Durante años el gobierno mexicano
ha usado una poderosa herramienta cibernética para espiar a los ciudadanos. En
teoría nadie escapó al fisgoneo de sus cuentas de correo, redes sociales,
llamadas telefónicas, mensajes de texto. Y esa herramienta la maneja una
compañía, Hacking Team, que tiene entre sus clientes, además de la federal, a
muchas administraciones estatales. Pero la empresa del superespionaje fue
espiada y vulnerada, así que la información ilegal –política, financiera e
incluso personal– de sus espiados está ahora al alcance de casi cualquiera en
internet.
El ataque cibernético en contra de
la empresa italiana Hacking Team –asunto que se hizo público el domingo 5– fue
catastrófico para el gobierno del presidente Enrique Peña Nieto y una docena de
gobernadores. La intervención y filtración de las bases de datos de la empresa
productora de programas y desarrollos informáticos puso al descubierto que
desde el sexenio pasado las autoridades mexicanas espían a sus ciudadanos.
Aunque la información se refiere
sólo a una empresa proveedora de ese tipo de software, las bases de datos
hackeadas (es decir, vulneradas, descifradas y robadas) demuestran la
intensidad de los gobernantes mexicanos en materia de espionaje. La referencia
principal es que, hasta antes del ataque, México era la principal fuente de
ingresos de Hacking Team. Por entidades, el Centro de Investigación y Seguridad
Nacional (Cisen) era su tercer cliente más importante en el mundo.
La puerta de entrada de Hacking
Team a México fue el propio Peña Nieto. Cuando era gobernador del Estado de
México, su administración contrató en 2009 a esa empresa de Milán. El propósito
fue equipar a los Cuerpos de Seguridad Auxiliares del Estado de México (Cusaem)
con un software que le permitiera hacer el seguimiento de personas,
instituciones y organizaciones consideradas “objetivos” de su gobierno.
Computadoras, teléfonos celulares y
otros dispositivos, cuentas de correo, redes sociales, contactos, mensajes
escritos o de voz, chats, conversaciones por Skype, imágenes… toda la
información de esos “objetivos” ha sido hurgada desde entonces no sólo por el
gobierno del Estado de México, sino por el federal y, desde hace dos años, por
otros gobiernos estatales y hasta por Petróleos Mexicanos (Pemex).
Abierto así el camino en México,
Hacking Team es desde hace seis años proveedor del gobierno federal, y desde
hace dos, de una creciente lista de administraciones estatales.
El principal producto que han
comprado es un potente sistema llamado Remote Control System, capaz de penetrar
de manera simultánea “miles” de celulares y computadoras, desde donde infiltra
las cuentas personales en Facebook, Google, Yahoo, Gmail, etcétera, para
extraer imágenes, correos, chats y mensajes de texto con archivos adjuntos de
voz. También puede extraer datos y multimedia y hacer inútil la encriptación.
Con México como uno de sus
principales compradores, hasta antes del ataque cibernético Hacking Team tenía
planeado expandirse. Para octubre próximo está anunciado como uno de los
patrocinadores del encuentro internacional Telestrategias, que se realizará en
la Ciudad de México organizado por ISS World Latin America, empresa dedicada a
los sistemas de apoyo de inteligencia para intercepción legal, vigilancia
electrónica y obtención de ciberinteligencia.
Pero más importantes eran las
intenciones de compra que le habían manifestado tanto el gobierno federal como
algunos estatales, una vez que pasaran las elecciones del pasado 7 de junio.
TIERRA DE OPORTUNIDADES
En el gobierno federal, los
programas de la empresa italiana han sido comprados desde el sexenio pasado
para las secretarías de Gobernación (Cisen y Policía Federal), de la Defensa
Nacional (Sedena), de Marina, la Procuraduría General de la República (PGR) y
hasta para Pemex.
Entre la información de la empresa
hecha pública el lunes 6, está el plan estratégico de Hacking Team para México,
al cual la empresa caracteriza como clave para sus ventas en el Continente
Americano.
