Empresa de EU rastrea miles de millones de teléfonos celulares e incluso espía a la CIA

Sam Biddle , Jack Poulson-The Intercept

Anomaly Six, que brinda servicios al gobierno de los EEUU, monitorea miles de millones de teléfonos en todo el mundo y dice que todo lo que necesita hacer es presionar un botón para desenmascarar a los espías.

En los meses anetriores a la invasión rusa de Ucrania, dos oscuras empresas emergentes estadounidenses se reunieron para discutir una posible asociación de vigilancia que combinaría el seguimiento de los movimientos de miles de millones de personas a través de sus teléfonos y un flujo constante de datos comprados directamente de Twitter. Según Brendon Clark, un ejecutivo de Anomaly Six -o “A6”-, combinar la tecnología de rastreo de teléfonos celulares de su empresa con la vigilancia de las redes sociales proporcionada por Zignal Labs permitiría al gobierno de EE. UU.

Espiar a las fuerzas rusas ubicadas cerca de la frontera con Ucrania o incluso monitorear submarinos nucleares chinos. Para demostrar que la tecnología funciona, Clark apuntó los poderes de A6 a los EE. UU. y espió a la Agencia de Seguridad Nacional, la NSA y la CIA, usando teléfonos celulares rastreados en la sede de la agencia contra ellos mismos.

Con sede en Virginia, fundada en 2018 por dos ex oficiales de inteligencia militar, Anomaly Six tiene una presencia pública discreta hasta el punto de ser misteriosa. El sitio web de la compañía no revela nada sobre lo que realmente hace, pero es muy probable que A6 sepa mucho sobre usted.

La compañía es una de las muchas organizaciones que compra una gran cantidad de datos de ubicación, rastreando a cientos de millones de personas en todo el mundo gracias a un hecho poco entendido: en un momento dado, innumerables aplicaciones comunes para teléfonos inteligentes recopilan las ubicaciones de los usuarios y las transmiten. a los anunciantes, a menudo sin su conocimiento o consentimiento, aprovechando la letra pequeña de la jerga legal de los extensos términos de servicio, que las empresas involucradas esperan que nunca lea.

Tracking demo: Anomaly Six is ​​said to have spied on NSA and CIA agents - KiratasActualmente no existe ninguna ley en los EE. UU. que prohíba la venta y reventa de información después de que su ubicación se transmita a un anunciante. Empresas como Anomaly Six son libres de adquirirlos y venderlos a clientes privados y gubernamentales. Día tras día, la industria de la publicidad digital hace el trabajo pesado para cualquier persona interesada en rastrear la vida diaria de otras personas; para los terceros interesados, solo compre el acceso.

Los materiales de la compañía obtenidos por The Intercept y Tech Inquiry detallan la escala del poder de vigilancia global de Anomaly Six, cuyos recursos son capaces de proporcionar a cualquier cliente habilidades previamente reservadas para las agencias militares y de espionaje.

Según las grabaciones de video analizadas por Intercept and Tech Inquiry, A6 afirma que puede rastrear alrededor de 3 mil millones de dispositivos en tiempo real, lo que equivale a una quinta parte de la población mundial. Esta impresionante capacidad de vigilancia se citó en una presentación para ofrecer capacidades de rastreo de teléfonos A6 a Zignal Labs, una empresa de monitoreo de redes sociales que aprovecha su acceso al flujo de datos “firehose”, rara vez otorgado por Twitter, para filtrar cientos de millones de llamadas. tweets al día sin restricciones.

Al combinar las capacidades de las dos compañías, propuso A6, los clientes corporativos y Anomaly 6 rastreó espías de la NSA y la CIA como demostración del producto: informe | Heaven32gubernamentales de Zignal no solo podrían monitorear la actividad de las redes sociales a nivel mundial, sino también determinar quién publicó exactamente ciertos tweets, desde dónde se publicaron, con quiénes estaban estas personas, dónde estaban antes y adónde fueron después. Esta sólida capacidad ampliada sería un beneficio obvio para que ambas organizaciones monitoreen a sus adversarios globales y las empresas para controlar a sus empleados.

