25 jun. 2017

Pegasus, el que todo lo ve

Proceso # 2121, a 25 de junio de 2017
Pegasus, el que todo lo ve/JORGE CARRASCO ARAIZAGA Y MATHIEU TOURLIERE
Pegasus, el software que adquirió el gobierno federal para espiar a quien se le antoje, es comercializado en México por la empresa NSO. Esta siniestra firma la manejan exmilitares de origen israelí asociados con militares mexicanos en retiro. Los primeros contactos de la compañía con autoridades se dieron en 2011, aún en el sexenio calderonista. Desde luego, en el centro del oscuro entramado hay millonarios contratos.
Desde el sexenio de Felipe Calderón los mexicanos han estado expuestos al mayor de los espionajes conocido hasta ahora, con el apoyo de un entramado de empresas de origen israelí establecidas en México, en algunas de las cuales están asociados militares mexicanos en retiro.
Los sofisticados equipos de intrusión fueron adquiridos y operados inicialmente por la Secretaría de la Defensa Nacional (Sedena) y al final del sexenio pasado, por la Procuraduría General de la República (PGR). Pero el gobierno de Enrique Peña Nieto decidió renovar o adquirir nuevas licencias de su uso y concentrarlos en la Secretaría de Gobernación.
La operación de esos equipos y programas invasivos está ahora en manos del Centro de Investigación y Seguridad Nacional (Cisen), el aparato de inteligencia del Estado mexicano que depende del titular de la Secretaría de Gobernación (Segob), Miguel Ángel Osorio Chong.
En lo que va de la década, México se ha convertido en un gran mercado para programas de espionaje cibernético gubernamental como Pegasus, desarrollado por la empresa israelí –fundada por exmilitares de ese país– NSO Group y distribuido a través de terceros también de origen israelí, asociados con mexicanos que han vendido el software también a gobiernos estatales.
NSO es la empresa de vigilancia que ha desarrollado los sistemas más avanzados de espionaje que son vendidos sólo a gobiernos.

Pegasus ha sido distribuido en el gobierno de Peña Nieto y en varios estatales por medio de un enjambre de empresas vinculadas con Israel, según la información interna de esa firma que fue hackeada en 2015 y hecha pública por la plataforma WikiLeaks (Proceso 2019).
Fusión
Como parte de los cambios en esta área realizados por el gobierno de Peña Nieto, el secretario de Gobernación quedó como el responsable del llamado Centro Nacional de Fusión de Inteligencia, donde se reúnen las actividades de ese tipo de la Sedena, la Secretaría de Marina (Semar), la PGR y la propia Segob a través del Cisen y la Policía Federal (PF).
Está integrado por cinco centros regionales en Nuevo León, Sinaloa, Veracruz, Colima y Guerrero. De acuerdo con fuentes consultadas del sector de seguridad, es el Cisen el que tiene el “switch access” para operar los equipos y sistemas, mientras que la Sedena, la Semar y la PGR tienen acceso restringido.
En su informe Estado de la vigilancia fuera de control, publicado en noviembre pasado por la organización no gubernamental R3D, “existe evidencia de que agencias del gobierno mexicano han adquirido el spyware de NSO Group. Diversa información apunta a que posiblemente la Sedena, la PGR y el Cisen habrían comprado el software de NSO”.
La Sedena, la PGR y el Cisen son, en efecto, las dependencias que desde el gobierno de Calderón entraron en contacto con las empresas mexicano-israelíes distribuidoras del software de NSO Group, firma creada por exmilitares de élite de la unidad 8200, el Centro de Tecnología e Inteligencia del Ministerio de Fuerzas Armadas de Israel y en 2014 fue adquirida por el fondo privado Francisco Partners, de San Francisco, California.
Incluso, según los propios vendedores de Pegasus, en el verano de ese año, al inicio de la compra, el Cisen, además de inexperto, fue negligente en la operación del equipo.
En ese entonces, los empleados de Hacking Team –otra empresa de espionaje, ésta italiana– trataban de convencer al Cisen para que renovara las licencias de su programa Remote Control Systems, un software similar a Pegasus pero más barato. Los correos que se intercambiaron a finales de agosto de ese año se resumen a una serie de quejas contra los agentes del Cisen.
Los empleados de Hacking Team deploraron que los encargados mexicanos de inteligencia fueran incapaces de instalar un firewall (muro de seguridad), y señalaron que “puede ser incluso que estén intervenidos. ¿Quién sabe?”.
Esta negligencia provocó que en febrero de 2014, la dirección IP de cuatro servidores del Cisen fueron exhibidos en internet. Lo peor, según los empleados de la empresa italiana, resultó que los agentes mexicanos ni siquiera se enteraron.
