El tema de informarse, comunicarse y organizarse en libertad es vital en un mundo cada día mas inequitativo e injusto y al mismo tiempo archi-comunicado horizontalmente.
El poder económico global y los estados a través de los cuales controlan a la sociedad mundial, necesitan capitalizar a su favor(una vez más) los avances de la tecnología que están permitiendo democratizar la información y la comunicación de manera que den un vuelco total y más bien se conviertan en un mecanismo eficaz de catalogación y monitoreo, en tiempo real, de los ciudadanos.
En una reciente entrevista, el ex-presidente José "Pepe" Mujica advertía que muy pronto estará lista y actuante la tecnología para escanear el cerebro humano y transparentar lo que la persona piensa, así de simple y terrorífico.
Entre tanto, se van creando los mecanismos de espionaje masivo que permitirá prácticamente tener a las sociedades a un click de los servicios de seguridad y que terminarán de convertir las autopistas de la información en ratoneras de laboratorio. Hecho por demás preocupante cuando el 1% de la población mundial concentra ingresos iguales o superiores a los del otro 99% de la humanidad.
Una muestra concreta de ello es la implementación de un sofisticado sistema de espionaje informático por el gobierno mexicano. Lo que leerán, es solo la superficie, unas pocas cerdas, del monstruo que empieza a emerger y amenaza devolvernos a la esclavitud. (Jesús Hubert)
Así negocia el gobierno de Peña Nieto para que nos vigilen*
El gobierno federal se tomó muy en
serio la contratación del sistema de espionaje de la empresa italiana
Hacking Team. El Cisen, la PGR, la Semar y la Sedena, además de las
procuradurías estatales, destinaron millones de euros y enviaron a
funcionarios clave a informarse y negociar la adquisición de dicho
software. Todo se hizo con una opacidad total, sin apenas reparar en las
implicaciones legales o éticas de las intervenciones, jugando con los
tiempos electorales y proyectando desviar el presupuesto federal sin
ningún pudor.
CIUDAD DE MÉXICO (Proceso).- El gobierno de Enrique Peña Nieto
analizó y negoció la adquisición de un sistema de intervención de
comunicaciones en todo el país mediante el director de la Agencia de
Investigación Criminal (AIC) de la Procuraduría General de la República
(PGR), Tomás Zerón de Lucio. Al mismo tiempo, hizo del Centro de
Investigación y Seguridad Nacional (Cisen), a cargo de Eugenio Ímaz, una
plataforma para atacar a opositores de su gobierno.
El proyecto para armar una red nacional de espionaje fue comunicado a
la empresa italiana Hacking Team por Gilberto Enríquez, presidente de
Neolinx, quien provee de equipo y software de comunicaciones a Zerón.
El 29 de octubre de 2013 Enríquez se comunicó –vía correo
electrónico– con el entonces principal contacto de la empresa italiana
en México, Alex Velasco, un ciudadano estadunidense de origen mexicano:
“Como te expliqué ayer, México creó una nueva Agencia de Investigación
Criminal (AIC), que es una unidad autónoma y desconcentrada bajo la PGR…
(Su) director en jefe es Tomás Zerón de Lucio, exdirector de
Inteligencia en la Procuraduría General de Justicia del Estado de
México”. De hecho, el primer cliente de Hacking Team en México fue
justamente esa entidad, cuando el actual presidente de la República la
gobernaba.
Como encargado de coordinar los esfuerzos a escala federal y estatal
contra la delincuencia, la AIC mantiene un proyecto piloto con la PGJ
del Estado de México. “Si el piloto trabaja bien, la misma configuración
se va a hacer para comprar en todos los estados y hacer una grande para
la AIC”, dice el empresario en uno de los miles de emails intervenidos a
la empresa gracias al ataque cibernético dado a conocer el pasado lunes
6.