Bajo el anonimato, la fuente que compartió los materiales expresó su grave preocupación por la legalidad de las empresas gubernamentales de terceros, como Anomaly Six y Zignal Labs, que “revelan publicaciones en redes sociales, nombres de usuario y ubicaciones estadounidenses” a los usuarios de “estadounidenses”. Departamento de Defensa”.

La fuente también afirmó que Zignal Labs mintió intencionalmente a Twitter, reteniendo los casos de uso de vigilancia militar y corporativa más amplios de su acceso “firehose”. Los términos de servicio de Twitter técnicamente prohíben que terceros “realicen o brinden vigilancia o recopilen inteligencia” utilizando el acceso a la plataforma, aunque la práctica es común y el cumplimiento de esta prohibición es raro. Consultado sobre estas preocupaciones,

A6 afirma que su captura de datos GPS reúne 30-60 pings diarios por dispositivo y 2,5 billones de puntos de datos de ubicación anuales en todo el mundo, con un total de hasta 280 terabytes de datos de ubicación por año y muchos petabytes en total, lo que sugiere que la empresa monitorea en promedio alrededor de 230 millones de dispositivos. Alignment Credit provides $20.0 million credit facilities to Zignal Labs, Inc. - Alignment Credit

El representante de ventas de A6 agregó que, si bien muchas empresas rivales recopilan datos de ubicación personal a través de las conexiones wifi y bluetooth del teléfono, que brindan información general sobre el paradero del usuario, Anomaly 6 solo recopila puntos de GPS con un margen de precisión del medidor. Además de recopilar datos de ubicación,ping desde el GPS.

Todo esto está alimentado, señaló Clark durante la presentación, por la ignorancia general de la ubicuidad y la omnipresencia de los kits de desarrollo de software para teléfonos inteligentes, conocidos como SDK: “Todo es aceptado y enviado por el usuario, incluso si probablemente no lee los 60 páginas [del Acuerdo de licencia de usuario final]”.

The Intercept no pudo corroborar las afirmaciones de Anomaly Six sobre sus datos y recursos, hechas en el contexto de una presentación de ventas. El investigador de privacidad Zach Edwards cree que las afirmaciones son plausibles, pero advirtió que las empresas tienden a exagerar la calidad de sus datos.

El investigador de seguridad móvil Will Strafach está de acuerdo con Edwards y señala que la entrega de datos de A6 “suena alarmante, pero no está muy lejos de las ambiciosas afirmaciones de otras compañías”. Para Wolfie Christl, un investigador de vigilancia y privacidad en la industria de datos de aplicaciones, incluso si las funciones de Anomaly Six son exageradas o parcialmente inexactas, una empresa que posee incluso una fracción de estas funciones de espionaje sería preocupante desde una perspectiva de privacidad personal.

Fotos de la oficina de Zignal Labs | GlassdoorEn busca de comentarios, un portavoz de Zignal proporcionó la siguiente declaración: “Si bien Anomaly 6 ha demostrado en el pasado sus capacidades a Zignal Labs, Zignal Labs no tiene una relación con Anomaly 6. Nunca hemos integrado las capacidades de Anomaly 6 en nuestra plataforma. ni ofrecemos Anomalía 6 a ninguno de nuestros clientes”.

Cuando se le preguntó acerca de las capacidades de presentación y vigilancia de la compañía, el cofundador de Anomaly Six, Brendan Huff, respondió por correo electrónico que “Anomaly Six es una pequeña empresa propiedad de veteranos que se preocupa por los intereses estadounidenses, la seguridad natural y entiende la ley. ”

Las empresas como A6 están impulsadas por la ubicuidad de los SDK: paquetes de códigos listos para usar que los fabricantes de software pueden integrar en sus aplicaciones para facilitar la adición de funciones y la monetización de sus ofertas con anuncios. Según Clark, el A6 puede obtener mediciones GPS precisas recopiladas a través de asociaciones secretas con “miles” de aplicaciones de teléfonos inteligentes, una forma de operar que describió en la presentación como un “enfoque de la granja a la mesa para adquirir Dice”.

