La Unidad de Operaciones Remotas del FBI tiene herramientas de piratería generalmente reservadas para proteger la seguridad nacional. Pero una sección pasada por alto de un nuevo informe dice que ROU ha utilizado estas técnicas secretas en casos criminales.
La Unidad de Operaciones Remotas (ROU) del FBI, encargada de piratear computadoras y teléfonos, es uno de los departamentos más elusivos de la Oficina. Pero un informe reciente de la Oficina del Inspector General (OIG) para el Departamento de Justicia ahora reconoció públicamente la existencia de la unidad aparentemente por primera vez. El informe también reveló que la ROU ha utilizado herramientas de piratería clasificadas -técnicas normalmente reservadas con fines de inteligencia- en investigaciones penales ordinarias, posiblemente negando a los acusados la oportunidad de examinar las pruebas, así como desestabilizar los casos de los fiscales contra los sospechosos.
“Usar herramientas clasificadas en casos criminales es arriesgado para todos” , dijo a Motherboard en un mensaje de Twitter Ahmed Ghappour, profesor asociado de derecho de la Facultad de Derecho de la Universidad de Boston y quien ha investigado exhaustivamente la piratería informática .
La ROU es parte de la División de Tecnología Operacional (OTD) del FBI, que se encarga de los métodos de vigilancia más técnicos de la Oficina . El informe de la OIG dice que ROU “ofrece capacidades de explotación de redes informáticas” y tiene “ingenieros y proveedores que intentan desarrollar técnicas que puedan explotar dispositivos móviles”. Un informe anterior del Wall Street Journal decía que el FBI puede usar malware para activar micrófonos en dispositivos Android de forma remota.
En 2013, el entonces tecnólogo principal de la Unión Estadounidense de Libertades Civiles (ACLU), Chris Soghoian, descubrió la existencia de ROU ensamblando perfiles de LinkedIn y secciones de documentos publicados a través de la Ley de Libertad de Información. Soghoian descubrió que Eric Chuang encabeza la ROU , y parece que Chuang todavía lidera la unidad ahora: el informe de la OIG menciona que el actual jefe se convirtió en jefe en 2010.
Si bien la mayoría del nuevo informe de la OIG se centra en cómo el FBI no exploró completamente sus opciones técnicas para acceder al iPhone de uno de los terroristas de San Bernardino en 2016, varias secciones arrojan más luz sobre la ROU y cómo están usando sus herramientas de piratería informática. . Uno menciona que el jefe de ROU, basado en una política de larga data, ve una “línea en la arena” contra el uso de herramientas de seguridad nacional en casos criminales: esta fue la razón por la cual la ROU inicialmente no se involucró en encontrar una solución para desbloquear el San Bernardino iPhone. De hecho, es importante recordar que, además de una agencia encargada de hacer cumplir la ley, el FBI también actúa como un organismo de inteligencia que reúne información que puede usarse para proteger al país, en lugar de presentar cargos formales contra los sospechosos.
¿Tienes un consejo? Puede ponerse en contacto con este periodista de forma segura en Signal en el +44 20 8133 5190, chatear OTR en jfcox@jabber.ccc.de o enviar un correo electrónico a joseph.cox@vice.com.
Pero esa línea se puede cruzar con la aprobación del Fiscal General Adjunto para utilizar las técnicas más delicadas en las investigaciones ordinarias, agrega el informe.
“El Jefe de la ROU conocía dos casos en los que el FBI invocaba estos procedimientos”, dice una nota al pie en el informe. En otras palabras, aunque al parecer solo sucedió dos veces, el FBI ha pedido permiso para usar técnicas de piratería clasificadas en un caso criminal.
No está claro a qué dos casos se está refiriendo el Jefe de ROU. Sin embargo, el FBI desplegó anteriormente una hazaña Tor Browser en más de 8,000 computadoras en todo el mundo , incluidas algunas en China, Rusia e Irán , en base a una única orden judicial polémica. En el momento de la operación en febrero de 2015, la herramienta no estaba clasificada. Pero como Motherboard descubrió usando registros judiciales, al año siguiente el FBI se movió para clasificar el exploit por razones de seguridad nacional, a pesar de que se trataba de una investigación criminal de pornografía infantil.

La reciente investigación de Motherboard sobre la industria de los exploits descubrió que una empresa con sede en Australia llamada Azimuth Security, junto con su socio Linchpin Labs, ha proporcionado exploits al FBI, incluido uno para abrir el navegador Tor.
El uso de herramientas clasificadas en una investigación criminal puede plantear problemas tanto para los fiscales como para los acusados. Si el FBI utilizó una técnica clasificada para identificar a un sospechoso, ¿el sospechoso lo descubre y tiene la oportunidad de cuestionar la legalidad de la búsqueda utilizada en su contra?
“Cuando se clasifican las herramientas de pirateo, depender de ellas en investigaciones criminales regulares puede socavar gravemente los derechos constitucionales del acusado al complicar el descubrimiento y la confrontación de sus detalles”, dijo Brett Kaufman, un abogado de la ACLU, a Motherboard en un correo electrónico. “Si se utilizan herramientas de pirateo, el gobierno debería buscar una orden para emplearlas, y debe divulgar completamente a un juez información suficiente, en un lenguaje claro, sobre cómo funcionan las herramientas y lo que harán”, agregó.
Y por otro lado, si el FBI utiliza una herramienta clasificada y sensible en un caso ordinario, y tiene que revelar información al respecto en la corte, el explorador puede ser corregido por el proveedor afectado, como, por ejemplo, Apple. Algunos pueden ver eso como algo positivo, pero el FBI podría tener que retirar sus cargos contra un criminal también.
“También es un riesgo para el gobierno, a quien se le puede ordenar que divulgue información clasificada a la defensa para cumplir con el debido proceso, o enfrentar la desestimación del caso”, dijo Ghappour.
Con el mencionado ataque Tor Browser, un juez ordenó al FBI que le diera al abogado defensor el código del exploit; el FBI se negó, lo que significa que la evidencia que el malware relacionado obtuvo fue descartada por completo .
Un vocero del FBI se negó a comentar sobre el cross-over de la ROU en casos criminales, y en su lugar señaló la página 16 del informe, que dice, en parte, que “FBI / OTD ha reajustado áreas de misión para varias Unidades en preparación para un una reorganización más grande “.
Fuente: Motherboard