Para seguir leyendo, favor de presionar Más información
Enríquez explica que la orden de compra saldrá del Estado de México,
pero se pagará con presupuesto federal. “Firmamos el acuerdo hace casi
dos meses y con todo el papeleo burocrático que es necesario vamos a
recibir el dinero esta semana”, para que la instalación del equipo y el
entrenamiento se hagan cuanto antes. “(Pero) te pido total discreción
debido a que es un proyecto muy secreto”, escribió el intermediario.
El plan sorprendió a los propios ejecutivos de Hacking Team. En un
correo del 27 de noviembre, firmado por “Marco” y dirigido a Alex
Velasco, el primero señaló con admiración la manera en que se planeaba
fondear el sistema: “El cliente donde vamos a instalar es la PGJ de
México (Toluca), pero el dinero viene de PGR (Mr Zeron)!!!”.
Remarcó también el tamaño de la propuesta: “El gran proyecto planea
instalar el mismo sistema en otras 42 (sic) procuradurías en todos los
estados de México y un gran sistema en la PGR como paraguas”.
Los correos posteriores se refieren a la inconformidad de Zerón con
uno de los proveedores de Hacking Team en este país, la empresa Teva
Tech de México, así como pruebas “de infección en vivo” requeridas por
Tomás Zerón. Los siguientes correos ya no refieren el plan de comprar
equipos para todas las procuradurías del país con fondos federales.
Hacking Team cataloga a sus clientes en México en la categoría de
“ofensivos”, es decir, aquéllos que utilizan las amplias posibilidades
intrusivas de los Remote Control Systems (RCS) con el fin de penetrar e
incluso manipular los aparatos.
Hacking Team estableció un trato directo con el Cisen a través de su
director de Servicios Tecnológicos, Raúl Villegas, ya que los
funcionarios de los servicios de inteligencia mexicana “no quieren que
nadie más les ofrezca RCS”. El Cisen, al que los empleados de Hacking
Team denominaron “El cliente en México”, gastó más de 1 millón 300 mil
euros (22.8 millones de pesos al cambio actual) y renovó su licencia de
usuario del sistema de espionaje en marzo pasado.
Para infectar una máquina, Hacking Team ofrece a sus clientes
“Servicios de Ataque Vectorial” por 120 mil euros anuales, de acuerdo
con los últimos precios. Estos “servicios” consisten en introducir un
programa espía en un archivo electrónico –de Word o Powerpoint– y
fabricar así un “exploit” (un archivo contaminado), que posteriormente
será enviado al objetivo final. Para que la infección sea exitosa, es
necesario que el receptor abra el documento.
Es decir: un cliente manda a Hacking Team un archivo que considera
que el “objetivo” estará interesado en abrir. El equipo de soporte de
los italianos inyecta el programa en el archivo, que los operadores
enviarán luego a la víctima. Al abrirlo, éste instalará el agente
malicioso en su máquina.
Y en más de 30 ocasiones durante 2013, el Cisen solicitó a Hacking
Team que contaminara archivos con el fin de espiar a ciudadanos
mexicanos, a quienes les podrían interesar documentos con los siguientes
títulos:
“Propuesta reforma PRD”, “Reforma Energética”, “EZLN plan militar de
1993”, “La policía secuestra”, “Anarquistas y PGR”, “CNTE”, “Estados y
Reforma Energética”, “Limitaciones Reforma Energética”, “Mini Manual del
Guerrillero Urbano”, “Escuela de las Américas Manual de Terrorismo y
Guerrilla Urbana”… e incluso “Marcos y Julio Sherer” (sic).
En Puebla, los agentes al servicio de Rafael Moreno Valle infectaron
un archivo titulado “Estimado Juan Carlos Lastiri”, probablemente
enviado al político poblano priista que se desempeña como subsecretario
de Planeación, Evaluación y Desarrollo Regional de la Secretaría de
Desarrollo Social (Sedesol), con el fin de espiarlo.
En Baja California, a raíz del cambio de administración por las
elecciones, el responsable del sistema de espionaje expresó a los
empleados de Hacking Team su preocupación para justificar el uso del
programa de monitoreo ilegal. “Quiere ‘cubrir su trasero’”, se puede
leer en un correo fechado el 29 de junio.
