Verifique de inmediato si sus dispositivos están infectados por SCOUT, si no quiere que los hackers conozcan su domicilio.
Un ataque informático a la empresa RemoteCOM, que se dedica a la vigilancia digital de personas en libertad condicional o beneficiarias de una excarcelación anticipada, terminó en una filtración masiva de datos. Un participante del ataque, conocido bajo el seudónimo wikkid, afirmó que la intrusión fue «una de las más sencillas» que había realizado. Un archivo con información confidencial apareció en un foro de ciberdelincuentes, y el análisis de Straight Arrow News (SAN) mostró que quedaron comprometidos empleados del sistema penitenciario y personas bajo supervisión en 49 estados de EE. UU.
RemoteCOM se promociona como proveedor del «principal servicio de monitorización de ordenadores, teléfonos inteligentes y tabletas para la gestión de clientes que están bajo sentencia o en libertad condicional». Entre los archivos filtrados había direcciones de las agencias que trabajan con el sistema, datos de contacto de más de 800 oficiales de supervisión y información sobre 80 empleados actuales y antiguos de la propia empresa. En un documento titulado «officers» aparecen casi 7.000 fichas con nombres, cargos, números de teléfono, direcciones laborales y correos electrónicos de especialistas relacionados con el uso de RemoteCOM. El archivo «clients» revela datos de casi 14.000 personas, incluidas apellidos, direcciones IP, domicilios y teléfonos, y también identifica a los encargados responsables de supervisar su actividad. Además, en algunos casos el software se instalaba no solo en los aparatos de las personas supervisadas, sino también en los teléfonos de sus allegados.
La base del trabajo de RemoteCOM es la aplicación SCOUT, que se presenta como una herramienta de seguimiento de personas que han cometido delitos de diversa índole — desde delitos sexuales y tráfico de drogas hasta terrorismo y ciberdelitos. Según el manual filtrado, el programa registra pulsaciones de teclas, mensajes, correos electrónicos, geolocalización y otra actividad en los dispositivos. También puede hacer capturas de pantalla, limitar el acceso a sitios web y avisar a los oficiales cuando se introducen determinadas palabras clave. El sistema genera informes y alertas que se envían directamente a los empleados de los órganos de supervisión. Así, los investigadores señalan que entre cientos de miles de alertas se encontraban señales sobre posibles infracciones e «información notable» en los ordenadores de personas acusadas de terrorismo y de posesión de armas. Hay casos conocidos en los que palabras como «Nazi» o «sexo» desencadenaban una notificación.
La vertiente económica del funcionamiento de SCOUT también salió a la luz. Los documentos indican que la instalación del programa cuesta a las personas en libertad condicional 50 dólares por cada ordenador y 30 dólares por cada teléfono inteligente, y el mantenimiento mensual se valora en 35 dólares. Estos gastos corren a cargo de los mismos supervisados, lo que genera tensión adicional entre quienes ya están sometidos a restricciones.
Expertos en derechos digitales subrayan la gravedad de lo ocurrido. En la Electronic Frontier Foundation señalaron que la situación demuestra lo vulnerables que se vuelven los datos cuando los recogen y almacenan empresas comerciales que contratan con el Estado. Según EFF, no solo está en juego la privacidad de las personas condenadas, sino también la seguridad del personal del sistema penitenciario, cuyos datos quedaron expuestos. SAN notificó a RemoteCOM sobre el problema, pero la reacción llegó solo después de la publicación: los representantes de la empresa afirmaron haber iniciado la evaluación de las consecuencias de la filtración.
En conjunto, el archivo contiene decenas de miles de registros que reflejan tanto información personal como laboral. Además de datos personales, hay información sobre la naturaleza de las infracciones, incluidas etiquetas para quienes se consideran «técnicamente hábiles». Ese tipo de calificativos puede influir en los métodos de supervisión y en el grado de restricciones aplicadas a esas personas. El caso de RemoteCOM es un ejemplo claro de cómo las herramientas tecnológicas de control, diseñadas para reforzar la seguridad, se convierten en fuente de riesgo cuando su protección se ve comprometida.