Los ingenieros de Hacking Team tuvieron la tarea difícil: NSO había presentado una propuesta de paquetes de infección de Pegasus con un precio “exagerado”, de 15 millones de dólares. De concretarse la venta del producto “quienes se involucraron en la venta tendrán su dinero”, deploró Alex Velasco, representante de Hacking Team en México.
Ganchos ominosos
La empresa israelí NSO salió a la luz internacionalmente cuando investigadores del Citizen Lab de la Universidad de Toronto revelaron en agosto del año pasado que había vendido su programa de intrusión Pegasus a varios países autoritarios o con pocos controles democráticos, entre ellos México, y que habían sido utilizados contra periodistas y activistas (Proceso 2078).
El lunes 19, The New York Times reveló algunos de los nombres de los afectados y sólo entonces hubo una reacción de deslinde del gobierno federal, pese a que el uso del software invasivo contra ciudadanos ya había sido hecho público desde hace dos años.
La intrusión ocurre cuando el “objetivo” recibe un mensaje electrónico en su computadora o dispositivo electrónico, que le provoca curiosidad o de plano son intimidatorios, como los que recibió Juan Pardinas, director general del Instituto Mexicano para la Competitividad, citado por el Times: “Oiga afuera de tu casa anda una camioneta con dos vatos armados, let tome fotos vealos y cuídese (sic)”. Otro: “En la madrugada falleció mi padre, estamos devastados, te envío los datos del velatorio, espero puedas venir”.
La primera relación formal que se conoce hasta ahora entre NSO y autoridades de México viene de 2011, en el gobierno de Calderón, cuando la Sedena firmó tres contratos con la empresa Security Tracking Systems, del contratista mexicano de origen japonés José Susumo Azano Mitsura.
A un costo de 5 mil millones de pesos, los tres contratos fueron firmados entre 2011 y 2012, según una filtración a la prensa (Aristegui Noticias y El Universal), en julio de 2012, en el contexto de la disputa por la sucesión en la Sedena. La publicación estuvo dirigida contra el general de división Moisés García Ochoa, ahora retirado y representante de la Defensa Nacional en esas transacciones como director general de Administración de la Sedena (Proceso 1864).
Azano es ahora procesado en Estados Unidos, donde fue detenido en 2014 acusado de haber participado ilegalmente en el financiamiento de las campañas electorales para la alcaldía de San Diego, California, dos años antes. En septiembre de 2015 el periódico Reforma publicó que la PGR lo estaba investigando por lavado de dinero en relación con los contratos con la Sedena.
El producto de NSO encontró nuevos distribuidores en el gobierno de Peña Nieto mediante empresarios de origen israelí asociados con militares mexicanos en retiro y personas vinculadas con el poder político.
La presencia israelí
Fuentes del sector explican a Proceso que después de la retirada formal de Azano, el mercado fue ocupado por los empresarios mexicanos de origen israelí Uri Emmanuel Ansbacher, de la empresa KBH; Avishai Samuel Naira, de BSD; y Samuel Weinberg, de las empresas de seguridad Teletron, Grupo ICIT Private Security México y Gull de México.
En enero de 2014 la periodista Peniley Ramírez reveló en Reporte Índigo que ICIT y la empresa GL & Associates Consulting, del secretario de Seguridad Pública en el gobierno de Calderón, Genaro García Luna, ambas establecidas en Miami, compartían entonces los mismos teléfonos, dirección, referencias biográficas y hasta páginas electrónicas. Weinberg fue uno de los proveedores de equipo de seguridad durante la gestión de García Luna.
Ansbacher, Samuel Naira y Weinberg son poco conocidos en México. De acuerdo con las consultas, utilizan a terceras empresas para la venta de equipos y programas de seguridad.
Una de ellas es SYM Servicios Integrales, que pertenece al corporativo Grupo Kabat. Según su página de internet, está integrado por cinco empresas mexicanas de origen israelí, “con experiencia tecnológica, táctica y operativa”, que “conjuga la experiencia de sus fundadores con la asesoría de exmilitares mexicanos”.
De acuerdo con la información hackeada a Hacking Team, Gadi Mokotov es el representante en México de SYM Sistemas Integrales, en sociedad con Niv Yarimi.
Además de SYM Servicios Integrales, a ese corporativo pertenecen también Kabat Seguridad Privada, que ofrece guardias privados, consultorías y auditorías de seguridad, programas de protección civil y monitoreo remoto. Otra empresa del grupo es Picorp de México, dedicada a la construcción de infraestructura de seguridad, como el Complejo Metropolitano de Seguridad Pública de Puebla, anunciado en 2015 por el entonces gobernador Rafael Moreno Valle.
