacional solo replique ciertos metadatos de algunos servicios de internet.

Las ISP también están obligadas a remitir esta información a las autoridades. El Decreto dice que deberán suministrar datos «como sectores, coordenadas geográficas y potencia, entre otras, que contribuyan a determinar la ubicación geográfica de los equipos terminales o dispositivos que intervienen en la comunicación«. Además, de acuerdo con la norma, también tienen la obligación de «mantener actualizada la información de sus suscriptores y conservarla por el término de cinco años«.

PUMA no será la primera vez que la entidades oficiales y los diferentes operadores del país colaboran para obtener los datos de los usuarios. “Actualmente, hay un convenio entre las autoridades judiciales y todos los operadores, en el que es posible hacer interceptaciones de llamadas de voz móviles y fijas. Si hay una orden judicial previa sobre un caso específico, esas interceptaciones se pueden hacer sin ningún inconveniente. El tema de la interceptación de datos móviles, que está relacionado con Puma, está en construcción, indicó un experto del sector que pidió no ser identificado.

Sin embargo, los voceros de dos ISP prefirieron no pronunciarse oficialmente y nos remitieron a la Policía Nacional. La Policía, a su turno, nos dijo que responderá nuestras preguntas luego del lanzamiento oficial de la plataforma.

¿Quién se encarga de que esa información no caiga en malas manos?

El Decreto dice que todo aquel que entre en contacto con información privada de los usuarios debe «garantizar la reserva de los datos y la confidencialidad de la información«, y que el Ministerio TIC «ejercerá labores de inspección, vigilancia y control» del cumplimiento de esas obligaciones.

Preguntado sobre esto, el ministro Diego Molano Vega nos dijo que el buen uso de esa información «es un tema de la justicia colombiana y de las labores de inteligencia de las autoridades respectivas«, y que la implementación del programa «es un tema de la Policía Nacional«.

Por otra parte, algunos abogados han expresado preocupación porque, según dicen, no es claro si PUMA solo funcionará con orden judicial. El Decreto nunca habla de la intervención de los jueces, y el general León Riaño no desmiente esa suposición, aunque tampoco la confirma: lo único que dice al respecto es que PUMA estará «bajo el control directo de la Fiscalía General de la Nación«.

No sabemos si en realidad PUMA necesitará o no de la autorización de un juez. Que eso ocurra es importante. Como señala Vivian Newman, subdirectora del centro de estudios Dejusticia, esa es la única garantía real de que la plataforma no sea utilizada para cometer excesos contra los civiles. Si se pide la autorización judicial, dice, “la Fiscalía tiene que probar que no está investigando a cualquiera porque quiere investigarlo. Pero si el control solo lo hace la Fiscalía, no va a tener los límites que va a tener un tercero de fuera”.

Otro aspecto que anota Newman es que la condición de almacenar la información privada de los usuarios es muy complicada. «¿Cómo va a ser manejada esa información? Puede ser que se la vendan a terceros, que no tengan el control«, señala.

Además, la abogada añade que debe haber claridad sobre lo que ocurrirá con los datos que sean inútiles en las investigaciones, pues no deberían quedar guardados eternamente. “Tienen que inventarse un sistema en el que puedan eliminar la información que no van a utilizar y qué es privada”, dijo a ENTER.CO.

Cabe recordar que el artículo 15 de la Constitución Nacional asegura que las personas tienen derecho «a su intimidad personal y familiar» y a que «su correspondencia y demás formas de comunicación privada [… sean] inviolables«, y solo puedan «ser interceptadas o registradas mediante orden judicial«. El abogado Alexander Díaz, experto en derecho informático, señaló en su Twitter que PUMA podría violar este mandato constitucional porque no requiere la orden de un juez.

¿Cuáles son los antecedentes en el mundo?

Muchos países ya cuentan con sistemas similares a PUMA y los usan en labores de ciberdefensa. Entre otros, Alemania, Cánada, Francia y Estados Unidos tienen instalaciones que les permiten responder a ciberataques, reforzar la seguridad en línea y proteger su posición estratégica.

Mantener niveles mínimos de seguridad informática es crítico para la integridad de los países. Ya se han registrado ataques a la infraestructura crítica de varios países. Para los gobiernos es prioridad que las redes de instalaciones críticas como termoeléctricas, plantas nucleares, centros de investigación u hospitales funcionen adecuadamente y estén a salvo de ataques, pues las consecuencias de que no lo hicieran serían desastrosas.