Estos datos no solo son útiles para las personas que esperan vender cosas: el comercio mundial de datos personales, en gran medida no regulado, encuentra cada vez más clientes, no solo con agencias de marketing, sino también con agencias federales de seguimiento de inmigrantes y objetivos de drones.y por los órganos que establecen sanciones económicas y supervisan la evasión fiscal.  Según los datos públicos analizados inicialmente por Motherboard, en septiembre de 2020, el Comando de Operaciones Especiales de EE. UU. pagó a Anomaly Six $ 590,000 por un año de acceso a la “alimentación de telemetría comercial” de la compañía.

GeoVisualization - Zignal Labs
Geovisualización

El software de Anomaly Six permite a los clientes navegar a través de todos estos datos en una vista satelital intuitiva al estilo de Google Maps. Los usuarios solo necesitan encontrar una ubicación de interés y dibujar un cuadro alrededor de esa ubicación. El A6 llena el límite con puntos que indican los teléfonos inteligentes que han pasado por el área. Al hacer clic en un punto, aparecen líneas que representan los movimientos del dispositivo, y de su propietario, en un barrio, una ciudad o incluso en el extranjero.

A medida que el ejército ruso se acercaba a la frontera con Ucrania, el representante de ventas de A6 detalló cómo la vigilancia por GPS podría ayudar a convertir a Zignal en una especie de agencia de espionaje privada capaz de ayudar a la clientela estatal a monitorear los movimientos de las tropas. Imagínese, explicó Clark, si los tuits de la zona de crisis que Zignal sacó a la luz rápidamente fueran solo el comienzo.

Uso de la cuenta:  imágenes satelitales tuiteadasLiderando las cada vez más populares investigaciones de “inteligencia de código abierto”, conocidas por el acrónimo OSINT, Clark mostró cómo el rastreo GPS del A6 permitiría a los clientes de Zignal determinar no solo que se estaba produciendo la concentración de fuerzas militares, sino también rastrear los teléfonos de los soldados rusos.

Durante la movilización para identificar exactamente dónde se habían entrenado, estaban estacionados y a qué unidades pertenecían. Clark mostró el software del A6 rastreando retroactivamente los teléfonos de las tropas rusas, señalando ubicaciones anteriores lejos de la frontera, como una instalación militar cerca de la ciudad rusa de Yurga. El representante de A6 sugirió que los dispositivos podrían rastrearse hasta las casas de los militares.ya se utiliza para monitorear las maniobras militares rusas y que las tropas estadounidenses son igualmente vulnerables.

En otra demostración, Clark amplió la vista del mapa hacia la ciudad de Molkino, en el sur de Grupo Wagner: quiénes son los mercenarios que Putin contactó por Telegram para matar a Zelenski - El CronistaRusia, donde estarían estacionados los mercenarios del Grupo Wagner . El mapa mostraba docenas de puntos que indicaban dispositivos en la base del grupo y líneas dispersas que señalaban movimientos recientes. “Puedes comenzar a ver estos dispositivos”, explicó Clark.

“Cada vez que comienzan a abandonar el área, observo la posible actividad previa al desplazamiento de actores rusos no estándar, su personal no uniformado. Si los ve yendo a Libia o la República Democrática del Congo o algo así, podría ayudar a comprender mejor las posibles acciones de poder blando que están tomando los rusos”.

Para impresionar por completo a su audiencia con el inmenso poder del software, Anomaly Six hizo lo que pocos en el mundo son capaces de hacer: espiar a los espías estadounidenses.

La presentación señaló que Zignal podría utilizar este tipo de vigilancia telefónica masiva para ayudar a clientes no especificados con “contramensajes”, desacreditando las afirmaciones rusas de que tales despliegues militares eran meros ejercicios de entrenamiento y no preparación para una invasión. “En términos de contramensaje, tiene mucho valor proporcionarle al cliente la pieza de contramensaje: [Rusia está] diciendo: ‘Oh, son solo ejercicios locales, regionales…’. Como, no. Podemos ver a partir de los datos que vienen de toda Rusia”.

