[go: nahoru, domu]

Este es el Tumblr del equipo de Derechos Digitales:
Tecnología e Interés Público para Latinoamérica.
www.derechosdigitales.org
Install Theme

Argentina: reconocimiento facial y otras tecnologías para reprimir la protesta social

image

Bajo el lema “el que corta, no cobra”, el Gobierno de Javier Milei en Argentina anunció una serie de medidas en contra de la protesta social. El llamado “protocolo antipiquetes” descansa fuertemente en distintas tecnologías de vigilancia con el objetivo de identificar manifestantes y suspender los beneficios sociales que podrían estar recibiendo.

“[SI] Hoy está teniendo un subsidio del estado, que le está dando un dinero de todos los argentinos, cuide ese dinero, cuide a su familia y no vaya a cortar una calle”, explicó Patricia Bullrich, ministra de Seguridad. Las medidas fueron anunciadas previo a la primera manifestación piquetera en contra del gobierno de Milei, convocada para el miércoles 20 de diciembre, como respuesta a las medidas de shock económico anunciadas durante los primeros días de mandato.

El Centro de Estudios Legales y Sociales (CELS) junto a 1700 organizaciones sociales denunciaron la medida ante la Comisión Interamericana de Derechos Humanos y la Relatoría especial sobre el derecho a la libertad de reunión pacífica y de asociación de Naciones Unidas, argumentando que muchas de las medidas contenidas en el protocolo son “incompatibles con los derechos a la libre reunión y asociación, a la libertad de expresión y a la protesta social, reconocidos tanto en normas locales, como en la Constitución Nacional y en los tratados y estándares internacionales de derechos humanos”.

Frente a la pregunta sobre cómo se iba a identificar a los manifestantes, Bullrich explicó que se utilizarían recursos tales como cámaras y drones, y que el cese de los beneficios sociales no se limitaría a quienes fuesen detenidos durante las protestas, sino que basta con ser identificado. Durante la jornada del miércoles 20 de diciembre la policía abordó el transporte público para grabar a pasajeros, usando para ello teléfonos celulares.

El vocero presidencial, Manuel Adorni, agregó además que se utilizaría reconocimiento facial con este fin, pero no entregó mayores datos respecto de cómo se realizaría. En Argentina existen al menos tres sistemas de identificación que utilizan estas tecnologías: uno implementado en los estadios de fútbol, un sistema desplegado en la red de transporte en Buenos Aires —cuyo uso fue declarado inconstitucional en 2022 gracias a un recurso interpuesto por el Observatorio de Derecho Informático Argentino (O.D.I.A.)—, además de un sistema usado por la policía federal para comparar imágenes de sospechosos con la base de datos del Registro Nacional de las Personas (Renaper).

A pesar de los pocos detalles sobre su funcionamiento, el caso Argentino revela de forma clara la naturaleza represiva de las distintas tecnologías de vigilancia desplegadas en el espacio público. Nos recuerda además que cualquier sistema de recopilación de información personal, especialmente datos biométricos e independientes de su uso inicial declarado, puede ser eventualmente transformado en un sistema para socavar el ejercicio de derechos fundamentales.

En ese sentido, Argentina ha sido pionera en la región en la implementación de diversos sistemas de recolección de información biométrica con distintos fines, que hoy potencialmente podrían ser utilizados para reprimir.

El UFED de Lavín: ¿Por qué una autoridad comunal adquiere una tecnología que no está legalmente facultada para usar?

La noche del lunes 21 de junio se emitió un debate entre los cuatro precandidatos a la presidencia de Chile del pacto Chile Vamos, que aglutina a los partidos de derecha. Uno de los momentos más comentados de la transmisión fue aquel donde Joaquín Lavín —abanderado de la UDI y ex alcalde de Las Condes— mostró un dispositivo que (al parecer) habría intentado conectar a su teléfono, sin éxito, lo que generó varias burlas en redes sociales.

“Este pequeño aparato que está aquí, se llama UFED. Se pone en los celulares para extraer la información de los celulares incautados a los traficantes”, explicó. “¿Sabe cuántos tiene la PDI en su brigada de robos? Uno. ¿Y sabe quién se los dio? Nosotros, la Municipalidad de Las Condes”. Más tarde, cuando se discutió el conflicto en la Región de la Araucanía, Lavín insistió: “Este aparatito que mostré antes, que se llama UFED, que extrae la información de narcotraficantes y terroristas desde sus celulares, obviamente debería estar lleno de estos”.

