El gobierno federal se tomó muy en serio la contratación del sistema de espionaje de la empresa italiana Hacking Team. El Cisen, la PGR, la Semar y la Sedena, además de las procuradurías estatales, destinaron millones de euros y enviaron a funcionarios clave a informarse y negociar la adquisición de dicho software. Todo se hizo con una opacidad total, sin apenas reparar en las implicaciones legales o éticas de las intervenciones, jugando con los tiempos electorales y proyectando desviar el presupuesto federal sin ningún pudor.

CIUDAD DE MÉXICO (Proceso).- El gobierno de Enrique Peña Nieto analizó y negoció la adquisición de un sistema de intervención de comunicaciones en todo el país mediante el director de la Agencia de Investigación Criminal (AIC) de la Procuraduría General de la República (PGR), Tomás Zerón de Lucio. Al mismo tiempo, hizo del Centro de Investigación y Seguridad Nacional (Cisen), a cargo de Eugenio Ímaz, una plataforma para atacar a opositores de su gobierno.
El proyecto para armar una red nacional de espionaje fue comunicado a la empresa italiana Hacking Team por Gilberto Enríquez, presidente de Neolinx, quien provee de equipo y software de comunicaciones a Zerón.

El 29 de octubre de 2013 Enríquez se comunicó –vía correo electrónico– con el entonces principal contacto de la empresa italiana en México, Alex Velasco, un ciudadano estadunidense de origen mexicano: “Como te expliqué ayer, México creó una nueva Agencia de Investigación Criminal (AIC), que es una unidad autónoma y desconcentrada bajo la PGR… (Su) director en jefe es Tomás Zerón de Lucio, exdirector de Inteligencia en la Procuraduría General de Justicia del Estado de México”. De hecho, el primer cliente de Hacking Team en México fue justamente esa entidad, cuando el actual presidente de la República la gobernaba.

Como encargado de coordinar los esfuerzos a escala federal y estatal contra la delincuencia, la AIC mantiene un proyecto piloto con la PGJ del Estado de México. “Si el piloto trabaja bien, la misma configuración se va a hacer para comprar en todos los estados y hacer una grande para la AIC”, dice el empresario en uno de los miles de emails intervenidos a la empresa gracias al ataque cibernético dado a conocer el pasado lunes 6.

Para seguir leyendo, favor de presionar Más información



Enríquez explica que la orden de compra saldrá del Estado de México, pero se pagará con presupuesto federal. “Firmamos el acuerdo hace casi dos meses y con todo el papeleo burocrático que es necesario vamos a recibir el dinero esta semana”, para que la instalación del equipo y el entrenamiento se hagan cuanto antes. “(Pero) te pido total discreción debido a que es un proyecto muy secreto”, escribió el intermediario.

El plan sorprendió a los propios ejecutivos de Hacking Team. En un correo del 27 de noviembre, firmado por “Marco” y dirigido a Alex Velasco, el primero señaló con admiración la manera en que se planeaba fondear el sistema: “El cliente donde vamos a instalar es la PGJ de México (Toluca), pero el dinero viene de PGR (Mr Zeron)!!!”.

Remarcó también el tamaño de la propuesta: “El gran proyecto planea instalar el mismo sistema en otras 42 (sic) procuradurías en todos los estados de México y un gran sistema en la PGR como paraguas”.

Los correos posteriores se refieren a la inconformidad de Zerón con uno de los proveedores de Hacking Team en este país, la empresa Teva Tech de México, así como pruebas “de infección en vivo” requeridas por Tomás Zerón. Los siguientes correos ya no refieren el plan de comprar equipos para todas las procuradurías del país con fondos federales.

Hacking Team cataloga a sus clientes en México en la categoría de “ofensivos”, es decir, aquéllos que utilizan las amplias posibilidades intrusivas de los Remote Control Systems (RCS) con el fin de penetrar e incluso manipular los aparatos.

Hacking Team estableció un trato directo con el Cisen a través de su director de Servicios Tecnológicos, Raúl Villegas, ya que los funcionarios de los servicios de inteligencia mexicana “no quieren que nadie más les ofrezca RCS”. El Cisen, al que los empleados de Hacking Team denominaron “El cliente en México”, gastó más de 1 millón 300 mil euros (22.8 millones de pesos al cambio actual) y renovó su licencia de usuario del sistema de espionaje en marzo pasado.

Para infectar una máquina, Hacking Team ofrece a sus clientes “Servicios de Ataque Vectorial” por 120 mil euros anuales, de acuerdo con los últimos precios. Estos “servicios” consisten en introducir un programa espía en un archivo electrónico –de Word o Powerpoint– y fabricar así un “exploit” (un archivo contaminado), que posteriormente será enviado al objetivo final. Para que la infección sea exitosa, es necesario que el receptor abra el documento.