Para impresionar a la audiencia en la presentación con el inmenso poder del software, Anomaly Six hizo lo que pocos en el mundo son capaces de hacer: espiar a los espías estadounidenses. “Me gusta burlarme de nuestra propia gente”, dijo Clark. Al abrir una vista satelital similar a Google Maps, el representante de ventas mostró la sede de la NSA en Fort Meade, Maryland, y la sede de la CIA en Langley, Virginia. Publican en internet herramientas de hackeo de la NSA

Con límites virtuales trazados alrededor de ambos, una técnica conocida como geofencing– el software A6 reveló una increíble recompensa de inteligencia: 183 puntos que representan teléfonos que visitaron ambas agencias, posiblemente pertenecientes al personal de inteligencia de EE. UU., con cientos de líneas que revelan sus movimientos, listos para ser rastreados en todo el mundo. “Si soy un oficial de inteligencia extranjero, ahora tengo 183 puntos de partida”, señaló Clark.

La NSA y la CIA se negaron a comentar

Al hacer clic en uno de los puntos de la NSA, Clark pudo seguir los movimientos exactos de ese individuo, prácticamente cada momento de su vida durante el período anterior de un año. “Piense en cosas divertidas como la subcontratación”, dijo Clark. “Si soy un oficial de inteligencia extranjero, no tengo acceso a cosas como la agencia o el fuerte, pero puedo averiguar dónde viven estas personas, a dónde viajan, cuándo salen del país”.

La demostración rastreó al individuo en EE. UU. y en el extranjero hasta un centro de entrenamiento y un aeródromo a una hora en coche al noroeste de la base aérea Muwaffaq Salti en Zarqa, Jordania, donde EE. UU. mantiene una flota de drones.

“No se necesita mucha creatividad para ver cómo los espías extranjeros pueden usar esta información para espionaje, chantaje, todo tipo de, como solían decir, actos cobardes”.

A Anomaly Six rastreou um dispositivo que visitou as sedes da NSA e da CIA e uma base aérea próxima de Zarqa, na Jordânia.
Anomaly Six rastreó un dispositivo que visitó la sede de la NSA y la CIA y una base aérea cerca de Zarqa, Jordania.

“Ciertamente existe una seria amenaza para la seguridad nacional si un analista de datos puede rastrear a unos cientos de trabajadores de inteligencia en sus hogares y en todo el mundo”, dijo a The Intercept el senador demócrata Ron Wyden, crítico de la industria de datos personales. “No se necesita mucha creatividad para ver cómo los espías extranjeros pueden usar esta información para espionaje, chantaje, todo tipo de, como solían decir, actos cobardes”.

De vuelta en los EE. UU., el individuo en cuestión fue rastreado hasta su casa. El software de A6 incluye una función llamada “Regularidad”, un botón en el que los clientes pueden hacer clic para analizar las ubicaciones visitadas con frecuencia, lo que le permite deducir dónde vive y trabaja un objetivo, aunque los puntos GPS proporcionados por A6 omiten el nombre del propietario del teléfono objetivo.

Los investigadores de privacidad han afirmado durante mucho tiempo que incluso los datos de ubicación “anónimos” se pueden asociar fácilmente con un individuo en función de los lugares que más frecuenta, un hecho confirmado por la demostración A6. Después de presionar el botón “Regularidad”, Clark amplió una imagen de Google Street View de la casa del individuo.

“La industria ha afirmado repetidamente que recopilar y vender estos datos de ubicación de teléfonos celulares no viola la privacidad al estar vinculados a números de identificación de dispositivos en lugar de nombres de personas. Esta característica demuestra que estas acusaciones son superficiales”, dijo Nate Wessler, subdirector del Proyecto de Expresión, Privacidad y Tecnología de la Unión Estadounidense de Libertades Civiles, la ACLU. “Por supuesto, seguir los movimientos de una persona las 24 horas del día, los 7 días de la semana, te dirá dónde vive, dónde trabaja, con quién pasa el tiempo y quién es. La violación de la privacidad es inmensa”.

La demostración continuó con un ejercicio de vigilancia que señalaba los movimientos navales estadounidenses, utilizando una foto satelital tuiteada del USS Dwight D. Eisenhower en el Mar Mediterráneo, tomada por Maxar Technologies. Clark explicó cómo una foto satelital podría convertirse en un recurso de vigilancia aún más poderoso que una imagen tomada desde el espacio. Usando las coordenadas de latitud y longitud y la marca de tiempo vinculada a la foto de Maxar, el A6 pudo captar una señal telefónica desde la posición del barco en ese momento exacto, al sur de Creta.