Assange ha sido uno de los voceros más fuertes en contra del espionaje en internet. Imagen: a.powers-fudyma (vía Flickr).
Assange ha sido uno de los voceros más fuertes en contra del espionaje en internet. Imagen: a.powers-fudyma (vía Flickr).

Pero el otro lado de la moneda es el que resaltó Julian Assange, el cofundador de Wikileaks, cuando decía queinternet es la máquina de espionaje más grande del mundo”. PRISM solo es el caso más llamativo en el momento, pero, durante años, países como China han estado espiando las actividades de los ciudadanos en la red.

Un caso entre muchos: en 2011, durante los disturbios en Medio Oriente que fueron impulsados a través de redes sociales, Wikileaks reveló unos documentos que indicaban que los gobiernos de 25 países, entre ellos algunos como Egipto y Siria, contaban con sistemas de vigilancia para perseguir a los opositores mediante sus teléfonos móviles, cuentas de correo electrónico o historiales de búsqueda en internet.

En ese momento se descubrió que varios países utilizan herramientas como FinFisher, un programa espía que puede pasar por alto los sistemas de antivirus para robar datos, grabar lo que teclea el usuario, intervenir las llamadas por Skype y convertir tanto los micrófonos como las cámaras de los equipos en dispositivos de espionaje. Según Wikileaks, la idea de los gobiernos es utilizar este software, desarrollado por la compañía alemana Gamma, para monitorear las actividades de los usuarios en la red.

Con la llegada de PRISM, se descubrió que muchas de las grandes compañías de internet ayudaban al gobierno estadounidense en los movimientos de espionaje. En estas semanas se ha revelado que Skype, y luego muchas otras empresas, colaboraban con el programa estadounidense.

Los opositores de estos programas aseguran que estas acciones de los gobiernos están injustificadas, pues los terroristas no se valen de herramientas sociales para llevar a cabo sus actividades. Por ende, poco o nada usan redes sociales como Facebook o Skype. Entonces, ¿realmente en contra de quién están diseñados estos programas?

ENTER.CO

ENTER.CO

Somos periodistas, blogueros y personas de distintas profesiones con una enfermedad crónica en común: estamos obsesionados con la tecnología y la cultura digital y queremos contagiar a toda Latinoamérica con nuestra fiebre. Vivimos día y noche metidos en este mundo, con el único objetivo de traerles las noticias y novedades más recientes.

View all posts

36 comments

    • Comparto tu comentario, ENTER.CO solo nos informa, yo no conocía este programa PUMA, y en nosotros esta si creer o no creer y mas aun podemos investigar o ampliar por nuestra cuenta, pero, hay muchos usuarios TROLL últimamente que solo se dedican a criticar cada articulo.

    • Comparto tu comentario, ENTER.CO solo nos informa, yo no conocía este programa PUMA, y en nosotros esta si creer o no creer y mas aun podemos investigar o ampliar por nuestra cuenta, pero, hay muchos usuarios TROLL últimamente que solo se dedican a criticar cada articulo.

  • Q ridiculos… todos sabemos q aunque esta gente diga q no será usado en inteligencia, lo van a usar para eso, y luego los medios se sorprenden cuando salen a la luz publica hechos como lo de las chuzadas del DAS y demas temas… parece ser q no esta permitido chuzar a magistrados jueces, senadores, periodistas, etc, pero sí a la gente del común. Q tristeza de Pais… bueno y de mundo pq qué pais no hace esto en estos dias??

  • Q ridiculos… todos sabemos q aunque esta gente diga q no será usado en inteligencia, lo van a usar para eso, y luego los medios se sorprenden cuando salen a la luz publica hechos como lo de las chuzadas del DAS y demas temas… parece ser q no esta permitido chuzar a magistrados jueces, senadores, periodistas, etc, pero sí a la gente del común. Q tristeza de Pais… bueno y de mundo pq qué pais no hace esto en estos dias??

