Los
mexicanos, espiados hasta en la cocina&Reportaje
JORGE
CARRASCO ARAIZAGA Y MATHIEU TOURLIERE
Revista Proceso 2019, 11 de julio de 2015
Durante
años el gobierno mexicano ha usado una poderosa herramienta cibernética para
espiar a los ciudadanos. En teoría nadie escapó al fisgoneo de sus cuentas de
correo, redes sociales, llamadas telefónicas, mensajes de texto. Y esa
herramienta la maneja una compañía, Hacking Team, que tiene entre sus clientes,
además de la federal, a muchas administraciones estatales. Pero la empresa del
superespionaje fue espiada y vulnerada, así que la información ilegal
–política, financiera e incluso personal– de sus espiados está ahora al alcance
de casi cualquiera en internet.
El
ataque cibernético en contra de la empresa italiana Hacking Team –asunto que se
hizo público el domingo 5– fue catastrófico para el gobierno del presidente
Enrique Peña Nieto y una docena de gobernadores. La intervención y filtración
de las bases de datos de la empresa productora de programas y desarrollos
informáticos puso al descubierto que desde el sexenio pasado las autoridades
mexicanas espían a sus ciudadanos.
Aunque
la información se refiere sólo a una empresa proveedora de ese tipo de
software, las bases de datos hackeadas (es decir, vulneradas, descifradas y
robadas) demuestran la intensidad de los gobernantes mexicanos en materia de
espionaje. La referencia principal es que, hasta antes del ataque, México era
la principal fuente de ingresos de Hacking Team. Por entidades, el Centro de
Investigación y Seguridad Nacional (Cisen) era su tercer cliente más importante
en el mundo.
La
puerta de entrada de Hacking Team a México fue el propio Peña Nieto. Cuando era
gobernador del Estado de México, su administración contrató en 2009 a esa
empresa de Milán. El propósito fue equipar a los Cuerpos de Seguridad
Auxiliares del Estado de México (Cusaem) con un software que le permitiera
hacer el seguimiento de personas, instituciones y organizaciones consideradas
“objetivos” de su gobierno.
Computadoras,
teléfonos celulares y otros dispositivos, cuentas de correo, redes sociales,
contactos, mensajes escritos o de voz, chats, conversaciones por Skype,
imágenes… toda la información de esos “objetivos” ha sido hurgada desde
entonces no sólo por el gobierno del Estado de México, sino por el federal y,
desde hace dos años, por otros gobiernos estatales y hasta por Petróleos
Mexicanos (Pemex).
Abierto
así el camino en México, Hacking Team es desde hace seis años proveedor del
gobierno federal, y desde hace dos, de una creciente lista de administraciones
estatales.
El
principal producto que han comprado es un potente sistema llamado Remote
Control System, capaz de penetrar de manera simultánea “miles” de celulares y
computadoras, desde donde infiltra las cuentas personales en Facebook, Google,
Yahoo, Gmail, etcétera, para extraer imágenes, correos, chats y mensajes de
texto con archivos adjuntos de voz. También puede extraer datos y multimedia y
hacer inútil la encriptación.
Con
México como uno de sus principales compradores, hasta antes del ataque
cibernético Hacking Team tenía planeado expandirse. Para octubre próximo está
anunciado como uno de los patrocinadores del encuentro internacional
Telestrategias, que se realizará en la Ciudad de México organizado por ISS
World Latin America, empresa dedicada a los sistemas de apoyo de inteligencia
para intercepción legal, vigilancia electrónica y obtención de
ciberinteligencia.
Pero
más importantes eran las intenciones de compra que le habían manifestado tanto
el gobierno federal como algunos estatales, una vez que pasaran las elecciones
del pasado 7 de junio.
Tierra
de oportunidades
En
el gobierno federal, los programas de la empresa italiana han sido comprados
desde el sexenio pasado para las secretarías de Gobernación (Cisen y Policía
Federal), de la Defensa Nacional (Sedena), de Marina, la Procuraduría General
de la República (PGR) y hasta para Pemex.