Es decir: un cliente manda a Hacking Team un archivo que considera que el “objetivo” estará interesado en abrir. El equipo de soporte de los italianos inyecta el programa en el archivo, que los operadores enviarán luego a la víctima. Al abrirlo, éste instalará el agente malicioso en su máquina.
Y en más de 30 ocasiones durante 2013, el Cisen solicitó a Hacking Team que contaminara archivos con el fin de espiar a ciudadanos mexicanos, a quienes les podrían interesar documentos con los siguientes títulos:

“Propuesta reforma PRD”, “Reforma Energética”, “EZLN plan militar de 1993”, “La policía secuestra”, “Anarquistas y PGR”, “CNTE”, “Estados y Reforma Energética”, “Limitaciones Reforma Energética”, “Mini Manual del Guerrillero Urbano”, “Escuela de las Américas Manual de Terrorismo y Guerrilla Urbana”… e incluso “Marcos y Julio Sherer” (sic).

En Puebla, los agentes al servicio de Rafael Moreno Valle infectaron un archivo titulado “Estimado Juan Carlos Lastiri”, probablemente enviado al político poblano priista que se desempeña como subsecretario de Planeación, Evaluación y Desarrollo Regional de la Secretaría de Desarrollo Social (Sedesol), con el fin de espiarlo.

En Baja California, a raíz del cambio de administración por las elecciones, el responsable del sistema de espionaje expresó a los empleados de Hacking Team su preocupación para justificar el uso del programa de monitoreo ilegal. “Quiere ‘cubrir su trasero’”, se puede leer en un correo fechado el 29 de junio.

Entre otras dudas, el funcionario de Tijuana preguntó si el programa era indetectable y no dejaba huellas después de ser activado, y se preocupó ante la legalidad del espionaje cibernético, sobre todo “refiriéndose a temas de privacidad, violación de derechos individuales”.

Objetivos innobles

Desde su fundación en 2003, Hacking Team ha perfeccionado la tecnología y la capacidad de espionaje de los Remote Control Systems. A través de su versión más reciente –Galileo– los clientes pueden infectar un “objetivo” al insertar en él un “agente” que extrae los datos de la máquina bajo las instrucciones de los operadores. Según un documento interno de la empresa, el paquete de 10 “agentes” cuesta 50 mil euros. El de 200 “agentes” se negocia en 400 mil euros.

El “agente” se infiltra tanto en los celulares como en las computadoras mediante un “exploit”, de manera física –con un USB o un CD– o a través de las redes inalámbricas, mediante un “Inyector Táctico de Redes”, propuesto en el sistema RCS por 140 mil euros.

De acuerdo con los datos técnicos de la empresa exhibidos en internet, la plataforma Galileo puede infectar todos los sistemas operativos de computadoras –Windows, OS X (Mac) y Linux– así como de celulares –iOS (iPhone), Android, Windows Phone y Blackberry.

Una vez en la computadora, el operador puede programar el “agente” para que recolecte de manera semiautónoma las evidencias que desee. En una computadora, por ejemplo, tiene acceso a las llamadas por Skype, los chats y los correos, el historial de búsqueda, los archivos abiertos y las contraseñas, pero también puede activar la cámara y el micrófono para espiar al usuario.

En un celular puede cosechar los datos de WhatsApp y otros sistemas de chat, el historial de llamadas, la agenda, los correos y mensajes, las contraseñas, la posición geográfica y, al igual que en el caso de las computadoras, puede tomar el control de la cámara y el micrófono.

Y no sólo esto: la semiinteligencia del programa permite a un operador activar ciertas funciones según factores predefinidos. Por ejemplo, puede ordenar activar el micrófono cada vez que el “objetivo” se encuentra en cierta zona, o hacer un registro instantáneo de cada llamada telefónica.

Además, realiza un sondeo de las interacciones que el “objetivo” tiene con otras personas a través de sus cuentas de redes sociales, su uso del celular o de los lugares que visita.

La señal del “agente” pasa, encriptada, por una cadena de distintos servidores “anonimizadores” repartidos en todo el mundo, de tal suerte que el rastreo resulta prácticamente imposible.

Desde Milán, Hacking Team entró paulatinamente en México. La actual cónsul de México en esta ciudad es Marisela Morales, extitular de la PGR, designada por Enrique Peña Nieto.

El agente de la empresa italiana en Washington, un latino estadunidense llamado Alejandro Velasco, tejió en México una red de empresas intermediarias –muchas de las cuales están relacionadas con la industria israelí del espionaje–, a través de las cuales se vendieron licencias y las versiones más recientes de los RCS.