  • Realmente me pregunto de donde sacara la gente de Enter su información? No se necesita ser un genio para hacer las cuentas y darse cuenta que nos estan mintiendo los dedos en la boca. 20 Mil comunicaciones al mismo tiempo por 50 millones de dolares? a China le costo su computador Tianhe-2 (el más poderoso del mundo con 3’120.000 núcleos Intel Xeon E5-2692) para cyberguerra 390 millones de dolares y China tiene una operacion de espionaje que hace palidecer Prism. Es más el datacenter de Prism costo 21 millones de dolares y espiaba a todo el planeta y ahora nos van a ver la cara de tontos para decirnos que van a meter 50 millones de dolares para poder espiar solo a 20mil personas y con orden judicial?. Absolutamente falso, así como el cuento que tal herramienta tiene el proposito de prevenir ataques como los de Anonymus pues en verdad tal paltaforma es inutil para ese proposito. Más sorprendente es los pseudo expertos que consultan. Las afirmaciónes tanto de Diego Osorio, CTO de LockNet y German Realpe, uno de los fundadores de Tienda Cloud claramente no tiene idea de como operan estas paltaformas y por eso sus comentarios resultan más bien jocosos. Claro que se puede interceptar las totalidad del trafico encriptado de un pais y por 50 millones de dolares Colombia tambien planea interceptar mucho más. Por cierto estas plataformas no pueden interceptar a los criminales, solo al grueso de la población. Y no es porque los criminales usen Tor o algun tipo de VPN.

  • Realmente me pregunto de donde sacara la gente de Enter su información? No se necesita ser un genio para hacer las cuentas y darse cuenta que nos estan mintiendo los dedos en la boca. 20 Mil comunicaciones al mismo tiempo por 50 millones de dolares? a China le costo su computador Tianhe-2 (el más poderoso del mundo con 3’120.000 núcleos Intel Xeon E5-2692) para cyberguerra 390 millones de dolares y China tiene una operacion de espionaje que hace palidecer Prism. Es más el datacenter de Prism costo 21 millones de dolares y espiaba a todo el planeta y ahora nos van a ver la cara de tontos para decirnos que van a meter 50 millones de dolares para poder espiar solo a 20mil personas y con orden judicial?. Absolutamente falso, así como el cuento que tal herramienta tiene el proposito de prevenir ataques como los de Anonymus pues en verdad tal paltaforma es inutil para ese proposito. Más sorprendente es los pseudo expertos que consultan. Las afirmaciónes tanto de Diego Osorio, CTO de LockNet y German Realpe, uno de los fundadores de Tienda Cloud claramente no tiene idea de como operan estas paltaformas y por eso sus comentarios resultan más bien jocosos. Claro que se puede interceptar las totalidad del trafico encriptado de un pais y por 50 millones de dolares Colombia tambien planea interceptar mucho más. Por cierto estas plataformas no pueden interceptar a los criminales, solo al grueso de la población. Y no es porque los criminales usen Tor o algun tipo de VPN.

  • Aparecieron las llaves ahora ya sabemos que PUMA tendra comunicacion directa con PRISM.
    Tanto dinero invertido a la basura, hecha la ley hecha la trampa. Un criminal de verdad no usara Facebook o Twitter u otro medio que le permita ser interceptado.
    Hasta los de la ETA usaban Encripcion.

  • Aparecieron las llaves ahora ya sabemos que PUMA tendra comunicacion directa con PRISM.
    Tanto dinero invertido a la basura, hecha la ley hecha la trampa. Un criminal de verdad no usara Facebook o Twitter u otro medio que le permita ser interceptado.
    Hasta los de la ETA usaban Encripcion.

  • «»la función de PUMA será únicamente judicial y no se utilizará en inteligencia“. Esa es una diferencia sustancial con el programa PRISM»». jajajajjajaja diferencia sustancial, instalemos PUMA dijeron, solo sera usado de forma judicial dijeron; y terminaron espiando a todo los Colombianos.

    • PRISM y PUMA Practicamente no tienen diferencia ya que la misma empresa Israeli dueña del software de PRISM va a instalar la plataforma en colombia

  • «»la función de PUMA será únicamente judicial y no se utilizará en inteligencia“. Esa es una diferencia sustancial con el programa PRISM»». jajajajjajaja diferencia sustancial, instalemos PUMA dijeron, solo sera usado de forma judicial dijeron; y terminaron espiando a todo los Colombianos.

    • PRISM y PUMA Practicamente no tienen diferencia ya que la misma empresa Israeli dueña del software de PRISM va a instalar la plataforma en colombia

  • ahí están pintados los burócratas…. «Lineamientos de Política contra la Ciberseguridad y Ciberdefensa».
    El solo título del texto deja mucho que pensar….
    CONTRA LA CIBERSEGURIDAD?
    CONTRA LA DEFENSA?
    O más bien debería ser:
    PARA LA CIBERSEGURIDAD
    PARA LA DEFENSA…
    etc….