Entre
la información de la empresa hecha pública el lunes 6, está el plan estratégico
de Hacking Team para México, al cual la empresa caracteriza como clave para sus
ventas en el Continente Americano.
Además
del gobierno federal, el plan identifica como clientes a los del Estado de
México, Querétaro, Puebla, Campeche, Tamaulipas, Yucatán, Durango, Jalisco y
Baja California. La peculiaridad común es que la agencia responsable ante la
empresa italiana es, en todos los casos, la “oficina del gobernador”. Por el
tiempo en que esos gobiernos compraron los equipos se trata de los actuales
mandatarios estatales.
En
el caso del Estado de México, los equipos han sido para los Cusaem y la
Procuraduría General de Justicia.
Además,
según la información intervenida, Sonora y Nayarit eran considerados el año
pasado por la empresa como “oportunidades”, mientras que los actuales gobiernos
de Chihuahua, Guerrero y Zacatecas, además de la Sedena y la Policía Federal
(PF), tenían prometidas compras para el tercer trimestre del año pasado. En el
caso de la Defensa, por 510 mil euros, y en el de los gobiernos, 350 mil cada
uno.
Desde
2009 la inversión conjunta del gobierno federal y los estatales ha sido de 5
millones 808 mil euros, que al tipo de cambio actual equivalen a unos 100
millones de pesos, que han salido de los presupuestos públicos. Un costo
relativamente bajo para las ganancias que las autoridades federales y estatales
han obtenido en el conocimiento de sus blancos a seguir.
Pero
2015 iba a disparar esa cifra. Pasadas las elecciones, los vendedores de
Hacking Team respondieron a solicitudes de cotizaciones por parte de varias
instituciones y entidades para adquirir la última versión de su sistema
Galileo.
Días
antes del hackeo y de la exhibición de la base de datos de la empresa, sus
intermediarios advertían que los contratos estaban prácticamente ganados. Otra
vez, para el gobierno federal y otros gobiernos estatales. Para la PF se
elevaba a 785 mil euros. Para la Sedena, a más de 1 millón 500 mil euros. Para
la Unidad Antisecuestro de Jalisco, a 925 mil euros. La propuesta para
Guerrero, fechada al 21 de enero de 2014 y calificada de “extremadamente
confidencial”, se elevaba a 610 mil euros.
Las
bases de datos de Hacking Team incluyen listas e historial de sus clientes, las
empresas intermediarias que colocaron el equipo en México y otros países,
nombres de ejecutivos y operadores, correos electrónicos, facturas, cartas de
crédito, bitácoras y todo tipo de información que muestra las relaciones
comerciales de la empresa.
En
total, más de 400 gigabytes de la empresa italiana y sus clientes, entre los
que destaca México. Otros de los compradores de software de intrusión son Marruecos,
Arabia Saudita, Malasia, Etiopía, los Emiratos Árabes Unidos, Singapur y Chile,
además de Italia y Estados Unidos.
Desde
el sexenio pasado
El
sofisticado ataque cibernético llevó días, incluso semanas, superando nuestras
defensas, explica a Proceso Eric Rab, jefe de marketing y oficial de
comunicaciones de Haking Team. “Hemos hablado con nuestros clientes, les hemos
explicado lo que sabemos del ataque y les hemos pedido suspender cualquier
investigación que tengan en curso. Todos los clientes han acordado hacer eso”,
respondió vía electrónica.
En
esa condición se encuentran por lo menos una veintena de compradores mexicanos,
a decir de la información consultada por este semanario. Después de las compras
en 2009 del gobierno de Peña Nieto en el Estado de México, se desató la
adquisición de equipo por parte del entonces gobierno de Felipe Calderón y
luego de gobiernos estatales.
