BLUE COAT

Sociedad estadounidense de seguridad en In- ternet, es conocida sobre todo por sus herra- mientas de vigilancia de la red, que permiten el seguimiento a periodistas, internautas, así como sus fuentes. Sus herramientas se ba- san en la tecnología de análisis “Deep packet inspection” , utilizada por muchísimos provee- dores de acceso a Internet occidentales para regular su tráfico e impedir conexiones inde- seadas.

La sociedad

Blue Coat es una sociedad especializada en tecnologías de la información situada en la Si- licon Valley de California, conocida sobre todo por haber proporcionado herramientas de fil- trado y censura a países como Siria o Birma- nia. Pero la empresa tiene también un sistema de análisis de red llamado “Inteligence Cen- ter”, utilizado por empresas y Estados para vi- gilar el tráfico y detectar problemas técnicos. Permiter igualmente vigilar el comportamiento de internautas.

Expediente

Blue Coat propone a sus clientes la tecnolo- gía “Deep packet inspection” (DPI) y “Packet- Shaper” que puede ser utilizada para vigilar y censurar contenidos en internet. Con el DPI es posible analizar cada paquete IP y darle un tratamiento específico, basado en su conteni- do (censura a palabras clave) o su tipo (email, VOIP, protocolo BitTorrent). El DPI no sólo con- traviene el principio de neutralidad de la red que defiende Reporteros Sin Fronteras, sino que se opone igualmente al principio de la pro- tección de datos personales. Hace a los inter- nautas identificables y, en los países donde no se respetan los derechos humanos, expone a los ciudadanos a riesgos de encarcelamientos arbitrarios, violencias y torturas.

Blue Coat describe así uno de sus productos, PacketShaper: “Es su red. Haga usted lo que quiera (...) PacketShaper analiza y reconoce el tráfico generado por centenares de aplicacio- nes profesionales y recreativas. Gracias a su integración a WebPulse, servicio de inteligen- cia web en tiempo real de Blue Coat, puede incluso controlar el tráfico de aplicaciones por categorías de contenidos web (...). PacketSha-

per facilita el control agrupado de aplicaciones y contenidos asociados”.

El DPI es potencialmente peligroso para pe- riodistas blogueros y activistas, así como para sus fuentes en la medida en que su principio se dirige contra la naturaleza privada y el ano- nimato de la comunicación en Internet. La so- ciedad Blue Coat vende sus productos tanto a agentes gubernamentales como a empresas privadas, lo que la distingue de otras socieda- des de este informe.

Implicaciones en Birmania

En 2011, se encontró la presencia en Birmania de 13 dispositivos Blue Coat. Muchos intern- autas recibieron mensajes sospechosos sobre Internet, he aquí el contenido de uno de ellos: “Queridos clientes, el 17 de octubre de 2011, a causa de una avería del cable óptico sub- marino, SIA-MI-WE3, la conexión a Internet está inestable. Durante el periodo de repara- ción, realizado por personal cualificado, la co- nexión a Internet puede ralentizarse o incluso no estar disponible. Les tendremos informados y nos excusamos por las molestias causadas. Respetuosamente Yatanarpon Teleport”.

Implicaciones en Siria

El colectivo Telecomix, un importante grupo de hackers, que ha ayudado a mantener una co- nexión a Internet en Egipto y otros países de la Primavera Árabe, mientras que los gobiernos intentaba cortar la conexión, publicó, en 2012, 54 registros de conexión. Según Telecomix, estos elementos prueban que en Siria habían sido instalados 15 servidores Blue Coat. Estos aparatos fueron descubiertos en la red de pro- veedores Sirian Telecommunications Establish- ment (STE), propiedad del Estado.

Los intentos de conexión a Youtube, Twitter y Facebook, estaban relacionados y podrían po- tencialmente ser objeto de una investigación. Stephan Urbach, miembro de Telecomix ha de- clarado que estos datos tenían, no solamente históricos de conexiones, sino también conte- nidos de los internautas.

El análisis de los registros de conexión sugiere que los proxies de Blue Coat fueron utilizados para interceptar y analizar tráfico codificado. Todos los pedidos que utilizaban el puerto 443 (dedicado al protocolo https) con destino a los sitios web más frecuentados en Siria, conte-

nían más información de la necesaria. Estas informaciones están normalmente protegidas porunacapadecifradoquesupuestamente impide la lectura por parte de los proxy.

“No deseamos que nuestros productos sean utilizados por el gobierno sirio o por cualquier otro país sometido a embargo por Estados Uni- dos”, declaro Steve Daheb, vicepresidente de Blue Coat, en un primer intento de explicación. Según él, Blue Coat está “entristecida por el sufrimiento del pueblo sirio y de pérdidas hu- manas”.

En un informa del Wall Street Journal, del 29 de octubre de 2011, Blue Coat reconocía que 13 de sus aparatos, en principio enviados por un distribuidor de Dubai, con destino al Ministerio de Comunicación iraquí, fueron encontrados en Siria. La empresa declaró que estos aparatos no estaban “en condiciones de utilizar el ser- vicio WebPulse o de hacer funcionar la base de datos WebFilter”, componentes importantes del dispositivo de vigilancia. Blue Coat indicó también que los aparatos en cuestión “funcio- naban de forma completamente independien- te” y que no podían desactivarlos a distancia. Según una serie de tests realizados, en julio

de 2012, por el Citizen Lab, los equipamientos vendidos por Blue Coat a las autoridades sirias noestaríaninteractuandoconlosserviciosde “cloud” de la empresa.

Otras implicaciones

Como se explica en un informe detallado del Citizen Lab, de la Universidad de Toronto, en Egipto, Kuwait, Catar y Arabia Saudí se han utilizado también sistemas Blue Coat poten- cialmente con fines de censura. El Citizen Lab también ha observado que en Bahréin, China, India, Indonesia, Irak, Kenia, Kuwait, Líbano, Malasia, Nigeria, Qatar, Rusia, Arabia Saudí, Corea del Sur, Singapur, Tailandia, Turquía y Venezuela, han utilizado herramientas que pueden ser usadas para la vigilancia de la acti- vidad de los internautas.