UFED (Universal Forensic Extraction Device) es un producto de la empresa israelí Cellebrite que permite acceder y copiar la información almacenada en dispositivos móviles, incluyendo contactos, fotografías de la cámara, vídeos, audio, mensajes de texto, registros de llamadas y de ubicación. Su principal particularidad es que permite burlar la seguridad de distintos modelos de teléfonos inteligentes, tan solo conectándolo al puerto de datos del teléfono.

Por su carácter altamente intrusivo, es un dispositivo que en Chile las policías solamente podrían utilizar con una orden judicial para acceder a las comunicaciones almacenadas en los teléfonos. Lo que levanta la primera interrogante: ¿por qué una autoridad comunal adquiere este tipo de tecnología, que no está legalmente facultada para usar?

Lejos de ser un mero formalismo, el requisito de una orden judicial para realizar acciones investigativas lesivas de derechos fundamentales es una herramienta de control contra posibles abusos (¿se acuerdan de la Operación Huracán?), cuestión que Lavín decide ignorar en favor de una postura que él mismo resume como “más respaldo a la policía” y “tecnología y equipamiento”. Misma postura que utilizó como alcalde de Las Condes para hacer de la lucha contra la delincuencia un espectáculo y posicionar su candidatura presidencial.

Las soluciones tecnológicas a la delincuencia no solamente son efectistas, sino que pueden producir nuevos problemas. Contrario a lo que el candidato Lavín señala, el UFED no solamente extrae información de los celulares de narcotraficantes y terroristas, sino de cualquier teléfono. Eso ya se volvió un problema en los Estados Unidos cuando la policía comenzó a vender en eBay los modelos dados de baja, poniendo capacidad altamente intrusiva en manos de los mismos delincuentes que se supone están tratando de combatir.

El anhelo de Lavín de un Chile “lleno de estos” UFED no es sinónimo de mayor seguridad, sino que al contrario, se parece más a una distopía tecno-autoritaria de la que nadie está a salvo.  Y cuando uno revisa la lista de clientes de Cellebrite, queda claro que eso no es una exageración: Emiratos Árabes Unidos, Hong Kong, Turquía, Rusia y Bielorrusia, todos con un largo historial de violaciones a los derechos humanos. 

Puedes revisar la inervención de Joaquín Lavín acá.

Circles: Reporte de Citizen Lab identifica a siete países latinoamericanos donde funciona la empresa de ciberespionaje

image

En total serían 25 los países en los que se detectó el funcionamiento de Circles, una una empresa dedicada a proveer tecnologías de vigilancia. Según una investigación realizada por el del Citizen Lab de la Universidad de Toronto, la compañía permitiría la posibilidad de realizar escuchas telefónicas, el rastreo geolocalizado de dispositivos y la implementación de tecnología para el espionaje. En el listado se incluyen siete países latinoamericanos: Chile, Perú, Ecuador, México, El Salvador, Ecuador y Guatemala. 

El reporte “Running in Circles: Uncovering the clients of cyberespionage firm Circles”, publicado este martes, afirma que Circles estaría afiliada con NSO Group, compañía israelí responsable del spyware Pegasus. NSO Group declara ofrecer sus servicios en forma exclusiva a los gobiernos, lo que no ha impedido que su tecnología haya sido usada para espiar a activistas, periodistas, defensores de derechos humanos y miembros de la sociedad civil en distintas partes del mundo, incluyendo México.

Según constata el reporte de Citizen Lab, Circles aprovecha una vulnerabilidad en la red SS7 que permite enviar comandos para escuchar llamadas de voz, acceder a mensajes de texto e identificar la geolocalización de dispositivos móviles conectados a la red de telefonía global en cualquier lugar del planeta. según la investigación, para los operadores de telecomunicaciones es complejo distinguir si este tráfico es benigno o malicioso, por lo que se vuelve difícil bloquearlo. 

Citizen Lab identificó que los clientes de Circles corresponden a gobiernos con historial de manejar herramientas digitales “para abusos contra los derechos humanos”. Entre los Estados que el laboratorio destaca como probables clientes de Circles figuran siete países latinoamericanos: Chile, donde el sistema es utilizado por la Policía de Investigaciones (PDI); en tanto en El Salvador, Ecuador y Guatemala, la tecnología estaría siendo utilizada por la Dirección General de Inteligencia Civil; en Honduras, estaría a cargo de la Dirección Nacional de Investigación e Inteligencia; al igual que en Perú, que sería implementado por la Dirección de Inteligencia Nacional y México, por la Armada y el Estado de Durango.