Proceso acudió el pasado miércoles a las oficinas que tanto SYM Servicios Integrales como Grupo Corporativo Kabat manifiestan en sus páginas electrónicas, en avenida Nuevo León 318, en la colonia Hipódromo Condesa de la Ciudad de México. A pesar de haberse identificado, a los reporteros se les impidió ingresar a las oficinas; pero éstos dejaron el mensaje de que querían conocer la composición del corporativo y sus relaciones comerciales con los gobiernos federal y estatales en México. Los dueños del grupo se negaron a contestar.
Ansbacher vende equipos de intervención y otros directamente en México a través de la empresa KBH High Tech Security Solutions. De acuerdo con su sitio electrónico, tiene una experiencia de 30 años y presume “una implacable ética de trabajo”. Tiene alianzas estratégicas con Israel Military Industries Ltd. e Israel Aerospace Industries, ambas controladas por el gobierno de Tel Aviv.
KBH ofrece diversas “soluciones” tecnológicas, como equipamiento militar, drones, tecnología de encriptación de celulares y programas de intercepción de comunicaciones. En materia de “inteligencia militar”, propone a las agencias gubernamentales “soluciones que permiten extraer información relevante de virtualmente cualquier dispositivo móvil”.
KBH trabaja de la mano con BSD Security Systems, que en julio de 2011 presentó a la PF, entonces a cargo de García Luna, el sistema Remote Control Systems, de Hacking Team, otro programa espía con los mismos principios de intrusión de Pegasus.
El día 8 de ese mes, BSD compró a Hacking Team su programa por 450 mil euros, y la factura se emitió a nombre de KBH Aviation, con sede en Panamá.
Ansbacher registró esa empresa en Panamá el 22 de enero de 2009 y opera en México con el nombre de KBH Applied Technologies Group, que de acuerdo con el Portal de Obligaciones de Transparencia ha obtenido contratos con la Sedena.
En agosto de ese año, Eyal Ashkenazi, entonces representante comercial de BSD y de KBH, informó que la Policía Federal mexicana pidió que su empresa fuera el nuevo interlocutor en torno a los productos de Hacking Team. Sin embargo, debido a “errores de ambos lados”, la venta no procedió y el equipo italiano quedó molesto con la empresa.
Una de las distribuidoras de Pegasus es Balam Seguridad Privada, propiedad de Asaf Israel Zanzuri y Rodrigo Ruiz de Teresa, cuya actividad en México fue revelada por este semanario en mayo de 2016 como parte de la investigación internacional Panama Papers (Proceso 2062).
En los correos de Hacking Team también se identificó a Grupo Tech Bull como subsidiaria de Balam Seguridad Privada. En su presentación, la empresa dice estar formada por expertos en inteligencia, defensa y protección, al servicio no sólo de gobiernos sino de “personajes públicos o privados, empresas y fuerzas armadas nacionales”.
Además, asegura estar en contacto directo con las fábricas que desarrollan la tecnología más avanzada en armamento, equipo de espionaje e investigación en el mundo. Asegura que en México, “proponemos y ejecutamos operaciones que están al más alto nivel en inteligencia militar y civil en México”.
John Scott Railton, integrante del equipo de investigación del Citizen Lab, asegura que el mercado de las tecnologías de espionaje “tiene rasgos en común con el mercado de las armas: las cosas son opacas, hay terceras partes involucradas y esta secrecía que lo rodea muestra que no está diseñado para la rendición de cuentas”.
En entrevista telefónica el experto –que ha dedicado los últimos cuatro años en estudiar las actividades de empresas desarrolladoras de programas espías, entre ellas NSO Group, Hacking Team o Gamma Group– asevera que en el inframundo del espionaje, exagentes de inteligencia revenden la tecnología desarrollada por los servicios que los empleaban antes de su reconversión al sector privado. “Es una forma perturbadora de transferencias de tecnología”, estima.
“Sabemos que algunos inversionistas e individuos vinculados con NSO Group pertenecieron a las fuerzas armadas de Israel (…) la empresa afirma que el gobierno de Israel la somete a un proceso de revisión de exportaciones cuando venden sus productos a gobiernos”, recuerda.
“Lo que queda claro es que Hacking Team, Gamma Group y NSO afirman que realizan un proceso de debida diligencia con sus clientes. Dicen que su tecnología está destinada únicamente para agencias de seguridad y monitorear los grupos terroristas. Lo que queda claro en este caso es que la tecnología no fue usada acorde con estos estándares. La pregunta es: ¿NSO Group sigue vendiendo su producto?”
Después de una plática telefónica con una encargada de prensa de la Embajada de Israel en México, Proceso envió un cuestionario para saber si esta representación diplomática sabía de la operación de Pegasus, si tenía alguna relación con NSO Group o conocimiento de las intermediarias que operan en México. Al cierre de esta edición no había respuesta.

No hay comentarios.: