Signals Intelligence Agency
SIAAgencia nacional de inteligencia de señales y ciberseguridad de los Emiratos Árabes Unidos, establecida en 2012 como Autoridad Nacional de Seguridad Electrónica (NESA) y posteriormente reorganizada bajo el nombre de SIA; con una gran cantidad de contratistas occidentales y antiguos agentes de la inteligencia.
Lectura en audio de este perfil.
Perspectivas generales
La Agencia de Inteligencia de Señales (Hayʾat al-Istikhbārāt al-Ishāriyyah, SIA) es la agencia nacional de inteligencia de señales y seguridad cibernética de los Emiratos Árabes Unidos. Es responsable de la recopilación de información de inteligencias de señalas extranjeras en apoyo de la seguridad nacional y los intereses de la política exterior de los EAU; la protección del gobierno de los UAE y las redes de infraestructura crítica contra las amenazas cibernáticas; y una capacidad ciber-ofensiva sustancial. Es inusual entre los servicios comparables en el grado documentado en el que, a lo largo de su existencia, se ha basado en asociaciones con contratistas occidentales y en la contratación de ex personal de inteligência de señale de EE.UU., Reino Unido y otros países occidentales.
La Agencia informa a través del Consejo Supremo de Seguridad Nacional al Presidente de los Emiratos Árabes Unidos y al Príncipe Heredero de Abu Dhabi, quien sirve simultáneamente como Comandante Supremo Adjunto de las Fuerzas Armadas de los EAU. Tiene su sede en Abu Dhabi. Su presupuesto y personal son clasificados; los informes occidentales publicados sobre la Agencia y su predecesor han identificado, en varios puntos, una composición de la fuerza laboral con un importante personal técnico expatriado.[1]
Historia y orígenes
La Autoridad Nacional de Seguridad Electrónica (NESA), predecesora y fundación institucional de la SIA, fue establecida por el Decreto-Ley Federal No. 3 de 2012 como el principal organismo de seguridad cibernética y de inteligencia de señales de los Emiratos Árabes Unidos. La agencia fue posteriormente reorganizada y renombrada como la Agencia de Inteligencia de Señales el momento preciso y el número de decreto de este renombramiento no se establecen en el registro público. La propia NESA había sucedido anteriormente a unidades de seguridad informática más pequeñas dentro de las agencias gubernamentales federales de EAU y del emirato de Abu Dhabi, incluidas las unidades asociadas con la Autoridad de Infraestructura Crítica y Protección Costera.[1]
El contexto institucional del establecimiento de la Agencia fue la respuesta de los Emiratos Árabes Unidos después de 2010 a los levantamientos árabes, la reorientación posterior a 2011 de las prioridades de seguridad nacional de los EAU y la inversión sustancial emiratí en la capacidad de recopilación técnica que comenzó bajo el liderazgo del jeque Mohammed bin Zayed Al Nahyan, entonces príncipe heredero de Abu Dhabi (posteriormente presidente de los UAE desde el 14 de mayo de 2022). El desarrollo de la agencia ha estado estrechamente asociado con el trabajo de dos compañías contratistas: la firma Emirati DarkMatter (que sucedió al contratista estadounidense con sede en Baltimore CyberPoint en 2015 y fue posteriormente reorganizada bajo entidades sucesoras que incluyen G42) y la firma italiana Hacking Team (hasta su compromiso de 2015) y con el reclutamiento de ex personal de la US National Security Agency y la Central Intelligence Agency en un programa posteriormente identificado públicamente como "Project Raven".[1]
La investigación de Reuters de 2019 sobre el Proyecto Raven, el acuerdo de enjuiciamiento diferido del Departamento de Justicia de los Estados Unidos de 2021 con tres ex miembros de la Comunidad de Inteligencia de los EE.UU. por la provisión ilegal de servicios de explotación de redes de computadoras a los Emiratos Árabes Unidos, y los sucesivos informes técnicos de Citizen Lab y Amnesty International sobre el uso de Pegasus de NSO Group por parte de clientes de los EAU han producido la documentación de registro público más extensa de cualquier agencia de inteligencia de señales contemporánea fuera de los Cinco Ojos. [1]
Mandato y jurisdicción
Las autoridades de la Agencia se derivan de decretos federales y de las leyes que rigen la arquitectura de seguridad nacional de los Emiratos Árabes Unidos, incluida la Ley Federal de 2003 sobre la represión de delitos terroristas, el Decreto-Ley Federal de 2012 sobre la lucha contra los delitos cibernéticos y la legislación sucesora de 2021 sobre la ciberdelincuencia.