  • ahí están pintados los burócratas…. «Lineamientos de Política contra la Ciberseguridad y Ciberdefensa».
    El solo título del texto deja mucho que pensar….
    CONTRA LA CIBERSEGURIDAD?
    CONTRA LA DEFENSA?
    O más bien debería ser:
    PARA LA CIBERSEGURIDAD
    PARA LA DEFENSA…
    etc….

  • Implementar este sistema, con un nivel tan bajo de equidad, ética, eficiencia y con pocas garantías legales que se dan en mi querida Colombia, es similar a implementar la cadena perpetua o la pena de muerte.

    Por otro lado, si «invirtieron» 100mil millones, para espiar a unos cuantos cada año, me huele más a otro carrusel, ya que constantemente se requerirá de modificaciones a dicho sistema, para implementar esto, implementar lo otro, etc etc….

    Veamos cómo le va al país con esta nueva papa caliente de gastos sin estudios previos.

    y más existiendo tanta corrupción en la p

    • es mismo pensé!!! mínimo si uno va a revisar personalmente las instalaciones encuentra 20 portátiles y 2 hubs citos únicamente y el resto de la $$$ se la robaron….

  • Implementar este sistema, con un nivel tan bajo de equidad, ética, eficiencia y con pocas garantías legales que se dan en mi querida Colombia, es similar a implementar la cadena perpetua o la pena de muerte.

    Por otro lado, si «invirtieron» 100mil millones, para espiar a unos cuantos cada año, me huele más a otro carrusel, ya que constantemente se requerirá de modificaciones a dicho sistema, para implementar esto, implementar lo otro, etc etc….

    Veamos cómo le va al país con esta nueva papa caliente de gastos sin estudios previos.

    y más existiendo tanta corrupción en la p

    • es mismo pensé!!! mínimo si uno va a revisar personalmente las instalaciones encuentra 20 portátiles y 2 hubs citos únicamente y el resto de la $$$ se la robaron….

  • No es un misterio como funciona PUMA, van a contruir a interceptar los paquetes de datos salientes del usuario, con eso no necesitan acceso a los servidores, por ejemplo de facebook etc, ademas si solo lo van a hacer con orden judicial para que necesitan un sistema tan grande para processar 20.000 comunicaciones al tiempo, sera que van a tener 20.000 ordenes judiciales?…

  • No es un misterio como funciona PUMA, van a contruir a interceptar los paquetes de datos salientes del usuario, con eso no necesitan acceso a los servidores, por ejemplo de facebook etc, ademas si solo lo van a hacer con orden judicial para que necesitan un sistema tan grande para processar 20.000 comunicaciones al tiempo, sera que van a tener 20.000 ordenes judiciales?…

  • Me importa un comino cómo funcione, ellos sólo están excusándose de esta sucia artimaña. Lo peor es que TODOS los usuarios de internet nos veremos perjudicados. ¿Por qué creen que en conjunto también se está adelantando la #LeyLleras4? Piensen!

  • Me importa un comino cómo funcione, ellos sólo están excusándose de esta sucia artimaña. Lo peor es que TODOS los usuarios de internet nos veremos perjudicados. ¿Por qué creen que en conjunto también se está adelantando la #LeyLleras4? Piensen!

  • Pues….. para entender como funciona PUMA se debe investigar un poco mas por que si sus consultores de seguridad son LoCKNET el reportaje deja mucho que desear, eso de utilizar servidores en las ‘salidas’ de internet o hacer un MIT no solo es ridículo si no fuera de todo concepto sobre seguridad en WAN. otra cosa Gamma no es alemana es de UK, la alemana es GmbH in Munich quienes se dedican a seguridad de móviles (hay trabaja quien desarrollo un hack descifrando las comunicaciones GSM) y que a su vez pertenecen al gamma group.
    Para que PUMA funcione tiene que Global Crossing (ahora level 3) dar acceso a fibra data.
    en este articulo explica como funciona la minería de datos y el acceso a la data por que todos los PRISM del mundo funcionan igual. http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
    PD. hay que leer señores de enter y comenzar a consultar empresas de seguridad informática que sean de eso de seguridad informática. un dato averigüen sobre canino del FBI el abuelo de PRISM por esa época de los 80’s, el uso de redes tor por la mafias, los onions roueters en latino américa. y que funciones ofreció esperanza en las chuzada.
    esperanza era el puma, pero quedo pequeño y los gringos la mandaron a crecer.

