July 26, 2021
De parte de Nodo50
282 puntos de vista


Francisco Partners es una empresa de capital de inversi贸n centrada exclusivamente en inversiones en tecnolog铆a y negocios tecnol贸gicos. Desde su fundaci贸n en 1999 en San Francisco, la compa帽铆a ha recaudado alrededor de 24.000 millones de d贸lares y ha invertido en m谩s de 275 empresas de tecnolog铆a, seg煤n su sitio web.

De acuerdo con Bloomberg Businessweek, Francisco Partners est谩 relacionada con el destacado fondo de capital de riesgo de Silicon Valley Sequoia Capital y ha trabajado con el fondo de cobertura (hedge funds) Elliott Management Corporation. En 2018, Francisco Partners anunci贸 que el banco de inversi贸n y uno de los m谩s grandes tenedores de viviendas del mundo,  Blackstone, y el banco Goldman Sachs adquirieron una participaci贸n minoritaria en la empresa. Lo que Francisco Partners hace, ha pasado siempre desapercibido por el gran p煤blico. La empresa tampoco publicita a lo que se dedica y sus materiales de marketing no incluyen ninguna menci贸n a los negocios destapados que realiza con algunos de los gobiernos m谩s represivos del mundo.

En 2006, Francisco Partners invirti贸 en la empresa de tecnolog铆a y seguridad inform谩tica de Silicon Valley, Blue Coat Systems. En poco tiempo los ingresos de Blue Coat Systems aumentaron enormemente, a 496 millones de d贸lares, en 2010, seg煤n Bloomberg Businessweek. Hoy la empresa ya no existe. En 2011, como desvel贸 un grupo de investigadores de la Universidad de Toronto agrupados en el instituto Citizen Lab, dispositivos de Blue Coat Systems, usados para bloquear p谩ginas web y registrar las visitas, llegaron a Siria, un pa铆s sujeto a estrictos embargos comerciales de Estados Unidos, y estaban siendo utilizados por el gobierno de Bashar al-Assad. La tecnolog铆a de Blue Coat Systems se utiliz贸 tambi茅n en otros pa铆ses sujetos a sanciones estadounidenses.

En marzo de 2014, Francisco Partners adquiri贸 por 130 millones de d贸lares una participaci贸n mayoritaria en la empresa israel铆 con sede en Herzliya, NSO Group. Francisco Partners, que a la vez era propietaria de otras empresas de tecnolog铆a Deep Packet Inspection y ciberinteligencia como Procera Networks o Sandvine, vendi贸 su participaci贸n de NSO Group en febrero de 2019, recibiendo alrededor de un bill贸n de d贸lares, de acuerdo con Reuters. Omri Lavie i Shalev Hulio, cofundadores de NSO Group, con la participaci贸n de la empresa de capital de inversi贸n londinense Novalpina Capital, recompraron su propia compa帽铆a.

El nombre de NSO Group empez贸 sonar a ra铆z de la segunda detenci贸n, el a帽o 2014 en M茅xico, de Joaqu铆n 鈥淓l Chapo鈥 Guzm谩n, l铆der del C谩rtel de Sinaloa y considerado entonces el hombre m谩s buscado del mundo. Ese a帽o el peri贸dico Haaretz public贸 que en 2012, el gobierno mexicano firm贸 un acuerdo de 20 millones de d贸lares con NSO Group 鈥減ara luchar contra el narcotr谩fico鈥 siendo el principal producto de la empresa de software esp铆a (o spyware), Pegasus, clave en la detenci贸n de Guzm谩n.

Pegasus puede acceder a todo el contenido de conversaciones en Gmail, Facebook, WhatsApp, Telegram, iMessage, Signal o Skype

Pero bajo el mandato de Enrique Pe帽a Nieto, entidades gubernamentales intervinieron miles de tel茅fonos de pol铆ticos: el del ahora presidente Andr茅s Manuel L贸pez Obrador y su c铆rculo cercano hasta el de los familiares de las 43 v铆ctimas del caso Ayotzinapa. El NSO Group tambi茅n fue mencionado con los casos del hackeo del m贸vil del bloguero emirat铆 Ahmed Mansoor y del smartphone de Jeff Bezos, due帽o de Amazon y de The Washington Post 鈥攑eri贸dico donde escrib铆a el disidente saud铆 asesinado Jamal Khashoggi鈥. El hackeo se habr铆a producido despu茅s de una cena en Los 脕ngeles el 2018 de Bezos con el pr铆ncipe heredero de Arabia Saud铆 Mohamed Bin Salman, viceprimer ministro adem谩s, de un pa铆s que adquiri贸 el software israel铆 en noviembre de 2017.