Además, Circles estaría en funcionamiento en países como Bélgica, Dinamarca, Australia, Nigeria, Marruecos, Malasia e Indonesia, entre otros.

Chile: juez de garantía denuncia presunto espionaje telefónico

image

Las protestas sociales continúan en Chile y la información no deja de sorprender.

 El pasado 22 de octubre, el director del Instituto Nacional de Derechos Humanos (INDH) denunció ante la prensa que el director de la Posta Central no permitió que los funcionarios del Instituto ingresaran al recinto para constatar las lesiones de los heridos ingresados en el marco de las protestas. Como informa CNN, El INDH debió recurrir a la justicia para obtener una autorización, la que fue otorgada por el juez Daniel Urrutia, del Séptimo Juzgado de Garantía de Santiago.

 Según informa hoy Bío Bío, El Ministerio Público Centro Norte está investigando una denuncia de espionaje presentada por el juez Urrutia, quien ya habría prestado testimonio ante el fiscal de la Unidad de Delitos de Alta Complejidad.

Reporta Bio Bío:

El magistrado del Séptimo Juzgado de Garantía de Santiago, Daniel Urrutia, hizo una presentación la semana pasada en la Unidad de Delitos de Alta Complejidad del Ministerio Público Centro Norte. En ella detalló que tanto su teléfono personal como el que le entrega el Poder Judicial, presentaron problemas inusuales mientras desarrollaba su trabajo, en medio de las protestas del movimiento social. Por ello entregó los dos aparatos para que sean periciados. Asimismo solicitó que los ministros de la Corte de Apelaciones que resuelven las autorizaciones por medidas intrusivas amparadas en la Ley de Inteligencia, informen si dentro de las peticiones de los servicios de las policías y Fuerzas Armadas, están contenidos los números de los celulares que usaba hasta hace unos días

 Cuando sumamos el listado de distintos tipos de abusos policiales que se han reportado durante las últimas tres semanas en Chile, ¿saben a qué se parece? Al modo en que la policía ha actuado contra los movimientos reivindicatorios mapuches en el sur del país. ¿Se acuerdan de la Operación Huracán?

Más información acá.

WhatsApp: nuevos ataques para vulnerabilidades pendientes

image

“No Mas Espionaje Masivo” por mapisaro  CC BY-SA 2.0

Recientemente el equipo de WhatsApp detectó una vulnerabilidad que ha sido explotada desde hace varias semanas, dicha vulnerabilidad permite la “inyección” de spyware desarrollado por NSO Group, la misma empresa que desarrolló Pegasus: protagonista en el caso #GobiernoEspía de México.

Los indicadores de compromiso (IOCs) reportados sobre este spyware consisten en llamadas constantes -de números no registrados en la lista de contactos- que llevan a que la aplicación colapse en dispositivos basados en iOS y Android por igual, este código malicioso se transmite aún si las personas afectadas no contestan estas llamadas. Además se ha observado un comportamiento anormal en los registros de llamadas que, después de los ataques, eliminan la información de los números desconocidos.

A pesar de que aún no hay información sobre el posible número de víctimas de este ataque, el equipo de WhatsApp ha estado trabajando en eliminar las brechas de seguridad que permitían la entrada de este spyware, a partir del caso de un abogado defensor de derechos humanos basado en Reino Unido reportado el 21 de mayo.

Una nueva actualización que adopta los ajustes necesarios para eliminar la vulnerabilidad identificada fue publicada el 13 de mayo, al mismo tiempo que las alertas emitidas hacia distintas agencias y organizaciones internacionales que trabajan en temas relacionados a la defensa de derechos humanos: objetivos recurrentes de NSO Group.

Este tipo de amenazas a la seguridad de quienes utilizan plataformas de mensajería para comunicarse ha despertado debates en torno a la importancia de la seguridad digital y la vulnerabilidad de la privacidad de las comunicaciones que se transmiten a través de dispositivos móviles. Tomando en cuenta el contexto global -donde los mecanismos y tecnologías de espionaje están al alcance de quienes puedan adquirirlos y no existen marcos regulatorios que logren controlar y desincentivar el uso de estas tecnologías- es contraproducente e irresponsable promover discursos que resten legitimidad a protocolos como el cifrado de extremo a extremo; que muchas veces resulta la única medida de protección para la privacidad de quienes usan plataformas digitales para intercambiar información.