Entre otras dudas, el funcionario de Tijuana preguntó si el programa
era indetectable y no dejaba huellas después de ser activado, y se
preocupó ante la legalidad del espionaje cibernético, sobre todo
“refiriéndose a temas de privacidad, violación de derechos
individuales”.
Objetivos innobles
Desde su fundación en 2003, Hacking Team ha perfeccionado la
tecnología y la capacidad de espionaje de los Remote Control Systems. A
través de su versión más reciente –Galileo– los clientes pueden infectar
un “objetivo” al insertar en él un “agente” que extrae los datos de la
máquina bajo las instrucciones de los operadores. Según un documento
interno de la empresa, el paquete de 10 “agentes” cuesta 50 mil euros.
El de 200 “agentes” se negocia en 400 mil euros.
El “agente” se infiltra tanto en los celulares como en las
computadoras mediante un “exploit”, de manera física –con un USB o un
CD– o a través de las redes inalámbricas, mediante un “Inyector Táctico
de Redes”, propuesto en el sistema RCS por 140 mil euros.
De acuerdo con los datos técnicos de la empresa exhibidos en
internet, la plataforma Galileo puede infectar todos los sistemas
operativos de computadoras –Windows, OS X (Mac) y Linux– así como de
celulares –iOS (iPhone), Android, Windows Phone y Blackberry.
Una vez en la computadora, el operador puede programar el “agente”
para que recolecte de manera semiautónoma las evidencias que desee. En
una computadora, por ejemplo, tiene acceso a las llamadas por Skype, los
chats y los correos, el historial de búsqueda, los archivos abiertos y
las contraseñas, pero también puede activar la cámara y el micrófono
para espiar al usuario.
En un celular puede cosechar los datos de WhatsApp y otros sistemas
de chat, el historial de llamadas, la agenda, los correos y mensajes,
las contraseñas, la posición geográfica y, al igual que en el caso de
las computadoras, puede tomar el control de la cámara y el micrófono.
Y no sólo esto: la semiinteligencia del programa permite a un
operador activar ciertas funciones según factores predefinidos. Por
ejemplo, puede ordenar activar el micrófono cada vez que el “objetivo”
se encuentra en cierta zona, o hacer un registro instantáneo de cada
llamada telefónica.
Además, realiza un sondeo de las interacciones que el “objetivo” tiene con otras personas a través de sus cuentas de redes sociales, su uso del celular o de los lugares que visita.
Además, realiza un sondeo de las interacciones que el “objetivo” tiene con otras personas a través de sus cuentas de redes sociales, su uso del celular o de los lugares que visita.
La señal del “agente” pasa, encriptada, por una cadena de distintos
servidores “anonimizadores” repartidos en todo el mundo, de tal suerte
que el rastreo resulta prácticamente imposible.
Desde Milán, Hacking Team entró paulatinamente en México. La actual
cónsul de México en esta ciudad es Marisela Morales, extitular de la
PGR, designada por Enrique Peña Nieto.
El agente de la empresa italiana en Washington, un latino
estadunidense llamado Alejandro Velasco, tejió en México una red de
empresas intermediarias –muchas de las cuales están relacionadas con la
industria israelí del espionaje–, a través de las cuales se vendieron
licencias y las versiones más recientes de los RCS.
Otros integrantes de la empresa respaldaron a Velasco, tanto durante
las presentaciones del sistema de espionaje como en el ofrecimiento de
asistencia técnica y de capacitación a los futuros operadores mexicanos,
y asistieron a reuniones con altos funcionarios, servidores públicos o
intermediarios.
Así, por ejemplo, a finales de noviembre de 2013, a una presentación
del programa acudió Omar Fayad Meneses, presidente de la Comisión de
Seguridad Nacional del Senado, junto con empleados de TEVA, una empresa
intermediaria.
Meneses “supervisa las actividades desplegadas por el Cisen, la PGR y
la SSP. Es una clave y un elemento decisivo en este proceso”, comentó
Mike Chocron, el representante de TEVA, quién acompañó al legislador.