En
2010 el gobierno federal empezó a comprar a través del Cisen y de la PF. Al
siguiente año, la Marina se convirtió en nuevo cliente. Según lo reportado por
las propias dependencias a la empresa italiana, el Cisen tenía 140 “objetivos”;
la Marina, 100, y los Cusaem, 100.
A
cargo entonces de Guillermo Valdés Castellanos, el Cisen ha sido el principal
comprador de software intrusivo y ofensivo a Hacking Team.
Entre
los gobiernos de Calderón y de Peña Nieto, la agencia de seguridad del Estado
mexicano ha comprado a la empresa italiana equipos y software por 1 millón 390
mil euros.
El
Cisen y los Cusaem han sido los únicos adquirientes mexicanos directos de ese
tipo de programas informáticos. Las demás autoridades mexicanas han adquirido
el llamado software “defensivo” y lo han hecho a través de empresas privadas.
Las
empresas identificadas como intermediarias son Teva Tech de México, Sym
Servicios Integrales, Elite by Carga y Dynamic Trading Exchange, con contratos
firmados. También están como distribuidores oficiales Neolinx, Grego y
Cloudsec, aunque hasta donde indica la información no habían concretado ventas
en el momento del hackeo.
El
empresario de seguridad Eduardo Margolis, implicado por Florence Cassez en su
caso judicial en México, también intentó convertirse en intermediario de
Hacking Team con su empresa Epel, al ofrecer a los ejecutivos italianos sus
“relaciones de alto nivel con el gobierno mexicano” y sus contactos con el de
Israel.
De
acuerdo con las facturas exhibidas, esas empresas intermediarias adquirieron
entre 2012 y 2014 licencias para explotar el Remote Control System, en sus
sucesivas versiones, primero Da Vinci y luego el más sofisticado Galileo,
capaces de penetrar varios targets (objetivos) al mismo tiempo.
Mina
mexiquense
Después
del Cisen, la entidad que más ha gastado en el software de la empresa italiana
es el Estado de México. Con Peña Nieto, en 2009, gastó 400 mil euros; después,
en 2012, ya en el actual gobierno de Eruviel Ávila, 783 mil euros para la
Procuraduría General de Justicia (PGJ).
En
el primer caso, el responsable de los Cusaem era Ciro Mendoza Becerril,
considerado protegido del entonces gobernador Peña Nieto. El organismo dependía
de la Agencia de Seguridad Estatal –hoy Secretaría de Seguridad Ciudadana–, a
cargo entonces de David Garay Maldonado, actual responsable de la Unidad de
Gobierno de la Secretaría de Gobernación.
Por
lo que hace a la PGJ mexiquense, la primera vez que entró en contacto con la
empresa de Milán fue en 2012. Ese año la procuraduría tuvo dos titulares:
Alfredo Castillo, excomisionado del gobierno de Peña Nieto en Michoacán y
actual director de la Comisión Nacional del Deporte; y Miguel Ángel Contreras
Nieto, actual secretario de Medio Ambiente del gobierno de Eruviel Ávila y
procurador de Protección Ambiental del gobierno estatal de Peña Nieto.
Después
del Estado de México y el gobierno federal, a partir de 2013 los gobiernos
estatales empezaron a comprar el software y su actualización. Ese año fueron
Querétaro, Puebla y Campeche; además de Pemex, con Emilio Lozoya Austin como
director.
En
2014 se sumaron Tamaulipas, la Secretaría de Planeación y Finanzas de Baja
California, Yucatán, Durango y Jalisco. De acuerdo con los reportes, durante
2015 esas entidades han hecho o tienen que hacer pagos de mantenimiento.
En
cuanto se conoció que México era un importante comprador de software para
espiar, el secretario de Gobernación, Miguel Ángel Osorio Chong, de quien
depende el actual director del Cisen, Eugenio Ímaz, aseguró que la adquisición
había ocurrido en el sexenio pasado. Pero las bases de datos demuestran que el
gobierno de Peña Nieto ha pagado 410 mil euros para mantenimiento y
actualización del software.