La criptograf铆a, influenciada por los intereses de la inteligencia de Estados Unidos

El programa Pegasus, oficialmente dirigido a 鈥渃ombatir el crimen y el terrorismo鈥 y disponible 鈥渟贸lo鈥 para gobiernos, se aprovecha de debilidades de seguridad para hackear dispositivos y tel茅fonos m贸viles. Esto incluye el monitoreo y geolocalizaci贸n de llamadas en tiempo real; la recopilaci贸n de correos electr贸nicos, contactos, nombres de usuario, contrase帽as, notas y fotograf铆as, videos y grabaciones de sonido; publicaciones en redes sociales; registros de llamadas e incluso mensajes en aplicaciones de mensajer铆a encriptada; as铆 como activar micr贸fonos y c谩maras y enviar archivos a dispositivos sin la aprobaci贸n o conocimiento de los usuarios. Pegasus puede acceder a todo el contenido de conversaciones en Gmail, Facebook, WhatsApp, Telegram, iMessage, Signal o Skype. Todas las aplicaciones. A煤n as铆, uno de los mayores problemas es que no sabemos qu茅 es lo 煤ltimo que Pegasus puede y no puede hacer.

La encriptaci贸n E2EE, ampliamente adoptada tras las revelaciones de Edward Snowden en 2013 sobre la red de vigilancia mundial, no es 煤til contra Pegasus, dise帽ado para introducirse en dispositivos iPhone y Android, capaz de leer el programa de descodificaci贸n. 鈥淟a complejidad y la mala calidad de la tecnolog铆a de comunicaciones actual significa que la criptograf铆a y la privacidad son una estafa, un truco de marketing. 驴A qui茅n le importa el s煤per algoritmo de cifrado cuando el tel茅fono m贸vil est谩 lleno de agujeros?鈥, espet贸 en Twitter el periodista Yasha Levine, autor del libro Surveillance Valley: The Secret Military History of the Internet.

Adem谩s, Levine asegura que Signal fue creado y financiado a trav茅s de Radio Free Asia, un subproducto de la CIA cuya historia se remonta a 1951 como una extensi贸n de su red mundial de radio de propaganda anticomunista.

Aunque a este programa esp铆a s贸lo tienen acceso los gobiernos o agencias de inteligencia asociadas, el gobierno espa帽ol asegur贸 que nunca han contratado los servicios de NSO Group

La filtraci贸n esta semana de una base de datos telef贸nicos sobre el uso de Pegasus contra activistas y periodistas en todo el mundo indica que clientes gubernamentales de NSO Group los habr铆an seleccionado para vigilados y controlarlos. Amnist铆a Internacional y la organizaci贸n sin 谩nimo de lucro de medios de comunicaci贸n Forbidden Stories, con sede en Par铆s, fueron las primeras en acceder a la lista filtrada, antes de compartirla con los medios asociados al Proyecto Pegasus, un consorcio de informaci贸n. En la lista se encuentra Ignacio Cembrero, colaborador de El Confidencial, y especializado en la cobertura del Magreb.

鈥淎unque la empresa [NSO Group] afirma que su software esp铆a s贸lo se utiliza en investigaciones penales y de terrorismo, es evidente que su tecnolog铆a facilita la comisi贸n de abusos sistem谩ticos y que saca provecho de violaciones de derechos humanos generalizadas鈥, sostiene Agn猫s Callamard, secretaria general de Amnist铆a Internacional.