“Inundar toda América”
El pasado 11 de noviembre, Daniel Martínez fue incorporado como
enlace de Hacking Team en México, en complemento de Alejandro
Velázquez, quien desde 2012 se desempeña como contacto para las
Américas. “¡A inundar toda América de RCS!”, envió entonces en un correo
destinado a todos los integrantes de Hacking Team.
Apenas un mes después de su incorporación, Daniel Martínez presentó a
los demás integrantes de Hacking Team al exconsultor de la Secretaría
de Gobernación (Segob) y exintegrante del Cisen Francisco Villegas
Landín y su recién fundada empresa Cloudsec. “Tengo contactos con el
gobierno mexicano (…) ayer me reuní con gente de la Semar y les platiqué
de Galileo”.
Una vez presentados, Villegas no tardó en activar sus redes. El 17 de
enero, se sentó con el director de narcóticos de la Secretaría de
Seguridad Pública del Distrito Federal, Eduardo Pliego, quien le pidió
más información acerca de Hacking Team. Cinco días después, solicitó un
resumen de Galileo para el director general de Recursos Materiales y
para el oficial mayor de la PGR.
El 12 de febrero estableció el enlace con el capitán Luis Cruz, de la
Segunda Sección del Estado Mayor Presidencial (“No conocen Galileo y
veo mucha oportunidad”, precisó); el capitán Almaraz, de la Unidad de
Inteligencia Naval de la Semar, y el capitán César Esquivel, de la
Segunda Sección del Estado Mayor de la Semar, quien posteriormente sería
sustituido por el capitán Treviño.
“El capitán Treviño me dio una expectativa de cierre en el mes de
julio a finales o bien agosto”, aseveró Villegas el 18 de junio, al
resaltar que si bien “el presupuesto ha sido todo un tema”, el dinero
“que tienen disponible son 1,350,000 USD, ese es el número mágico”.
En enero pasado comentaba a Martínez: “Un amigo que es el único
autorizado para vender ‘juguetes’ me invitó para venderle a Marin”, y
precisó: “Es muy seguro y no hay licitación y yo me encargo del
proceso”.
Y el 21 de marzo aseveró que el gobernador y el fiscal de Nayarit
habían “autorizado verbalmente” la compra de los RCS, y luego agendó
reuniones con el gobernador de Campeche y el alcalde de Huixquilucan.
En mayo, el recién integrado Philippe Vinci resumía: “Entendí que las
dos oportunidades a muy corto plazo (semanas) son las de Sedena y de la
Policía Federal Unidad Cibernética”, y felicitó a Martínez: “Sabemos
que el manejo de los (socios) históricamente en México no ha sido
fácil”.
Desde enero de 2014 Hacking Team presentó a la Sedena una cotización
de 1 millón 550 mil euros para la operación de 600 agentes en una
versión completa de su programa Da Vinci, con 25% de comisión para el
intermediario incluido. Sin embargo las demoras, intrigas entre empresas
competidoras y mala coordinación por parte de Velasco aplazaron la
operación.
Y el pasado 25 de junio, con un tono triunfal, el mismo Vinci
planteó: “Ya que se acabaron las elecciones, las cosas evolucionan de
nuevo y los clientes quieren seguir adelante. La Sedena quiere venir a
Italia a visitarnos, tener una presentación en nuestros laboratorios…
¡Es una excelente noticia!”.
En cuanto a la Policía Federal, subrayó que la situación era similar.
“Elecciones pasadas. La PF quiere ahora utilizar el presupuesto que
rechazaron gastar a finales de 2014, habrá mucha ‘pesca’ estos días… es
tiempo de presupuesto”. Se trató, según el intermediario Gilberto Jaime,
de “20 millones de pesos ahora mismo”.
A inicios de julio pasado, Martínez cumplía con su misión: la de
convertir a Hacking Team en uno de los principales proveedores del
gobierno federal en materia de ciberespionaje.
*Este reportaje se publicó en la edición 2019 de la revista Proceso del 11 de julio de 2015.
No hay comentarios.:
Publicar un comentario
Espero tu amable comentario