“Solo se necesita uno”, señaló Clark. “Cuando miro hacia atrás, ¿dónde estaba ese dispositivo? De vuelta a Norfolk. ¿Y qué más vemos en el portaaviones? Aquí están todos los demás dispositivos”. Su pantalla reveló una vista del barco amarrado en Virginia,pings de ubicación del teléfono recopilados por A6. “Bueno, ahora puedo ver cada vez que ese barco se mueve. No necesito satélites. Puedo usar esto.

Tracking demo: Anomaly Six is ​​said to have spied on NSA and CIA agents - KiratasSi bien Clark admitió que la compañía tiene muchos menos datos disponibles sobre los propietarios de teléfonos chinos, la demostración finalmente mostró un ping de GPS capturado a bordo de un supuesto submarino nuclear chino. Utilizando solo imágenes satelitales no clasificadas y datos publicitarios comerciales, Anomaly Six pudo rastrear con precisión los movimientos de las fuerzas militares y de inteligencia más sofisticadas del mundo. Con herramientas como las vendidas por A6 y Zignal, incluso un aficionado a la inteligencia de fuente abierta tendría poderes de vigilancia global que antes eran exclusivos de las naciones. “La gente pone muchas cosas en las redes sociales”, agregó Clark con una sonrisa.

Como los datos de ubicación han proliferado sin la supervisión del gobierno de EE. UU., una mano se lava la otra, creando un sector privado con poderes de vigilancia en todo el estado que también puede alimentar el creciente apetito de vigilancia del estado, sin el escrutinio judicial habitual. Los críticos dicen que el libre comercio de datos publicitarios constituye una laguna en la Cuarta Enmienda, que requiere que el gobierno lleve su caso ante un juez para obtener acceso a las coordenadas de ubicación de un proveedor de telefonía celular. Pero la mercantilización total de los datos telefónicos le permite al gobierno de EE. UU. renunciar a las órdenes judiciales y simplemente comprar datos que son muchas veces más precisos que los proporcionados por compañías telefónicas como Verizon.

“La Corte Suprema ha dejado en claro que la información de ubicación de teléfonos celulares está protegida por la Cuarta Enmienda debido a la imagen detallada de la vida de una persona que puede revelar”, explicó Wessler. “Las compras de acceso a los datos confidenciales de ubicación de los estadounidenses por parte de agencias gubernamentales plantean serias dudas sobre si están involucrados en una operación ilegal con respecto al requisito de orden judicial de la Cuarta Enmienda. Es hora de que el Congreso ponga fin de una vez por todas a la inseguridad jurídica que permite tal vigilancia, avanzando hacia la aprobación de la ley de la ‘Cuarta Enmienda No a la Venta’”.

Definiendo la Democracia: La Cuarta Enmienda - Renew Democracy InitiativeSi bien dicha legislación restringiría la capacidad del gobierno para aprovechar la vigilancia comercial, los creadores de aplicaciones y los analistas de datos seguirían siendo libres de vigilar a los propietarios de teléfonos. Aún así, Wyden, coautor del proyecto de ley, le dijo a The Intercept que cree que “esta legislación envía un mensaje muy fuerte” al “Salvaje Oeste” de la vigilancia basada en anuncios, pero que restringir la cadena de suministro de datos de ubicación ser “ciertamente una pregunta para el futuro”.

Wyden sugirió que la Comisión Federal de Comercio podría manejar mejor la protección del seguimiento de ubicación obtenido por las aplicaciones de espionaje y los anunciantes. Otra legislación, previamente presentado por Wyden, facultaría a la comisión para tomar medidas enérgicas contra el intercambio promiscuo de datos y ampliar la capacidad de los consumidores para optar por no recibir anuncios de seguimiento.

A6 está lejos de ser la única empresa involucrada en la privatización del seguimiento y vigilancia de dispositivos. Tres de los principales empleados de Anomaly Six trabajaron anteriormente en el competidor Babel Street, que los incluyó en una demanda de 2018 reportada por el Wall Street Journal.