Si bien es claro que aún hay muchos factores por contemplar para transitar hacia comunicaciones completamente seguras, es importante identificar a los actores que tienen intereses en torno a vulnerar la privacidad con el fin de tener acceso a las comunicaciones de quienes utilizan este tipo de servicios. Del mismo modo, es fundamental repensar la seguridad en las operaciones de organizaciones, agencias, periodistas, activistas y personas defensoras de derechos humanos que -como verifica este caso- son objetivo constante de este tipo de ataques.

La privacidad de las comunicaciones digitales se enmarca en contextos complejos, donde los vectores de ataque y exposición resaltan la pertinencia de abordar aproximaciones transversales a la seguridad digital para atender efectivamente a los riesgos y vulnerabilidades; con el fin de identificar ejes de acción adecuados para restaurar la privacidad de nuestra información ante la sofisticación de las tecnologías de espionaje y vigilancia a nivel mundial.

Reconocimiento facial en Mall Plaza: 90% de falsos positivos, dice la PDI

image

Originally posted by tiltcontrols

¿Se acuerdan de que hace un par de meses les contamos que Mall Plaza, una cadena de centros comerciales con 17 locaciones a lo largo de Chile, había implementado un sistema de reconocimiento facial ilegal?

Consultados por Las Últimas Noticias, la Policía de Investigaciones informó que entre mayo y junio de 2018 realizaron pruebas al sistema, concluyendo que “el 90% de las identificaciones fueron falsos positivos” y que actualmente no se encuentran analizando imágenes en tiempo real desde el centro comercial. Obvio, si el 90% de las identificaciones está errada, el sistema es un estorbo y no una ayuda.

Más todavía, eso significa que en el 90% de los casos alguien fue erróneamente catalogado por el sistema como un delincuente. ¿Qué se hace con esa información? ¿Quién responde si se eligiera actuar en base a las conclusiones del software?.

En la misma nota, Marcelo Drago, presidente del Consejo para la Transparencia, nos recuerda que “tampoco conocemos los estándares de seguridad de esas imágenes. No sabes si alguien las puede hackear, robar o cotejar con otra información”.

¿Les dijimos que la implementación de un sistema como este es ilegal? Porque es ilegal.

Lee la nota de LUN acá.  

Chile: Entre risas, la verdad es que no sabemos mucho sobre la capacidades de vigilancia de carabineros

image

Una de las cosas que más me angustia sobre Operación Huracán es que probablemente nunca conozcamos toda la verdad, el detalle sobre cómo se fraguó el episodio más curioso de la inteligencia chilena, en el cual se usaron mensajes de WhatsApp supuestamente intervenidos para incriminar a ocho líderes mapuches en atentados incendiarios, y que en este momento tiene a varios funcionarios de carabineros con prisión preventiva, mientras se investiga un montaje.

 En el centro de esta historia está Álex Smith, creador del software Antorcha, utilizado para interceptar los mensajes y que, según un reporte realizado por la Policía de Investigaciones, jamás habría existido.

 Debido a sus extravagantes dichos, que han variado de forma importante desde que estalló el escándalo, y su incapacidad para probar que su invención funciona (y cuya existencia sigue defendiendo, aunque matizada), la atención se ha concentrado en Smith que, a ojos de la opinión pública es presentado como un charlatán que agrega una capa de humor a una situación esencialmente trágica: personas inocentes fueron allanadas, detenidas y humilladas en público; por otro lado, carabineros es una institución tan ineficaz que es incapaz de reconocer a una persona competente y pone a un cualquiera a cargo de las técnicas de vigilancia estatal.

 Pero acá es necesario detenerse. Por cierto, Operación Huracán no es responsabilidad absoluta de Álex Smith, un civil; y a pesar de lo que los uniformados detenidos  quieran argumentar que fueron engañados por el “profesor”, como lo apodaban, la verdad es que eran ellos quienes estaban a cargo de dirigir las acciones de Smith. Es tarea de la justicia determinar el grado de complicidad y el detalle de las responsabilidades.

 Por otro lado, si es que Huracán pudo convertirse en el fiasco de las proporciones que ostenta hoy es también porque existe todo un sistema que lo permitió, donde la falta de transparencia y medios de control de la actividades de vigilancia, junto con interpretaciones laxas de los requerimientos legales para poder ejecutarlas, son también responsables. En este contexto, me asusta pensar qué podría ocurrir si en vez de Antorcha carabineros contara con Pegasus u otro de los software de vigilancia de gran capacidad disponible en el mercado.

 En esto pensaba tras leer la columna publicada por María José O'Shea, Editora de La Tercera PM, a propósito de un lamentable episodio ocurrido hace algunos días atrás en Chile. En resumen, La Tercera publicó una triangulación de mensajes entre Álex Smith y Bruno Villalobos, donde el ex general director de Carabineros le pedía al profesor averiguar quién estaba tras una noticia falsa relativa a una hija de la ex presidenta Michelle Bachelet. Smith sindicaba a una editora de La Segunda como resposable. Un medio dio por cierta la información y la editora sufrió todo tipo de insultos y violencia en Twitter.

 O’Shea plantea que la información solo podía ser leída como falsa, en tanto la tesis del montaje y las incapacidades de Smith están relativamente consensuadas. Y, aunque probablemente tiene razón, aparece acá un aspecto en el que es necesario reflexionar. Asumir que, porque Antorcha no existe y Álex Smith no era el genio que pretendía ser, carabineros no posee ninguna capacidad de vigilar las comunicaciones, es un error. No estoy hablando del caso específico al que se refiere O’Shea ni tampoco creo que la editora en cuestión tenga algo que ver con la noticia falsa (seguro que no). Lo que quiero decir es que realmente no sabemos cuáles son las capacidades de vigilancia de carabineros, así como sabemos muy poco de las capacidades de vigilancia de otras instituciones facultadas para llevarlas a cabo. Si algo prueba Huracán, es que la disposición y el deseo por vigilar de todos los modos posibles está en carabineros.

 Sin ir más lejos, la investigación periodística de CIPER reveló una extendida operación de escuchas telefónicas que casi no ha sido mencionada en la prensa. La tecnología para intervenir teléfonos existe, no es nada de otro mundo, y parece ser que era una práctica recurrente por parte del grupo investigado por montaje. Se desconoce cuántos números fueron intervenidos y los motivos, pero CIPER menciona a fiscales, abogados, activistas y periodistas entre las víctimas.  Sin ir más lejos, una conversación telefónica del actor Daniel Alcaíno se filtró a la prensa. La conversación es real, la práctica es real. ¿Cuál fue la escala de esta operación? ¿Con qué libertad ejecutaban las escuchas? ¿Para qué? El problema de la falta de claridad es que probablemente nunca sepamos la respuesta a estas preguntas, en una arista tan importante como la del software y las pruebas falsas. Para hacer de esta situación una oportunidad interesante, es necesario ir más allá de los softwares falsos y las explicaciones malas; más allá de Smith y Antorcha, que de tanto acaparar el foco, han invisibilzado el cuadro completo.

 Lo peor que podemos hacer es desestimar, entre risas, cualquier futura acción de vigilancia policial como una farsa.  Porque, si la policía se arma, puede que la próxima vez ni nos enteremos.

Vigilancia en el metro: anuncian sistema de reconocimiento facial en Valparaíso

image

“¿Y cuándo en regiones?” es un usual reclamo en Chile contra el exacerbado centralismo, que concentra casi todo en Santiago en desmedro de las provincias. Ahora es el turno de Valparaíso - el concurrido puerto y centro turístico, capital de la quinta región y patrimonio de la humanidad de Unesco – que tendrá  el dudoso honor de ser la primera ciudad del país en instaurar un régimen de vigilancia a través de reconocimiento facial en el transporte público.

Un sistema de 350 cámaras desplegadas en 20 estaciones registrarán el tránsito de los 80 mil pasajeros que diariamente usan el servicio de metro que une Valparaíso y Limache. ¿La justificación? Habría  personas que estarían utilizando tarjetas ajenas para acceder a la tarifa rebajada para estudiantes y la tercera edad. No se trata de gente que no esté pagando su pasaje, sino simplemente que están pagando un poco menos de lo que deberían.

¿Es tan grave este problema que merece la implementación de un costoso sistema de vigilancia para ser solucionado? Las informaciones periodísticas no dan cuenta de ningún estudio que esboce la magnitud de la perdida (tampoco está claro como sería posible dimensionar una situación de este tipo) ni cuánto dinero cuesta la implementación y mantención de este sistema de vigilancia.

Pero incluso asumiendo que el problema fuese real, de todas formas la medida parece desproporcional y problemática por varias razones:

1.- La medida busca controlar específicamente a los usuarios de tarjetas con beneficios sociales, estudiantes y personas de la tercera edad. Eso significa que el derecho a la privacidad de grupos a los que se les reconoce en desventaja económica es menoscabada.

