28 ago 2016

Ciberespionaje a periodistas

Revista Proceso #2078, a 28 de agosto de 2016..
Ciberespionaje a periodistas/Jorge Carrasco A., y Mathieu Tourliere
Heredera de la tecnología invasiva que adquirió el gobierno de Felipe Calderón, la administración de Peña Nieto ha mantenido el ciberespionaje como una de sus herramientas políticas. Entre sus objetivos, hasta ahora mencionados, han sido periodistas y activistas.
 El caso más reciente es el del reportero Rafael Cabrera, de Aristegui Noticias, quien inició la investigación de la Casa Blanca y recientemente firmó el trabajo sobre el plagio de la tesis de licenciatura de Peña Nieto.
 El acoso gubernamental, en el que participan instancias civiles y militares, ha sido revelado de manera consistente desde el año pasado por The Citizen Lab (TCL), un laboratorio multidisciplinario de la Escuela Munk de Asuntos Globales, de la Universidad de Toronto, en Canadá.
 Concentrado en la investigación avanzada de asuntos, las tecnologías de información y comunicación, así como los derechos humanos y la seguridad global, el TCL reveló el miércoles 24 una aparente intrusión en los dispositivos móviles de Cabrera.

 El vehículo fue un sistema llamado Pegasus, considerado el software espía más sofisticado hasta ahora y que fue desarrollado por NSO Group, una empresa ubicada en Israel, pero propiedad de una firma asentada en Estados Unidos: Francisco Partners Management. Originalmente, en 2010, ésta era financiada por la Unidad de Inteligencia 8200, de las Fuerzas Armadas de Israel.
 El programa es capaz de penetrar los teléfonos IPhone y utilizar todos sus recursos: la cámara, el micrófono, grabar las conversaciones de WhatsApp, intervenir las llamadas por internet a través de la red social Viber y ubicar de forma permanente al usuario. Pegasus se activa a través de falsos enlaces con mensajes atractivos; basta con abrirlos para que comience el ciberespionaje.
 De acuerdo con TCL, el programa espía se vende de forma exclusiva a los gobiernos que acosan a periodistas, activistas y defensores de derechos humanos. En su investigación identificó tres casos: Emiratos Árabes Unidos, Kenia y México.
 TCL realizó la investigación luego de que el 10 y el 11 de agosto el activista de los EAU Ahmed Mansoor, recibió mensajes en su IPhone de que recibiría secretos sobre torturas en cárceles de ese país. Reconocido internacionalmente como defensor de los derechos humanos, Mansoor decidió no abrir los mensajes y los reenvió al laboratorio de investigación canadiense.
 Con el apoyo de la empresa de seguridad Lookout Security, de Estados Unidos y de la compañía Apple, desarrolladora del IPhone, pronto descubrieron que se trata de una “ciber-arma” creada por NSO Group. Apple anunció el jueves que había solucionado los vacíos en su diseño que permitieron la intrusión.
 “En el caso de México, un objetivo parece ser el periodista Rafael Cabrera, quien recientemente reportó sobre la controversia de la Casa Blanca, un asunto reportado como de conflicto de intereses que involucra al presidente y a la primera dama de México”, dice en relación con el escándalo de la residencia de las Lomas construida por el contratista favorito de Peña Nieto, Juan Armando Hinojosa Cantú, quien apareció también en el escándalo internacional conocido como Panama Papers.
 The Citizen Lab buscó a Rafael Cabrera cuando detectó que hace un año el periodista recibió sospechosos mensajes, supuestamente de la televisora por internet de Carlos Slim, UNO TV. El mensaje decía que la Presidencia iba a meter a la cárcel por difamación a los periodistas que habían trabajado en el reportaje sobre la Casa Blanca. El supuesto autor del mensaje, en efecto trabajador de UNO TV, negó haberlo enviado.
 TCL aclaró: “No nos fue posible saber si hubo una exitosa infección desde el vínculo del mensaje enviado a Cabrera, presumiblemente debido a que los vínculos ya tenían varios meses cuando los encontramos y habían sido abiertos por el propio Cabrera o por otras partes interesadas que vieron el tweet de Cabrera”, a través del cual dio a conocer el caso.
 El grupo multidisciplinario contactó al periodista y se enteró de que recientemente había sido objeto de una serie de mensajes que contenían vínculos sospechosos, identificados como malicious links.
 Aseguró que entre quienes también han recibido mensajes SMS sospechosos está la Cruz Negra Anarquista, que se define como un espacio “para coordinar trabajos en apoyo a personas presas y por la abolición del sistema penitenciario”.
 Disputa por México
 La presencia de NSO Group en México no es nueva. En julio de 2015, el “hackeo” y la posterior publicación en Wikileaks de los miles de correos electrónicos de la empresa italiana Hacking Team (HT) –cuyo programa espía Remote Control Systems compite con el Pegasus, de NSO– exhibió al gobierno mexicano como uno de los mayores compradores de sistemas de espionaje electrónico en el mundo.
 Los correos electrónicos mostraron que el hombre clave en la compra de estos programas de espionaje fue el actual titular de la Agencia de Investigación Criminal (ACI), Tomás Zerón de Lucio, uno de los personajes más controvertidos de la administración de Peña Nieto.
 Pese a que el Grupo Interdisciplinario de Expertos Internacionales (GIEI) señaló a Zerón por manipular evidencias y mentir en la investigación del caso de Ayotzinapa, y que los padres de los 43 normalistas desaparecidos exigen a la procuradora Arely Gómez que destituya e investigue al funcionario, éste sigue en su puesto.
 En julio de 2015, Proceso reveló que Hacking Team catalogaba a sus clientes mexicanos en la categoría de “ofensivos”, es decir, los que utilizan los programas espías para penetrar y manipular los aparatos de sus objetivos.
 También reportó que el Cisen utilizó el programa espía de la empresa italiana con fines políticos: durante 2013 la instancia solicitó más de 30 veces a Hacking Team que contaminara archivos titulados, entre otros: “Propuesta reforma PRD”, “Reforma Energética”, “La policía secuestra”, “CNTE” o “Marcos y Julio Sherer” (sic). Para infectar al objetivo, éste debe abrir un archivo y para ello, el título le debe llamar la atención.
 Los correos electrónicos mostraron que NSO operó en México antes que HT y que la empresa italiana tenía la firme intención de rebasar a su homóloga israelí, la cual había obtenido jugosos contratos con dependencias federales y estatales en la administración de Felipe Calderón.
 El 28 de agosto de 2014 Sergio Solís, ingeniero de campo de HT, escribió a un colega: “Hablamos de un mercado donde una compra de NSO puede hacer muchos bolsillos felices porque lo más caro sale un proyecto, lo más te puedes llevar para ti. En México no preguntan por cantidades sino por porcentajes”.

