El pasado 4 de octubre, Telecomix liberó 54 gigas de logs del tráfico de la red de Siryan Telecom Establishment, mismos que fueron obtenidos de un servidor (mal protegido) que almacenaba los archivos generados por dispositivos de la empresa californiana Blue Coat.

Blue Coat es una compañía que ofrece hardware y software para ejecutar web caching, crear proxies, filtrar contenido y monitorear virus. Los archivos liberados demuestran que que Syrian Telecom utiliza los dispositivos de Blue Coat para filtrar y monitorear conexiones HTTP.

La censura gubernamental es un síntoma del abuso del poder y no hay forma de ejercer una represión tal como la que sucede en Siria, sin espíar o vigilar a sus ciudadanos. No olvidemos el por qué Mubarak apagó el Internet a principios de este año.

De acuerdo a los logs de Telecomix, las aplicaciones que más se bloquean en la dictadura siria son los de mensajería instantánea, seguidos por las redes sociales, proxies, servicios de VPN y pornografía. (Gráfica animada)

Blue Coat simplemente negó por semanas la situación hasta que el Wall Street Journal publicó una nota en la cual la compañía estadounidense de soluciones de seguridad aceptó que había 13 cajas Blue Coat en Siria.

De acuerdo al WSJ, los dispositivos de filtrado — llamados ProxySG 9000 — fueron vendidos en 2010 a una compañía en Dubai y tenían como destino el Ministerio de Comunicaciones de Iraq, por lo cual la compañía cree que hubo una ”transferencia inapropiada” de sus productos.

Mala suerte. El gobierno sirio mientras tanto persigue a sus ciudadanos y la vigilancia que realizan en la red les ayuda a encontrar a opositores de la represiva dictadura del presidente Bashar al-Assad. Las cifras de los muertos desde Abril de este año van desde los 2,550 hasta los 4,200.

Blue Coat emitió un comunicado de prensa en el que declara que no saben ni quién ni cómo son usados sus productos, además afirman que no existe un kill-switch o la posibilidad de conectarse de forma remota para desactivar las cajas.

Blue Coat esta consciente de la violencia en Siria y le causa tristeza el sufrimiento humano y la pérdida de vidas humanas, resultado de un régimen represor. No queremos que nuestros productos sean usados por el gobierno de Siria u otro país bajo embargo por parte de los Estados Unidos.

A esto yo le llamó lágrimas de cocodrilo.

Como indica Electronic Frontier Foundation la posición de Blue Coat al respecto no tiene nada que ver nada con los derechos humanos si no con la posibilidad de enfrentar cargos criminales, ya que el Departamento de Estado ha iniciado una investigación:

Blue Coat esta preocupado por las violaciones a la ley, no por ayudar en relación a violaciones de los derechos humanos. [..]Las penalizaciones criminales pueden ser desde 50,000 doláres hasta 10 millones con prisión de 10 a 30 años.

Afortunadamente, aquí no termina todo ya que el papel que juegan las compañías que venden tecnología de seguridad tiene que ser completamente transparente, especialmente en una época en donde los gobiernos y los mercados estan cada vez más asustados —incluyendo desde las democracias más disfuncionales (como la mexicana) o las supuestamente consolidadas (como la alemana) — y creen que espíar o censurar a sus gobernados resolverá su falta de legitimidad.

Repressionware

Con repressionware me refiero a software y hardware utilizado para la represión política. Aún no hay evidencia que compruebe que Blue Coat desconocía por completo el uso de su tecnología en Siria, es díficil creer en la palabra de la industria de la llamada cyberseguridad -- que de hecho se dedica en gran medida a convertir el internet en un espacio más inseguro y poco confíable -- después de revisar la evidencia técnica que ya existe al respecto, la cual comprueba que su tecnología esta al menos, en Siria y Burma.

Open Net Initiative y Citizen Lab han conducido una investigación técnica en torno al fiasco de Blue Coat, misma que fue publicada el día de hoy. Los investigadores solicitaron información a Blue Coat al inicio de la misma y hasta hoy, no han recibido respuesta. Los resultados son devastadores:

  • Contrario a lo que afirma Blue Coat, hay al menos 15 dispositivos activos en Siria y su certificado es verificado por esta compañía

  • Se detectaron cambios en las cajas de Blue Coat y sus logs hechos durante el mes de octubre, posiblemente para minimizar la información relacionada con esa compañía. Por ejemplo cambiaron los nombres de las cajas “Blue Coat” por “Bue” or “Blue” y las de “NetApp”, simplemente a “Net”.

  • Se sabe que los dispositivos han sido utilizados desde el mes de abril de este año, un mes después del inicio de las protestas en Siria, sin embargo los datos del tráfico fueron removidos aunque se reportaba actividad desde el mes de Febrero de este año. Ahora las cajas reportan que el tráfico inció el 17 de Octubre.

  • Los dispositivos de Blue Coat también son utilizados en Burma, un régimen caracterizado por sus abusos a los derechos humanos.

  • Los mensajes de error recibidos son casi idénticos a los que se recibían en la red siria. Citizen Lab afirma que hay evidencia de que este mensaje es generado por el sistema ProxySG de Blue Coat.

  • En Burma, se encontraron 326 URLS que se sospecha estan bloqueados al 100%. El contenido corresponde a las categorías que ofrece el software de Blue Coat: pornografía, temas de LBGT, lencería y trajes baño, educación sexual, botnets, email, hacking y circunvención de proxies.

Puedes leer la investigación completa — Behind Blue Coat, en el sitio de Citizen Lab de la Universidad de Toronto.

Mientras tanto, Blue Coat tiene muchas preguntas que responder. En el fondo no estamos ante una situación nueva: la industria armamentista funciona exactamente igual.

26 respuestas a “Blue Coat: tecnología estadounidense involucrada en la represión en Siria”