Además del gobierno federal, el
plan identifica como clientes a los del Estado de México, Querétaro, Puebla,
Campeche, Tamaulipas, Yucatán, Durango, Jalisco y Baja California. La
peculiaridad común es que la agencia responsable ante la empresa italiana es,
en todos los casos, la “oficina del gobernador”. Por el tiempo en que esos
gobiernos compraron los equipos se trata de los actuales mandatarios estatales.
En el caso del Estado de México,
los equipos han sido para los Cusaem y la Procuraduría General de Justicia.
Además, según la información
intervenida, Sonora y Nayarit eran considerados el año pasado por la empresa
como “oportunidades”, mientras que los actuales gobiernos de Chihuahua,
Guerrero y Zacatecas, además de la Sedena y la Policía Federal (PF), tenían prometidas
compras para el tercer trimestre del año pasado. En el caso de la Defensa, por
510 mil euros, y en el de los gobiernos, 350 mil cada uno.
Desde 2009 la inversión conjunta
del gobierno federal y los estatales ha sido de 5 millones 808 mil euros, que
al tipo de cambio actual equivalen a unos 100 millones de pesos, que han salido
de los presupuestos públicos. Un costo relativamente bajo para las ganancias
que las autoridades federales y estatales han obtenido en el conocimiento de
sus blancos a seguir.
Pero 2015 iba a disparar esa cifra.
Pasadas las elecciones, los vendedores de Hacking Team respondieron a
solicitudes de cotizaciones por parte de varias instituciones y entidades para
adquirir la última versión de su sistema Galileo.
Días antes del hackeo y de la
exhibición de la base de datos de la empresa, sus intermediarios advertían que
los contratos estaban prácticamente ganados. Otra vez, para el gobierno federal
y otros gobiernos estatales. Para la PF se elevaba a 785 mil euros. Para la
Sedena, a más de 1 millón 500 mil euros. Para la Unidad Antisecuestro de
Jalisco, a 925 mil euros. La propuesta para Guerrero, fechada al 21 de enero de
2014 y calificada de “extremadamente confidencial”, se elevaba a 610 mil euros.
Las bases de datos de Hacking Team
incluyen listas e historial de sus clientes, las empresas intermediarias que
colocaron el equipo en México y otros países, nombres de ejecutivos y
operadores, correos electrónicos, facturas, cartas de crédito, bitácoras y todo
tipo de información que muestra las relaciones comerciales de la empresa.
En total, más de 400 gigabytes de
la empresa italiana y sus clientes, entre los que destaca México. Otros de los
compradores de software de intrusión son Marruecos, Arabia Saudita, Malasia,
Etiopía, los Emiratos Árabes Unidos, Singapur y Chile, además de Italia y
Estados Unidos.
DESDE EL SEXENIO PASADO
El sofisticado ataque cibernético
llevó días, incluso semanas, superando nuestras defensas, explica a Proceso
Eric Rab, jefe de marketing y oficial de comunicaciones de Haking Team. “Hemos
hablado con nuestros clientes, les hemos explicado lo que sabemos del ataque y
les hemos pedido suspender cualquier investigación que tengan en curso. Todos
los clientes han acordado hacer eso”, respondió vía electrónica.
En esa condición se encuentran por
lo menos una veintena de compradores mexicanos, a decir de la información
consultada por este semanario. Después de las compras en 2009 del gobierno de
Peña Nieto en el Estado de México, se desató la adquisición de equipo por parte
del entonces gobierno de Felipe Calderón y luego de gobiernos estatales.
En 2010 el gobierno federal empezó
a comprar a través del Cisen y de la PF. Al siguiente año, la Marina se
convirtió en nuevo cliente. Según lo reportado por las propias dependencias a
la empresa italiana, el Cisen tenía 140 “objetivos”; la Marina, 100, y los
Cusaem, 100.
A cargo entonces de Guillermo
Valdés Castellanos, el Cisen ha sido el principal comprador de software
intrusivo y ofensivo a Hacking Team.
