Revista
Proceso
#2078, a 28 de agosto de 2016..
Ciberespionaje
a periodistas/Jorge Carrasco A., y Mathieu Tourliere
Heredera
de la tecnología invasiva que adquirió el gobierno de Felipe Calderón, la
administración de Peña Nieto ha mantenido el ciberespionaje como una de sus
herramientas políticas. Entre sus objetivos, hasta ahora mencionados, han sido
periodistas y activistas.
El
caso más reciente es el del reportero Rafael Cabrera, de Aristegui Noticias,
quien inició la investigación de la Casa Blanca y recientemente firmó el
trabajo sobre el plagio de la tesis de licenciatura de Peña Nieto.
El
acoso gubernamental, en el que participan instancias civiles y militares, ha
sido revelado de manera consistente desde el año pasado por The Citizen Lab
(TCL), un laboratorio multidisciplinario de la Escuela Munk de Asuntos
Globales, de la Universidad de Toronto, en Canadá.
Concentrado
en la investigación avanzada de asuntos, las tecnologías de información y
comunicación, así como los derechos humanos y la seguridad global, el TCL
reveló el miércoles 24 una aparente intrusión en los dispositivos móviles de
Cabrera.
El
vehículo fue un sistema llamado Pegasus, considerado el software espía más
sofisticado hasta ahora y que fue desarrollado por NSO Group, una empresa
ubicada en Israel, pero propiedad de una firma asentada en Estados Unidos:
Francisco Partners Management. Originalmente, en 2010, ésta era financiada por
la Unidad de Inteligencia 8200, de las Fuerzas Armadas de Israel.
El
programa es capaz de penetrar los teléfonos IPhone y utilizar todos sus
recursos: la cámara, el micrófono, grabar las conversaciones de WhatsApp,
intervenir las llamadas por internet a través de la red social Viber y ubicar
de forma permanente al usuario. Pegasus se activa a través de falsos enlaces
con mensajes atractivos; basta con abrirlos para que comience el
ciberespionaje.
De
acuerdo con TCL, el programa espía se vende de forma exclusiva a los gobiernos
que acosan a periodistas, activistas y defensores de derechos humanos. En su
investigación identificó tres casos: Emiratos Árabes Unidos, Kenia y México.
TCL
realizó la investigación luego de que el 10 y el 11 de agosto el activista de
los EAU Ahmed Mansoor, recibió mensajes en su IPhone de que recibiría secretos
sobre torturas en cárceles de ese país. Reconocido internacionalmente como
defensor de los derechos humanos, Mansoor decidió no abrir los mensajes y los
reenvió al laboratorio de investigación canadiense.
Con
el apoyo de la empresa de seguridad Lookout Security, de Estados Unidos y de la
compañía Apple, desarrolladora del IPhone, pronto descubrieron que se trata de
una “ciber-arma” creada por NSO Group. Apple anunció el jueves que había
solucionado los vacíos en su diseño que permitieron la intrusión.
“En
el caso de México, un objetivo parece ser el periodista Rafael Cabrera, quien
recientemente reportó sobre la controversia de la Casa Blanca, un asunto
reportado como de conflicto de intereses que involucra al presidente y a la
primera dama de México”, dice en relación con el escándalo de la residencia de
las Lomas construida por el contratista favorito de Peña Nieto, Juan Armando Hinojosa
Cantú, quien apareció también en el escándalo internacional conocido como
Panama Papers.
The
Citizen Lab buscó a Rafael Cabrera cuando detectó que hace un año el periodista
recibió sospechosos mensajes, supuestamente de la televisora por internet de Carlos
Slim, UNO TV. El mensaje decía que la Presidencia iba a meter a la cárcel por
difamación a los periodistas que habían trabajado en el reportaje sobre la Casa
Blanca. El supuesto autor del mensaje, en efecto trabajador de UNO TV, negó
haberlo enviado.
TCL
aclaró: “No nos fue posible saber si hubo una exitosa infección desde el
vínculo del mensaje enviado a Cabrera, presumiblemente debido a que los
vínculos ya tenían varios meses cuando los encontramos y habían sido abiertos
por el propio Cabrera o por otras partes interesadas que vieron el tweet de
Cabrera”, a través del cual dio a conocer el caso.
El
grupo multidisciplinario contactó al periodista y se enteró de que
recientemente había sido objeto de una serie de mensajes que contenían vínculos
sospechosos, identificados como malicious links.
Aseguró
que entre quienes también han recibido mensajes SMS sospechosos está la Cruz
Negra Anarquista, que se define como un espacio “para coordinar trabajos en
apoyo a personas presas y por la abolición del sistema penitenciario”.