En julio de 2012, al final del gobierno de Calderón, salieron a la luz ocho contratos “secretos” de la Secretaría de Defensa Nacional a través de los cuales ésta había adquirido un complejo sistema de espionaje por 5 mil 628 millones de pesos a la empresa Security Tracking Devices, propiedad de José Susumo Azano Mansura. Este sistema incluía el programa Pegasus, de NSO.

Los correos también exhibieron a un restringido grupo de empresas de seguridad, varias de ellas vinculadas a Israel, que operan en la sombra para intermediar en la venta de sistemas de espionaje –tanto de HT como de NSO– a las agencias gubernamentales mexicanas.

Este es el caso de Balam Seguridad Privada, S.A. de C.V., que surte a dependencias gubernamentales y militares con material de seguridad de origen mayoritariamente israelí.

En marzo de 2014, esta empresa se comunicó con el equipo de Hacking Team y le anunció que acababa de vender a la PGR un paquete de 500 infecciones con el sistema Pegasus de NSO, pero que un problema le obligaba a buscar de emergencia un programa de espionaje similar que instalar en la PGR. En el correo, Balam informó que “NSO ha trabajado muy bien, ha tenido resultados en México (Sedena y Cisen)”.

En un correo anterior, una persona identificada como Eric Banoun señaló a HT que la venta de su programa podría constituir un reto, “ya que uno de los hombres clave en la PGR (Tomás Zerón) es pro-NSO”.

Balam Seguridad Privada, S.A. de C.V. es propiedad de Asaf Israel Zanzuri –originario de Israel– y Rodrigo Ruiz Treviño de Teresa. Proceso señaló en mayo pasado que ambos fueron clientes del despacho panameño Mossack Fonseca, cuya base de datos sirvió de punto de partida a la investigación global Panama Papers.

En febrero de 2015, Mossack Fonseca creó dos fideicomisos en Nueva Zelanda llamados Sapphire Trust y Diamond Trust, de los que los dos hombres eran beneficiarios. Ese mismo mes, a través de Balam, Zanzuri sirvió de intermediario en la venta de un dron Dominator XP –fabricado por la empresa militar israelí Aeronautics– al gobierno mexicano.

Balam se presentó ante HT como “la empresa de inteligencia más importante en el país y número uno en la PGR y en Marina. Nuestros mejores clientes son los marinos mexicanos, PGR, Cisen, Policía Federal y muchas procuradurías, incluyendo la del Estado de México”.


No hay comentarios.:

Fuera de Agenda / Los lastres de Sinaloa

Retrato del general Mérida…, el que se fue!, se tardó  Columna de Juan Veledíaz El Sol de México,  5 DE DICIEMBRE DE 2024 Fuera de Agenda / ...