En
México Hacking Team enfrenta a la competencia del programa FinFischer
–desarrollado por la alemana Gamma Group– y del oneroso sistema Pegaso,
producido por la israelí NSO Group y que distribuye aquí Security Tracking
Devices.
Durante
las administraciones panistas, el Cisen y la PF adquirieron, mediante esa
empresa, equipo de espionaje de Estados Unidos, según contratos del
Departamento de Estado publicados por este semanario en 2013 (Proceso 1915).
Uno
de los operadores fue el entonces secretario de Seguridad Pública federal,
Genaro García Luna, quien antes ya se había hecho de equipos de espionaje
también a través de esa oficina del gobierno estadunidense, cuando era director
de la entonces Agencia Federal de Investigaciones (AFI), en el gobierno de
Vicente Fox. En ese entonces, García Luna pidió “la intercepción de llamadas
objetivo y sesiones” de Telmex, Telcel, Nextel, Telefónica, Unefon, Iusacell,
Cisco y Prodigy.
La
sucesora de la AFI en la PGR es la Agencia de Investigación Criminal, a cargo
de Tomás Zerón de Lucio, quien aparece en las comunicaciones internas de
Hacking Team como uno de los principales negociadores por parte de México.
Con
García Luna como secretario de Seguridad Pública, la PF estaba a cargo de
Facundo Rosas cuando Hacking Team vendió software a la corporación en 2010. De
él dependían los programas informáticos de espionaje, pero debió salir de la
institución en 2012 tras un fallido operativo en la normal rural de Ayotzinapa,
que dejó dos estudiantes muertos.
En
abril siguiente fue rescatado por su paisano, el gobernador de Puebla, Rafael
Moreno Valle, quien lo designó secretario de Seguridad Pública estatal. En 2013
Moreno Valle compró por primera vez el software de Hacking Team para “10
objetivos”. Según las bases de datos intervenidas, hasta agosto del año pasado
la administración de Moreno Valle había pagado 428 mil 835 euros, entre compra,
mantenimiento y actualización de los programas.
En
el caso de Querétaro, la compra fue hecha también en 2013 por el gobierno de
José Calzada mediante la empresa Teva, y manifestó sólo cinco “objetivos”. El
gobierno de Fernando Ortega Barnés, en Campeche, adquirió el software a través
de Servicios Integrales para 25 “objetivos”.
En
el caso de Tamaulipas, ya en 2014, el equipo fue a parar a la Secretaría de
Seguridad Pública, a cargo del general de brigada Arturo Gutiérrez García,
quien relevó a Rafael Lomelí Martínez. En Yucatán, el software lo compró la
administración de Rolando Zapata Bello; en Durango, la de Jorge Herrera
Caldera, y en Jalisco, la de Aristóteles Sandoval.
Entrevistado
por Proceso, Eric Rab aseguró que con su “código fuente imprudentemente puesto
en internet, ahora está disponible a cualquiera que le quiera dar un uso bueno
o malo. Consideramos que subir este código a la red mundial es un acto
impactante e intolerable que debe ser castigado por cualquier medio legal
posible”.hi
#
Citizen
Lab exhibe a Hacking Team/MATHIEU
TOURLIERE
El
13 de febrero de 2012, los periodistas de Mamfakinch, un portal independiente
de información marroquí, recibieron en su página web un mensaje misterioso
acompañado de una liga de internet que decía: “Por favor, no mencionen mi
nombre… no quiero broncas”.
En
julio de ese mismo año, Ahmed Mansour, el activista y bloguero de los Emiratos
Árabes Unidos recibió un correo electrónico de Arabic Wikileaks acompañado de
un archivo con la leyenda veryimportant.doc. El año anterior Mansour había
estado en prisión por “insultar” a los príncipes de la federación.