Disputa
por México
La
presencia de NSO Group en México no es nueva. En julio de 2015, el “hackeo” y
la posterior publicación en Wikileaks de los miles de correos electrónicos de
la empresa italiana Hacking Team (HT) –cuyo programa espía Remote Control
Systems compite con el Pegasus, de NSO– exhibió al gobierno mexicano como uno
de los mayores compradores de sistemas de espionaje electrónico en el mundo.
Los
correos electrónicos mostraron que el hombre clave en la compra de estos programas
de espionaje fue el actual titular de la Agencia de Investigación Criminal
(ACI), Tomás Zerón de Lucio, uno de los personajes más controvertidos de la
administración de Peña Nieto.
Pese
a que el Grupo Interdisciplinario de Expertos Internacionales (GIEI) señaló a
Zerón por manipular evidencias y mentir en la investigación del caso de
Ayotzinapa, y que los padres de los 43 normalistas desaparecidos exigen a la
procuradora Arely Gómez que destituya e investigue al funcionario, éste sigue
en su puesto.
En
julio de 2015, Proceso reveló que Hacking Team catalogaba a sus clientes
mexicanos en la categoría de “ofensivos”, es decir, los que utilizan los
programas espías para penetrar y manipular los aparatos de sus objetivos.
También
reportó que el Cisen utilizó el programa espía de la empresa italiana con fines
políticos: durante 2013 la instancia solicitó más de 30 veces a Hacking Team
que contaminara archivos titulados, entre otros: “Propuesta reforma PRD”,
“Reforma Energética”, “La policía secuestra”, “CNTE” o “Marcos y Julio Sherer”
(sic). Para infectar al objetivo, éste debe abrir un archivo y para ello, el
título le debe llamar la atención.
Los
correos electrónicos mostraron que NSO operó en México antes que HT y que la empresa
italiana tenía la firme intención de rebasar a su homóloga israelí, la cual
había obtenido jugosos contratos con dependencias federales y estatales en la
administración de Felipe Calderón.
El
28 de agosto de 2014 Sergio Solís, ingeniero de campo de HT, escribió a un
colega: “Hablamos de un mercado donde una compra de NSO puede hacer muchos
bolsillos felices porque lo más caro sale un proyecto, lo más te puedes llevar
para ti. En México no preguntan por cantidades sino por porcentajes”.
En
julio de 2012, al final del gobierno de Calderón, salieron a la luz ocho
contratos “secretos” de la Secretaría de Defensa Nacional a través de los
cuales ésta había adquirido un complejo sistema de espionaje por 5 mil 628
millones de pesos a la empresa Security Tracking Devices, propiedad de José
Susumo Azano Mansura. Este sistema incluía el programa Pegasus, de NSO.
Los
correos también exhibieron a un restringido grupo de empresas de seguridad,
varias de ellas vinculadas a Israel, que operan en la sombra para intermediar
en la venta de sistemas de espionaje –tanto de HT como de NSO– a las agencias
gubernamentales mexicanas.
Este
es el caso de Balam Seguridad Privada, S.A. de C.V., que surte a dependencias
gubernamentales y militares con material de seguridad de origen
mayoritariamente israelí.
En
marzo de 2014, esta empresa se comunicó con el equipo de Hacking Team y le
anunció que acababa de vender a la PGR un paquete de 500 infecciones con el
sistema Pegasus de NSO, pero que un problema le obligaba a buscar de emergencia
un programa de espionaje similar que instalar en la PGR. En el correo, Balam
informó que “NSO ha trabajado muy bien, ha tenido resultados en México (Sedena
y Cisen)”.
En
un correo anterior, una persona identificada como Eric Banoun señaló a HT que
la venta de su programa podría constituir un reto, “ya que uno de los hombres
clave en la PGR (Tomás Zerón) es pro-NSO”.
Balam
Seguridad Privada, S.A. de C.V. es propiedad de Asaf Israel Zanzuri –originario
de Israel– y Rodrigo Ruiz Treviño de Teresa. Proceso señaló en mayo pasado que
ambos fueron clientes del despacho panameño Mossack Fonseca, cuya base de datos
sirvió de punto de partida a la investigación global Panama Papers.
En
febrero de 2015, Mossack Fonseca creó dos fideicomisos en Nueva Zelanda
llamados Sapphire Trust y Diamond Trust, de los que los dos hombres eran
beneficiarios. Ese mismo mes, a través de Balam, Zanzuri sirvió de
intermediario en la venta de un dron Dominator XP –fabricado por la empresa
militar israelí Aeronautics– al gobierno mexicano.
Balam
se presentó ante HT como “la empresa de inteligencia más importante en el país
y número uno en la PGR y en Marina. Nuestros mejores clientes son los marinos
mexicanos, PGR, Cisen, Policía Federal y muchas procuradurías, incluyendo la del
Estado de México”.
No hay comentarios.:
Publicar un comentario