- recopilación de señales de inteligencia extranjeras en apoyo de la seguridad nacional y la política exterior de los Emiratos Árabes Unidos; - protección de seguridad cibernética del gobierno federal de los EAU y redes de infraestructura crítica designadas; - desarrollo ofensivo de la capacidad de ciberseguridad y operaciones ciberofensivas autorizadas;
La SIA opera principalmente en apoyo del gobierno federal de los Emiratos Árabes Unidos; existe una capacidad cibernética y de inteligencia paralela sustancial a nivel de los emiratos constituyentes, en particular en Abu Dhabi (a través de las propias agencias de ciberseguridad del Gobierno de Abu Dhabi y a través de entidades que incluyen a los contratistas de DarkMatter / G42) y en Dubai (mediante las unidades ciberneticas de la policía de Dubai).
Operaciones notables
Un programa a través del cual los Emiratos Árabes Unidos contrataron a ex personal de la Comunidad de Inteligencia de los Estados Unidos principalmente a ex oficiales de la Agencia de Seguridad Nacional y de la CIA para llevar a cabo operaciones cibernéticas ofensivas en nombre del Gobierno de los EAU, inicialmente a través de la empresa contratista CyberPoint y posteriormente por medio de la firma emiratí DarkMatter. El programa fue revelado en una investigación de Reuters de enero de 2019 por Christopher Bing y Joel Schectman; el acuerdo de enjuiciamiento diferido de septiembre de 2021 entre el Departamento de Justicia de los EE.UU. y tres ex miembros de la comunidad de inteligencia de Estados Unidos (Marc Baier, Ryan Adams y Daniel Gericke) confirmó las líneas básicas de la operación. Los objetivos revelados en el informe publicado incluyeron disidentes emiratíes, periodistas extranjeros, funcionarios gubernamentales extranjos rivales y gobiernos regionales.
El informe de Reuters de 2019 y el posterior análisis de CitizenLab identificaron el uso por parte del personal del Proyecto Raven de un exploit de iPhone con el nombre en código "Karma" contra objetivos que incluían, en 2016 y 2017, los dispositivos personales de altos funcionarios de Qatar. La operación se ha vinculado en análisis académicos y periodísticos posteriores a la crisis diplomática de los Emiratos Árabes Unidos en 2017 y la ruptura de las relaciones entre los EAU y Qatar.
Las investigaciones sucesivas de Citizen Lab, Amnistía Internacional y Forensic Architecture han documentado el uso de la herramienta de software espía móvil Pegasus de NSO Group por parte de clientes de los Emiratos Árabes Unidos contra múltiples categorías de objetivos, incluido el disidente de los EAU Ahmed Mansoor, los dispositivos personales de altos funcionarios de Qatar, los equipos personales del periodista Jamal Khashoggi y sucesivas figuras de la sociedad civil del Reino Unido, Estados Unidos y México. Los casos específicos más destacados son la divulgación de agosto de 2016 de Mansour (en la que Citizen y Lookout identificaron una cadena entonces desconocida de tres exploits de día cero de iOS) y el informe del consorcio del Proyecto Pegasos de julio de 2021.[1]
Una investigación de diciembre de 2019 del New York Times, basada en funcionarios de inteligencia estadounidenses y en análisis técnico, identificó a la popular aplicación móvil de videollamadas ToTok, que había logrado millones de descargas, principalmente en todo el Medio Oriente, como una herramienta de recopilación de Inteligencia de los EAU. Apple y Google posteriormente eliminaron la aplicación de sus tiendas de aplicaciones. El análisis académico y de la sociedad civil posterior ha confirmado sustancialmente los contornos básicos del informe original del Times.
Múltiples informes, incluida una investigación de la Oficina de Periodismo Investigativo de marzo de 2018, han identificado el apoyo de la inteligencia de señales de los EAU a las operaciones de la coalición liderada por Arabia Saudita en Yemen. Los detalles operativos siguen siendo clasificados; el patrón más amplio de apoyo técnico y de Inteligencia de los Emiratos Árabes Unidos a operaciones de coalición ha sido objeto de un escrutinio sustancial de organizaciones internacionales de derechos humanos.[1]
Controversias y abusos
Los casos de Ahmed Mansoor (defensor de los derechos humanos de los Emiratos, condenado en 2018 a diez años de prisión por un tribunal emiratí después de un juicio a puerta cerrada; su focalización de Pegasus documentada por Citizen Lab en 2016), Loujain al-Hathloul (activista de derechos humanos saudí posteriormente identificado como un objetivo del Proyecto Raven; posteriormente detenido en Arabia Saudita de 2018 a 2021), y otros sucesivos casos de disidentes emiratíes y del Golfo han producido una atención sostenida de las organizaciones internacionales de Derechos Humanos, la sociedad civil y los periodistas a los patrones de trabajo de focalización de disidentes de la SIA. [1]
El Proyecto Raven y el reclutamiento de ex personal de la Comunidad de Inteligencia de los Estados Unidos.** El acuerdo de procesamiento diferido del Departamento de Justicia de los EE.UU. de septiembre de 2021 con Baier, Adams y Gericke estableció el hecho de registro público de que el antiguo personal de los servicios de inteligencia de Estados Unidos había proporcionado servicios no autorizados de explotación de redes de computadoras a los Emiratos Árabes Unidos durante aproximadamente tres a cuatro años (2016 2019). Los acusados pagaron $ 1.685 millones en multas en virtud del acuerdo; la posterior orientación del Ministerio de Justicia ha restringido sustancialmente las actividades posteriores al empleo de ex miembros de la comunidad de información de EE. UU. en este dominio.
Las sucesivas acciones de sanciones del gobierno de los Estados Unidos, las medidas de control de exportación de tecnología y las inversiones de G42 dirigidas por Microsoft en 2024 han producido una trayectoria corporativa compleja y parcialmente pública.[1]
Las revelaciones del Proyecto Raven y el acuerdo de procesamiento diferido de 2021 identificaron específicamente casos en los que la operación se había dirigido a personas estadounidenses, en contra de los compromisos que el personal contratado había dado al gobierno de los Estados Unidos. El alcance completo sigue siendo parcialmente clasificado.[1]
Personas destacadas
- Sheikh Tahnoun bin Zayed Al NahyanAsesor de Seguridad Nacional de los Emiratos Árabes Unidos y la principal figura de nivel político que supervisa la arquitectura de seguridad nacional de los EAU; Presidente de múltiples entidades económicas y de seguridad de losEAU. -Marc Baier️ Ex oficial de la Agencia de Seguridad nacional de Estados Unidos; figura principal en el Proyecto Raven hasta 2019; sujeto del acuerdo de procesamiento diferido del Departamento de Justicia de los EE.UU. de septiembre de 2021. -Ryan Adams y Daniel Gericke ‡ Coacusados en el acuerdo de proceso diferido de 2021.
Supervisión y rendición de cuentas
La supervisión formal de la SIA es ejercida por el Consejo Supremo para la Seguridad Nacional y, en la práctica, por el Asesor de Seguridad Nacional de los Emiratos Árabes Unidos. Los EAU no tienen un régimen de supervisión parlamentaria en el modelo de jurisdicciones occidentales comparables; el Consejo Nacional Federal tiene autoridad consultiva pero no vinculante sobre asuntos de seguridad nacional.
La rendición de cuentas de registros públicos externos para la actividad de SIA ha provenido principalmente de acciones judiciales y regulatorias estadounidenses y europeas, incluido el acuerdo de enjuiciamiento diferido de los Estados Unidos de 2021, las sucesivas acciones de control de exportación de tecnología de Estados Unidos y los procedimientos judiciales europeos sobre casos de cibervigilancia, y del trabajo de Citizen Lab, Amnesty International, Access Now y otras organizaciones técnicas de la sociedad civil. [1]
Fuentes y lecturas adicionales
- Christopher Bing y Joel Schectman, "Dentro del equipo de piratería secreta de mercenarios estadounidenses de los Emiratos Árabes Unidos", Reuters, 30 de enero de 2019.
- Bing y Scheckman, op. cit.; ReuterProyecto Raven reportaje de seguimiento, 20192021.</li > <li>Decreto-ley federal No. 3 de 2012 (que establece NESA); Christopher Hopper, "Gobernamiento y tecnología de la información en los EAU",Middle East Quarterly, 2017.
- Andy Greenberg, *Sandworm*(Doubleday, 2019), secciones sobre el Equipo de Piratería y clientes de los UAE; David D. Kirkrick, "Israelí ayuda a los piratas informáticos en el Laboratorio de Espionaje de Khashoggi",*Ley de Nueva York, 2018′′; 2 de diciembre de 2019; Daniel Bingley, el Secretario de Inteligencia de los EE.UU. y el Departamento de Justicia de los Estados Unidos, Daniel Scheckton, el 14 de septiembre de 2019: "El Decreto de la ley federal contra el ciberpiraterismo es una ley contra el gobierno y la tecnología de información en el Gobierno y la Información en los EEUAU", y la Tecnología Informática en el Ejecutiva en los Emirados, el Medio Oriente Medio, el Cuarto Cuarto trimestre de 2017; el Departamento Federal de Justicia y el equipo de EE.