La huella de Pegasus en Catalu帽a

Aunque no aparece en el listado que pas贸 Amnist铆a Internacional, hace un a帽o, la compa帽铆a israel铆 ya fue protagonista por el uso de Pegasus para espiar periodistas, activistas y pol铆ticos en Catalunya.

Una investigaci贸n conjunta de El Pa铆s y The Guardian revel贸 que Pegasus fue la herramienta elegida para penetrar, en 2019, a trav茅s de WhatsApp en los tel茅fonos de varios l铆deres independentistas catalanes: el entonces presidente del Parlamento catal谩n, Roger Torrent, el exconseller de Acci贸n Exterior y concejal del ayuntamiento de Barcelona Ernest Maragall 鈥攁mbos de ERC鈥 y la exdiputada de la CUP exiliada en Suiza Anna Gabriel. Adem谩s, seg煤n eldiario.es en la lista de espionajes confirmados estaban el entonces conseller de Pol铆ticas Digitales y Administraci贸n P煤blica de la Generalitat, Jordi Puigner贸 (por esas fechas en PDeCAT); el director t茅cnico del Consell per la Rep煤blica (organismo radicado en Waterloo) Sergi Miquel, y el activista de la Asamblea Nacional Catalana y empleado en la Diputaci贸n de Tarragona Jordi Domingo.

Como NSO, Candiru tiene su origen en la Unidad 8200, la unidad militar de inteligencia de las Fuerzas de Defensa de Israel

Aunque a este programa esp铆a s贸lo tienen acceso los gobiernos o agencias de inteligencia asociadas, el gobierno espa帽ol asegur贸 que nunca han contratado los servicios de NSO Group. No obstante, un antiguo empleado de NSO Group s铆 asegur贸 a Motherboard que Espa帽a es cliente desde el a帽o 2015. Por su parte, P煤blico se帽al贸 que, en el marco de la llamada Operaci贸n Catalu帽a, bajo instrucciones directas del entonces ministro del Interior Jorge Fern谩ndez D铆az, el aparato estatal us贸 un programa similar, de la empresa Rayzone Group 鈥攙inculada a NSO Group鈥 para espiar a los pol铆ticos soberanistas catalanes.

Adem谩s, investigadores de ciberseguridad de Microsoft y el Citizen Lab sostienen, en un informe presentado en julio de este a帽o, que el spyware de otra empresa israel铆, Candiru, ha sido utilizado para infectar los ordenadores y tel茅fonos de pol铆ticos, activistas de derechos humanos, periodistas, abogados, acad茅micos y disidentes pol铆ticos a trav茅s de phishing en dominios falsos disfrazados de Amnist铆a Internacional o del movimiento Black Lives Matter. Como NSO, Candiru tiene su origen en la Unidad 8200, la unidad militar de inteligencia de las Fuerzas de Defensa de Israel. Entre las personas espiadas con Candiru, empresa de Tel Aviv dedicada a vender programas esp铆a a gobiernos, estar铆a Carles Puigdemont.

Estas empresas insisten en que su tecnolog铆a es fundamental en la batalla contra el crimen y que sus productos salvan vidas. Pero su 茅xito ha llevado a lo que Ilya Lozovsky, editor del consorcio period铆stico OCCRP, llama una 鈥渄emocratizaci贸n鈥 del acceso a software esp铆a sofisticado. Si antes estaba disponible solo para los pocos servicios de inteligencia de 茅lite, ahora puede ser comprado por todos los gobiernos del mundo.

Muchos de los abusos, infiltraciones, vigilancias y espionajes relacionados con estas tecnolog铆as a personas y grupos que cuestionan el orden social establecido no hubieran sido posibles sin el apoyo de empresas de capital de inversi贸n y recursos como Francisco Partners, fuertemente influenciada por los intereses geopol铆ticos de la inteligencia de Estados Unidos. Paradigm谩tico es el caso de David Zolet. Seg煤n Forensic News, Zolet trabaj贸 con los principales funcionarios de la administraci贸n de Donald Trump en una red nacional encriptada mientras era uno de los dos directores de la empresa Westbridge Technologies, la sucursal estadounidense de NSO Group. Estados Unidos e Israel, de la alianza a la simbiosis.




Fuente: Elsaltodiario.com