Los
periodistas marroquíes y Mansour dudaron y optaron por no dar un click sobre el
vínculo o el archivo. Con ello evitaron que se abriera una “puerta trasera” a
través de la cual un “agente” del Remote Control Systems (RCS) –el sistema de
espionaje electrónico desarrollado por la empresa italiana Hacking Team– se
infiltrara en sus aparatos e iniciara desde ahí su trabajo de espionaje.
De
acuerdo con la base de datos de Hacking Team, la cual fue sustraída de los
servidores de la empresa y exhibida en internet el lunes 6, la monarquía
marroquí es cliente de la firma italiana desde antes de 2010. Hoy, Marruecos es
el tercer país que invierte en los servicios de espionaje que proporciona
Hacking Team, detrás de México e Italia.
Los
Emiratos Árabes Unidos empezaron a operar los sistemas RCS en 2011 y hasta
ahora han gastaron alrededor de 2 millones de euros.
Morgan
Marquis-Boire y Bill Marzac, investigadores del Citizen Lab, adscrito a la
Escuela de Asuntos Globales de Munsk, en la Universidad de Toronto, recuperaron
los archivos y desmenuzaron sus códigos. En octubre de 2012, publicaron incluso
una investigación en la cual revelaron que los archivos estaban infectados por
el programa Da Vinci, recientemente detectado por la empresa comercializadora
de antivirus Dr Web.
Más
que el programa en sí, los investigadores denunciaron el espionaje de
ciudadanos por parte de gobiernos autoritarios. Hace un año, ellos demostraron
que el gobierno de Bahrein espiaba a los disidentes a través del programa Finfisher,
similar, aunque menos potente, al de la empresa alemana Gamma Group.
David
Vincenzetti, director de Hacking Team, redactó entonces una respuesta para
calmar las preocupaciones de sus clientes: “Estas herramientas están vendidas
únicamente a reconocidas agencias gubernamentales de policía y antiterroristas,
no las vendemos a agencias o gobiernos que se encuentran en las listas negras
de la Unión Europea o los Estados Unidos.”
Desde
este entonces, Marquis-Boire y su equipo comenzaron a rastrear su versión Da
Vinci del sistema RCS, así como la más reciente denominada Galileo. Sus
hallazgos llevaron a la organización Reporteros Sin Fronteras a calificar a la
firma italiana como uno de los cinco principales “enemigos de internet”.
El
12 de febrero de 2014, Marquis-Boire reveló que el gobierno de Etiopía ha
intentado utilizar el programa para espiar a periodistas del Servicio de
Televisión Satelital, una cadena independiente radicada en Estados Unidos, a
través del programa de videollamadas Skype.
Cinco
días después, Citizen Lab publicó una amplia investigación técnica en la que
exhibe a 21 gobiernos-clientes de Hacking Team, entre ellos el de Peña Nieto,
así como los de Kazajistán, Sudán y Azerbaiyán, reputados para pisotear los
derechos humanos y reprimir la libertad de expresión.
Citizen
Lab publicó una lista de servidores utilizados para espiar a ciudadanos, entre
ellos cinco de Telmex, en México. Además, puso como ejemplo el “circuito
mexicano”, según el cual la información robada por las agencias gubernamentales
transitaba por Atlanta, Ámsterdam, Londres y Hong Kong para erradicar sus
huellas.
Los
clientes
A
raíz de la publicación de los datos de Hacking Team en línea, quedó comprobado
que las direcciones de IP (Protocolo de Internet) y las cadenas de
anonimización reveladas por los investigadores de Citizen Lab pertenecían al
Centro de Investigación y Seguridad Nacional (Cisen), que tenía entonces 19
operaciones de espionaje en curso, aunque los técnicos de la agencia de
espionaje mexicana no se percataron de ello.