 2.- No es posible controlar solamente a los grupos en cuestión. Todos los usuarios de la red de metro estarán siendo vigilados por el sistema de reconocimiento facial, lo que significa reducir considerablemente su derecho a la privacidad. Aunque la privacidad es un derecho fundamental, este estaría condicionado, por ejemplo, a la posibilidad de acceder o no al transporte privado. Los servicios públicos no debiesen contribuir activamente a exacerbar esta brecha.

3.- El sistema tiene el potencial no solo de reconocer quienes están utilizando el transporte público “ahora”, sino de generar un historial de usos, que permite establecer patrones de desplazamiento y predecir comportamientos futuros.

4.- Ninguna información se ha dado respecto al tratamiento que se hará de los datos recolectados: ¿Cómo se almacenará? ¿Quién tendrá acceso a esos registros? ¿Cuáles serán los usos que se le dará a esa información? ¿Con quiénes se compartirá? ¿Por cuánto tiempo se almacenarán esos registros?

La absoluta desprotección en la que se encuentran los datos personales de los chilenos es conocida. Mientras se continúa discutiendo una reforma legal que pueda subsanar este grave problema, una medida de este tipo –avalada desde el Ministerio de Transportes – apunta en la dirección contraria, reafirma la idea de que el derecho de las personas a la protección de los datos personales es secundaria frente a otro tipo de consideraciones; más todavía cuando estamos hablando de datos biométricos, altamente sensibles. 

En Chile, donde incluso el robo de la base de datos del Registro Civil quedó impune, la implementación de un sistema con estas características debiese poner a la población entera en alerta. Hoy es Valparaíso, mañana podría ser factible que el libre desplazamiento por el país sea totalmente vigilado y registrado.  

Tres versiones sobre Operación Huracán y las dudas que nos quedan aún

image

Hay muchas preguntas sin respuesta sobre la Operación Huracán en general, así como sobre la veracidad y la legalidad de las pruebas en contra de los ocho comuneros mapuche acusados de ser los autores de un atentado incendiario en la región de la Araucanía. En la primera versión, Carabineros habría interceptado mensajes de texto en plataformas de WhatsApp y Telegram, pero según la fiscalía las pruebas al respecto fueron manipuladas; en la segunda versión, hay un profesor de ingeniería agrónoma que asesora informalmente a Carabineros y ha desarrollado, de manera gratuita, un software para infectar celulares y así, acceder ilegalmente a la información que cada usuario agrega a su dispositivo (a través de un keylogger).

Desde Derechos Digitales cuestionamos la veracidad de las diferentes versiones y reclamamos una investigación seria, profunda y experta al respecto. ¿Quién vigila a quienes nos vigilan? Escucha aquí la entrevista realizada por radio Radio Usach a nuestro investigador Pablo Viollier.

La #OperaciónHuracán y otros artificios para la vigilancia en Chile

image

Todavía recordamos cuando el subsecretario del interior de Chile, Mahmud Aleuy, afirmó que no utiliza WhatsApp, Twitter o Facebook, y los calificó como “artificios”. Recordamos que en ese momento de preocupación por el #DecretoEspía nos pareció gracioso que Aleuy se refiriera así a estas plataformas masivas donde se construye y difunde la opinión pública actualmente. Lo que no imaginamos en ese momento es que su concepción de “artificios” tuviera un alcance tan serio.

En los últimos días se ha desatado una confrontación entre la Fiscalía y Carabineros, luego de descubrirse que en el marco de la #OperaciónHuracán donde fueron presos ocho comuneros mapuches, acusados de terrorismo por supuestas conversaciones vía WhatsApp, se manipularon las pruebas en contra de los acusados. Desde varios sectores se ha responsabilizdo de este acto ilegal de manipulación de pruebas al mismo Aleuy, y a nosotros no deja de preocuparnos lo poco que sabemos sobre cómo nos vigilan, los esfuerzos del gobierno por invadir nuestra privacidad en nombre de la seguridad, y la facilidad con que las instituciones del estado van más allá de sus facultades legales.

Si en 2017 logramos detener el #DecretoEspía este año tenemos que conocer la verdad sobre cómo se ha manejado la #OperaciónHuracán y exigir la revisión, reforma y control político efectivo sobre los servicios de inteligencia en Chile.