Otros integrantes de la empresa respaldaron a Velasco, tanto durante las presentaciones del sistema de espionaje como en el ofrecimiento de asistencia técnica y de capacitación a los futuros operadores mexicanos, y asistieron a reuniones con altos funcionarios, servidores públicos o intermediarios.
Así, por ejemplo, a finales de noviembre de 2013, a una presentación del programa acudió Omar Fayad Meneses, presidente de la Comisión de Seguridad Nacional del Senado, junto con empleados de TEVA, una empresa intermediaria.

Meneses “supervisa las actividades desplegadas por el Cisen, la PGR y la SSP. Es una clave y un elemento decisivo en este proceso”, comentó Mike Chocron, el representante de TEVA, quién acompañó al legislador.

“Inundar toda América”

El pasado 11 de noviembre, Daniel Martínez fue incorporado como enlace de Hacking­ Team en México, en complemento de Alejandro Velázquez, quien desde 2012 se desem­peña como contacto para las Américas. “¡A inundar toda América de RCS!”, envió entonces en un correo destinado a todos los integrantes de Hacking Team.

Apenas un mes después de su incorporación, Daniel Martínez presentó a los demás integrantes de Hacking Team al exconsultor de la Secretaría de Gobernación (Segob) y exintegrante del Cisen Francisco Villegas Landín y su recién fundada empresa Cloudsec. “Tengo contactos con el gobierno mexicano (…) ayer me reuní con gente de la Semar y les platiqué de Galileo”.

Una vez presentados, Villegas no tardó en activar sus redes. El 17 de enero, se sentó con el director de narcóticos de la Secretaría de Seguridad Pública del Distrito Federal, Eduardo Pliego, quien le pidió más información acerca de Hacking Team. Cinco días después, solicitó un resumen de Galileo para el director general de Recursos Materiales y para el oficial mayor de la PGR.

El 12 de febrero estableció el enlace con el capitán Luis Cruz, de la Segunda Sección del Estado Mayor Presidencial (“No conocen Galileo y veo mucha oportunidad”, precisó); el capitán Almaraz, de la Unidad de Inteligencia Naval de la Semar, y el capitán César Esquivel, de la Segunda Sección del Estado Mayor de la Semar, quien posteriormente sería sustituido por el capitán Treviño.
“El capitán Treviño me dio una expectativa de cierre en el mes de julio a finales o bien agosto”, aseveró Villegas el 18 de junio, al resaltar que si bien “el presupuesto ha sido todo un tema”, el dinero “que tienen disponible son 1,350,000 USD, ese es el número mágico”.

En enero pasado comentaba a Martínez: “Un amigo que es el único autorizado para vender ‘juguetes’ me invitó para venderle a Marin”, y precisó: “Es muy seguro y no hay licitación y yo me encargo del proceso”.

Y el 21 de marzo aseveró que el gobernador y el fiscal de Nayarit habían “autorizado verbalmente” la compra de los RCS, y luego agendó reuniones con el gobernador de Campeche y el alcalde de Huixquilucan.

En mayo, el recién integrado Philippe Vinci resumía: “Entendí que las dos oportunidades a muy corto plazo (semanas) son las de Sedena y de la Policía Federal Unidad Cibernética”, y felicitó a Martínez: “Sabemos que el manejo de los (socios) históricamente en México no ha sido fácil”.

Desde enero de 2014 Hacking Team presentó a la Sedena una cotización de 1 millón 550 mil euros para la operación de 600 agentes en una versión completa de su programa Da Vinci, con 25% de comisión para el intermediario incluido. Sin embargo las demoras, intrigas entre empresas competidoras y mala coordinación por parte de Velasco aplazaron la operación.

Y el pasado 25 de junio, con un tono triunfal, el mismo Vinci planteó: “Ya que se acabaron las elecciones, las cosas evolucionan de nuevo y los clientes quieren seguir adelante. La Sedena quiere venir a Italia a visitarnos, tener una presentación en nuestros laboratorios… ¡Es una excelente noticia!”.

En cuanto a la Policía Federal, subrayó que la situación era similar. “Elecciones pasadas. La PF quiere ahora utilizar el presupuesto que rechazaron gastar a finales de 2014, habrá mucha ‘pesca’ estos días… es tiempo de presupuesto”. Se trató, según el intermediario Gilberto Jaime, de “20 millones de pesos ahora mismo”.

A inicios de julio pasado, Martínez cumplía con su misión: la de convertir a Hacking Team en uno de los principales proveedores del gobierno federal en materia de ciberespionaje.

*Este reportaje se publicó en la edición 2019 de la revista Proceso del 11 de julio de 2015.