  • Pues….. para entender como funciona PUMA se debe investigar un poco mas por que si sus consultores de seguridad son LoCKNET el reportaje deja mucho que desear, eso de utilizar servidores en las ‘salidas’ de internet o hacer un MIT no solo es ridículo si no fuera de todo concepto sobre seguridad en WAN. otra cosa Gamma no es alemana es de UK, la alemana es GmbH in Munich quienes se dedican a seguridad de móviles (hay trabaja quien desarrollo un hack descifrando las comunicaciones GSM) y que a su vez pertenecen al gamma group.
    Para que PUMA funcione tiene que Global Crossing (ahora level 3) dar acceso a fibra data.
    en este articulo explica como funciona la minería de datos y el acceso a la data por que todos los PRISM del mundo funcionan igual. http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
    PD. hay que leer señores de enter y comenzar a consultar empresas de seguridad informática que sean de eso de seguridad informática. un dato averigüen sobre canino del FBI el abuelo de PRISM por esa época de los 80’s, el uso de redes tor por la mafias, los onions roueters en latino américa. y que funciones ofreció esperanza en las chuzada.
    esperanza era el puma, pero quedo pequeño y los gringos la mandaron a crecer.

  • Verint, dueña del software de PUMA y aspirante a ampliarlo, ha sido cuestionada en varios países.
    La implementación del sistema que le permitirá a la Policía colombiana interceptar redes como Facebook, Twitter, Viber, Line y Skype, que esta semana causó gran polémica en el país, se viene adelantando en silencio desde marzo.
    Tres firmas especializadas en inteligencia informática fueron contactadas para que pasaran sus propuestas, bajo el sello de ‘Seguridad Nacional’. Por esa razón sus nombres permanecen bajo reserva.
    Sin embargo, EL TIEMPO –que el domingo reveló la adquisición de esa tecnología–, estableció que una de las convocadas fue Verint Systems Inc., una polémica firma, subsidiaria de la israelí Comverse Technology.
    Verint, ubicada entre las cinco más importantes en esta materia, maneja el 53 por ciento de su mercado en América.
    De hecho, acaba de ampliar el equipo de interceptación satelital que funciona en México, una de las estrategias contra el crimen organizado del presidente Enrique Peña Nieto, cuyo asesor en seguridad es el general (r.) de la Policía colombiana Óscar Naranjo.
    Y si bien en nuestro país el proceso para adquirir el rastreador de redes sociales apenas está en estudio de conveniencia y oportunidad, varias firmas del sector dan por hecho que Verint es la más opcionada para obtener el contrato, tasado en cien mil millones de pesos.
    Y hay dos razones de peso. No solo es una vieja contratista de la Policía, sino que, además, implementó la actual Plataforma Única de Monitoreo y Análisis (PUMA), para interceptar telefonía fija y celular, que funciona desde el 2001.
    Según registros de contratación revisados por este diario, también se ha ganado la actualización y el mantenimiento de PUMA.
    La multinacional alega que la licencia del software de la plataforma de escuchas (conocida como Reliant) es sólo de ellos y por eso nadie más puede meterle mano.
    Así consta en documentos en poder de EL TIEMPO.
    Y aunque la Policía ha sometido esos contratos a procesos de selección imparcial y objetiva, la mayoría los ha ganado Inversiones Comercial Curacao, que tiene la representación de Verint para hacer los negocios con el Gobierno.
    En el 2010, recibieron 3.519 millones de pesos por ese concepto. Pero hay muchos más acumulados que han contribuido a que Verint reporte ingresos superiores a los 800 millones de dólares por sus operaciones en todo el mundo.
    Prófugo y espionaje
    La cifra es relevante si se tiene en cuenta que el gobierno de Israel le subvenciona el 50 por ciento de los costos en los que incurre por el desarrollo de su tecnología.
    De hecho, aunque la sede de Verint queda en Melville, Nueva York, prácticamente todos sus productos se fabrican en el barrio Ramat Hahayal, de Tel Aviv (Israel).
    Además, uno de sus fundadores, Jacob Alexander, y su actual cabeza, Dan Bodner, son oficiales (r.) del Ejército de ese país.
    Siendo director, Alexander fue acusado en el 2006, de conspiración, fraude y lavado de activos. Y hoy figura como prófugo de la justicia de Estados Unidos.
    Al respecto, fuentes extraoficiales de la Policía le dijeron a este diario que nada los obliga a contratar exclusivamente con el actual proveedor de PUMA.
    Incluso, advirtieron que el cambio tecnológico que se requiere para interceptar redes sociales no asegura que esa sea la elegida.
    En todo caso, EL TIEMPO indagó sobre el historial de Verint y encontró varios episodios polémicos.
    En Holanda algunos de sus funcionarios fueron investigados frente a la sospecha de que, valiéndose del acceso a la plataforma de interceptación, sacaban información para organismos secretos de Israel. También en EE. UU., donde tiene clientes como la DEA y el FBI, se han dado debates en torno al destino de esa información.
    Y en 2006, en Malta, una empresa francesa los señaló de haber usado métodos poco ortodoxos para ganar una licitación.
    La última tormenta que tuvo se desató a finales del 2012 en España, cuando descubrieron maletines espías de esa marca usados para ‘chuzar’ a dirigentes el Partido Popular sin dejar rastro alguno.
    Directivos de Comercial Curacao desestimaron esos episodios pero aseguraron que no es cierto que tengan acceso, por otras vías, a la información que se obtiene a través de sus plataformas.
    Este diario intentó conocer la posición de la cúpula de la Policía con respecto al historial de Verint y a aspectos del contrato de la plataforma de monitoreo, pero al cierre de esta edición no se había obtenido respuesta.
    Y aunque también se buscaron detalles públicos del proceso contractual, no fue posible encontrarlos. En el Fondo Rotatorio de la Policía dijeron que ese expediente estaba en la Dirección de la institución y a su vez en la oficina de Contratación de la Dirección Administrativa informaron que aún no les había llegado desde la división de Telemática.
    Lo que sí está claro es que la interceptación de redes sociales en Colombia arranca en firme en el 2014.
    ‘Todo está auditado’
    Representante de Verint dice que no tiene acceso a las interceptaciones
    Voceros de Comercial Curacao, represente de Verint en Colombia, le dijeron a EL TIEMPO que no hay razón para temer por el destino del material obtenido a través de la plataforma PUMA. “Suministramos los equipos y hacemos mantenimiento, pero no tenemos acceso a la información”. Además, según ellos, las interceptaciones se hacen solo con orden judicial y todo está auditado. Sobre las suspicacias de empresas competidoras acerca de la forma como se han dado las contrataciones que han favorecido a Verint, indicaron que “quien pierde siempre habla mal”. Y afirmaron no conocer los señalamientos contra su representada en otras partes, donde los han señalado de espionaje. “Uno como proveedor lo que hace es generar soluciones tecnológicas. Lo que hagan los gobiernos con ellas es otra cosa”, puntualizaron.