“Su
IP ha sido publicada junto con su cadena de anonimato. No se han enterado aún,
es lo que sé. Pero lo peor es que no tienen un firewall (un programa
informático de seguridad) en su sistema, nos echan la culpa por la ausencia del
dispositivo y dicen que compraron un sistema completo y que no le proveemos”,
dijo con alarma Alejandro Velázquez, enlace de Hacking Team en México en esas
fechas.
De
la conversación interna destaca que en 2010 el Cisen sólo compró el sistema
informático, pero se negó a adquirir los aparatos ofrecidos por Hacking Team;
al final no instaló ningún firewall.
“Muchos
clientes, como la (Procuraduría General de Justicia del Estado de México),
saben que un firewall sirve para la seguridad, pero para ellos equivale a un
muro mágico que evite hechizos”, expuso el técnico Sergio Rodríguez Solís.
Y
añadió que en los talleres de capacitación “no lograremos ‘hacer’ ingenieros a
partir de policías idiotas trasladados a un escritorio”.
La
presencia de Sudán en la lista de clientes de la firma italiana contradice su
argumento de que no vende sus productos a gobiernos incluidos en las listas
negras de las potencias occidentales. La crisis en el seno de Hacking Team se
conoció gracias al intenso intercambio de correos.
Tras
la publicación del informe de Citizen Lab siguieron innumerables artículos en
la prensa internacional, así como reportes de organizaciones defensoras de
derechos digitales y de la libertad de expresión. Ese material preocupó a los
analistas de Hacking Team.
Días
después, el 28 de febrero de 2014, Citizen Lab sacó un nuevo estudio en el que
reveló que el espionaje cibernético transitaba por servidores ubicados en
Estados Unidos, o que algunos de los servidores espías empleados por Hacking
Team eran “disfrazados” como páginas de internet de empresas estadunidenses.
El
24 de junio siguiente, Vincenzetti envió un correo a los empleados de Hacking
Team para comunicarles que “un nuevo artículo sobre nuestros productos ha sido
publicado hoy por nuestros queridos amigos del Citizen Lab. Esperamos una
reacción masiva de los medios”.
Y
les advirtió: “Nadie, incluso yo, está autorizado a hablar con la prensa”.
Ese
mismo día, el equipo de Marquis-Boire reveló que la monarquía de Arabia Saudita
infiltró a los celulares Android a través de una aplicación destinada a los
integrantes de la minoría chiita del país. La tecnología de base era
desarrollada por Hacking Team y el equipo de la universidad de Toronto vio una
correlación entre el uso del programa y las protestas sociales que sacudían
entonces al reino y que desembocaron a detenciones masivas y violencia
policiaca.
“¿Les
podemos demandar –preguntó Vincenzetti a sus colaboradores más cercanos–, están
publicando el manual de nuestro producto, que es cosa confidencial de la
empresa.”
Hacking
Team publicó una declaración en su página, en la que denunció “los esfuerzos
constantes de Citizen Lab para atacar nuestro negocio” y asumió que la empresa
operaba “en total cumplimiento con las leyes relevantes”.
Y
mientras Vincenzetti instruía a sus empleados sobre la necesidad de calmar las
inquietudes de sus clientes, el director de ventas de la empresa, Marco
Bettini, aseguró a su cliente saudita que “Hacking Team está totalmente
comprometido con la confidencialidad, nunca confirmaremos ni negaremos la
identidad de nuestros clientes”.
El
pasado 9 de marzo, Citizen Lab divulgó otra investigación en la cual afirmó
que, a pesar del señalamiento del espionaje contra los periodistas de Etiopía
exiliados en Estados Unidos, Hacking Team siguió proveyendo sus servicios al
régimen, el cual atacó de nuevo al equipo de reporteros.
Esta
vez los italianos se prepararon: cuatro días antes, la universidad canadiense
les había proporcionado una copia del informe. De hecho, ya había contestado a
las primeras entrevistas de los periodistas que accedieron al reporte antes de
su publicación.
No hay comentarios.:
Publicar un comentario