Según el documento, Brendan Huff y Jeffrey Heinz fundaron Anomaly Six (y el menos conocido Datalus 5) meses después de salir de Babel Street en abril de 2018, con la intención de replicar Locate X -producto de vigilancia de ubicación del teléfono celular de Babel- en sociedad. con Semantic AI, un competidor de Babel. En julio de 2018, Clark siguió los pasos de Huff y Heinz. Dejó el rol de “Interfaz principal para… clientes en la comunidad de inteligencia” y se convirtió en empleado de Anomaly Six y Semantic.

Al igual que su rival Dataminr, Zignal anuncia sus asociaciones mundanas con la marca de ropa Levi’s y el equipo de baloncesto Sacramento Kings, apareciendo en términos vagos, con pocos indicios de que utiliza Twitter con fines de inteligencia, una violación flagrante de la política antivigilancia de Twitter. Los lazos de Zignal con el gobierno son profundos: el consejo asesor de la compañía incluye a un exjefe del Comando de Operaciones Especiales del Ejército de EE. UU., Charles Cleveland, así como al director ejecutivo de Grupo Rendón, John Rendon, cuya biografía John Rendon (@JohnWRendon) / Twitterinforma que “fue pionero en el uso de comunicaciones estratégicas y gestión de información en tiempo real como un elemento de poder nacional, sirviendo como asesor de la Casa Blanca, la comunidad de Seguridad Nacional de EE. UU., incluido el Departamento de Defensa de EE. UU.

Además, los datos públicos indican que a Zignal se le otorgaron casi $ 4 millones para subcontratar, a través de la firma de reclutamiento de defensa ECS Federal , el Proyecto Maven para “Agregación de… Datos disponibles públicamente” y un “Enclave de información disponible públicamente”. Disponible “relacionado con los EE . UU. Red segura no clasificada del ejército .

La notable capacidad global de Anomaly Six es representativa del salto cuántico que se está produciendo en el campo de la inteligencia de fuente abierta. Si bien el término se usa a menudo para describir el trabajo de detective habilitado en Internet basado en registros públicos para, por ejemplo, identificar la ubicación de un crimen de guerra a partir de un video granulado, los sistemas de “inteligencia de fuente abierta automatizada” ahora usan software para combinar grandes conjuntos de datos que superar lo que un humano podría hacer por su cuenta.

La inteligencia de fuente abierta automatizada también se ha convertido en un nombre inapropiado, ya que utiliza información que de ninguna manera es de “fuente abierta” o de dominio público, como los datos comerciales de GPS que deben comprarse a un analista privado.

Si bien las poderosas técnicas de inteligencia de código abierto a menudo están protegidas de las acusaciones de violación de la privacidad porque la naturaleza de “código abierto” de la información significa que, hasta cierto punto, ya era pública. Esta es una defensa que Anomaly Six, con sus miles de millones de puntos de datos adquiridos, no puede reunir.

En febrero, el Comité de Revisión de los Servicios de Seguridad e Inteligencia de los Países Bajos publicó un informe sobre las técnicas de inteligencia automatizadas de código abierto y la amenaza a la privacidad personal que pueden suponer: “El volumen, la naturaleza y la variedad de Así es la inteligencia artificial que mejora la vida de las personas | Business Insider Españadatos personales en estas herramientas de inteligencia automatizadas de código abierto pueden conducir a una violación más grave de los derechos fundamentales, en particular el derecho a la privacidad , en lugar de consultar datos de fuentes de información en línea de acceso público, como datos de redes sociales de acceso público o datos recuperados mediante un motor de búsqueda genérico”.

Esta combinación de datos públicos, registros personales adquiridos de forma privada y análisis computarizados no es el futuro de la vigilancia gubernamental, sino el presente. El año pasado, el New York Times informó que la Agencia de Inteligencia de Defensa “compra bases de datos disponibles comercialmente que contienen datos de ubicación de aplicaciones de teléfonos inteligentes y realiza búsquedas retroactivas y sin orden judicial de los movimientos estadounidenses”, un método de vigilancia que ahora practican regularmente organismos como el Pentágono, el Departamento de Seguridad Nacional y el Servicio de Impuestos Internos de los Estados Unidos , entre otros.

*Sam Biddle es un reportero con base en Brooklyn que se enfoca en el abuso y mal uso de la tecnología. Jack Poulson es el editor ejecutivo de la organización sin fines de lucro Tech Inquiry. Traducción de Ricardo Romanoff