  • Verint, dueña del software de PUMA y aspirante a ampliarlo, ha sido cuestionada en varios países.
    La implementación del sistema que le permitirá a la Policía colombiana interceptar redes como Facebook, Twitter, Viber, Line y Skype, que esta semana causó gran polémica en el país, se viene adelantando en silencio desde marzo.
    Tres firmas especializadas en inteligencia informática fueron contactadas para que pasaran sus propuestas, bajo el sello de ‘Seguridad Nacional’. Por esa razón sus nombres permanecen bajo reserva.
    Sin embargo, EL TIEMPO –que el domingo reveló la adquisición de esa tecnología–, estableció que una de las convocadas fue Verint Systems Inc., una polémica firma, subsidiaria de la israelí Comverse Technology.
    Verint, ubicada entre las cinco más importantes en esta materia, maneja el 53 por ciento de su mercado en América.
    De hecho, acaba de ampliar el equipo de interceptación satelital que funciona en México, una de las estrategias contra el crimen organizado del presidente Enrique Peña Nieto, cuyo asesor en seguridad es el general (r.) de la Policía colombiana Óscar Naranjo.
    Y si bien en nuestro país el proceso para adquirir el rastreador de redes sociales apenas está en estudio de conveniencia y oportunidad, varias firmas del sector dan por hecho que Verint es la más opcionada para obtener el contrato, tasado en cien mil millones de pesos.
    Y hay dos razones de peso. No solo es una vieja contratista de la Policía, sino que, además, implementó la actual Plataforma Única de Monitoreo y Análisis (PUMA), para interceptar telefonía fija y celular, que funciona desde el 2001.
    Según registros de contratación revisados por este diario, también se ha ganado la actualización y el mantenimiento de PUMA.
    La multinacional alega que la licencia del software de la plataforma de escuchas (conocida como Reliant) es sólo de ellos y por eso nadie más puede meterle mano.
    Así consta en documentos en poder de EL TIEMPO.
    Y aunque la Policía ha sometido esos contratos a procesos de selección imparcial y objetiva, la mayoría los ha ganado Inversiones Comercial Curacao, que tiene la representación de Verint para hacer los negocios con el Gobierno.
    En el 2010, recibieron 3.519 millones de pesos por ese concepto. Pero hay muchos más acumulados que han contribuido a que Verint reporte ingresos superiores a los 800 millones de dólares por sus operaciones en todo el mundo.
    Prófugo y espionaje
    La cifra es relevante si se tiene en cuenta que el gobierno de Israel le subvenciona el 50 por ciento de los costos en los que incurre por el desarrollo de su tecnología.
    De hecho, aunque la sede de Verint queda en Melville, Nueva York, prácticamente todos sus productos se fabrican en el barrio Ramat Hahayal, de Tel Aviv (Israel).
    Además, uno de sus fundadores, Jacob Alexander, y su actual cabeza, Dan Bodner, son oficiales (r.) del Ejército de ese país.
    Siendo director, Alexander fue acusado en el 2006, de conspiración, fraude y lavado de activos. Y hoy figura como prófugo de la justicia de Estados Unidos.
    Al respecto, fuentes extraoficiales de la Policía le dijeron a este diario que nada los obliga a contratar exclusivamente con el actual proveedor de PUMA.
    Incluso, advirtieron que el cambio tecnológico que se requiere para interceptar redes sociales no asegura que esa sea la elegida.
    En todo caso, EL TIEMPO indagó sobre el historial de Verint y encontró varios episodios polémicos.
    En Holanda algunos de sus funcionarios fueron investigados frente a la sospecha de que, valiéndose del acceso a la plataforma de interceptación, sacaban información para organismos secretos de Israel. También en EE. UU., donde tiene clientes como la DEA y el FBI, se han dado debates en torno al destino de esa información.
    Y en 2006, en Malta, una empresa francesa los señaló de haber usado métodos poco ortodoxos para ganar una licitación.
    La última tormenta que tuvo se desató a finales del 2012 en España, cuando descubrieron maletines espías de esa marca usados para ‘chuzar’ a dirigentes el Partido Popular sin dejar rastro alguno.
    Directivos de Comercial Curacao desestimaron esos episodios pero aseguraron que no es cierto que tengan acceso, por otras vías, a la información que se obtiene a través de sus plataformas.
    Este diario intentó conocer la posición de la cúpula de la Policía con respecto al historial de Verint y a aspectos del contrato de la plataforma de monitoreo, pero al cierre de esta edición no se había obtenido respuesta.
    Y aunque también se buscaron detalles públicos del proceso contractual, no fue posible encontrarlos. En el Fondo Rotatorio de la Policía dijeron que ese expediente estaba en la Dirección de la institución y a su vez en la oficina de Contratación de la Dirección Administrativa informaron que aún no les había llegado desde la división de Telemática.
    Lo que sí está claro es que la interceptación de redes sociales en Colombia arranca en firme en el 2014.
    ‘Todo está auditado’
    Representante de Verint dice que no tiene acceso a las interceptaciones
    Voceros de Comercial Curacao, represente de Verint en Colombia, le dijeron a EL TIEMPO que no hay razón para temer por el destino del material obtenido a través de la plataforma PUMA. “Suministramos los equipos y hacemos mantenimiento, pero no tenemos acceso a la información”. Además, según ellos, las interceptaciones se hacen solo con orden judicial y todo está auditado. Sobre las suspicacias de empresas competidoras acerca de la forma como se han dado las contrataciones que han favorecido a Verint, indicaron que “quien pierde siempre habla mal”. Y afirmaron no conocer los señalamientos contra su representada en otras partes, donde los han señalado de espionaje. “Uno como proveedor lo que hace es generar soluciones tecnológicas. Lo que hagan los gobiernos con ellas es otra cosa”, puntualizaron.

Archivos