Entre los gobiernos de Calderón y
de Peña Nieto, la agencia de seguridad del Estado mexicano ha comprado a la
empresa italiana equipos y software por 1 millón 390 mil euros.
El Cisen y los Cusaem han sido los
únicos adquirientes mexicanos directos de ese tipo de programas informáticos.
Las demás autoridades mexicanas han adquirido el llamado software “defensivo” y
lo han hecho a través de empresas privadas.
Las empresas identificadas como
intermediarias son Teva Tech de México, Sym Servicios Integrales, Elite by
Carga y Dynamic Trading Exchange, con contratos firmados. También están como
distribuidores oficiales Neolinx, Grego y Cloudsec, aunque hasta donde indica
la información no habían concretado ventas en el momento del hackeo.
El empresario de seguridad Eduardo
Margolis, implicado por Florence Cassez en su caso judicial en México, también
intentó convertirse en intermediario de Hacking Team con su empresa Epel, al
ofrecer a los ejecutivos italianos sus “relaciones de alto nivel con el
gobierno mexicano” y sus contactos con el de Israel.
De acuerdo con las facturas
exhibidas, esas empresas intermediarias adquirieron entre 2012 y 2014 licencias
para explotar el Remote Control System, en sus sucesivas versiones, primero Da
Vinci y luego el más sofisticado Galileo, capaces de penetrar varios targets
(objetivos) al mismo tiempo.
MINA MEXIQUENSE
Después del Cisen, la entidad que
más ha gastado en el software de la empresa italiana es el Estado de México.
Con Peña Nieto, en 2009, gastó 400 mil euros; después, en 2012, ya en el actual
gobierno de Eruviel Ávila, 783 mil euros para la Procuraduría General de
Justicia (PGJ).
En el primer caso, el responsable
de los Cusaem era Ciro Mendoza Becerril, considerado protegido del entonces
gobernador Peña Nieto. El organismo dependía de la Agencia de Seguridad Estatal
–hoy Secretaría de Seguridad Ciudadana–, a cargo entonces de David Garay
Maldonado, actual responsable de la Unidad de Gobierno de la Secretaría de
Gobernación.
Por lo que hace a la PGJ
mexiquense, la primera vez que entró en contacto con la empresa de Milán fue en
2012. Ese año la procuraduría tuvo dos titulares: Alfredo Castillo,
excomisionado del gobierno de Peña Nieto en Michoacán y actual director de la
Comisión Nacional del Deporte; y Miguel Ángel Contreras Nieto, actual secretario
de Medio Ambiente del gobierno de Eruviel Ávila y procurador de Protección
Ambiental del gobierno estatal de Peña Nieto.
Después del Estado de México y el
gobierno federal, a partir de 2013 los gobiernos estatales empezaron a comprar
el software y su actualización. Ese año fueron Querétaro, Puebla y Campeche;
además de Pemex, con Emilio Lozoya Austin como director.
En 2014 se sumaron Tamaulipas, la
Secretaría de Planeación y Finanzas de Baja California, Yucatán, Durango y
Jalisco. De acuerdo con los reportes, durante 2015 esas entidades han hecho o
tienen que hacer pagos de mantenimiento.
En cuanto se conoció que México era
un importante comprador de software para espiar, el secretario de Gobernación,
Miguel Ángel Osorio Chong, de quien depende el actual director del Cisen,
Eugenio Ímaz, aseguró que la adquisición había ocurrido en el sexenio pasado.
Pero las bases de datos demuestran que el gobierno de Peña Nieto ha pagado 410
mil euros para mantenimiento y actualización del software.
En México Hacking Team enfrenta a
la competencia del programa FinFischer –desarrollado por la alemana Gamma
Group– y del oneroso sistema Pegaso, producido por la israelí NSO Group y que
distribuye aquí Security Tracking Devices.
Durante las administraciones
panistas, el Cisen y la PF adquirieron, mediante esa empresa, equipo de
espionaje de Estados Unidos, según contratos del Departamento de Estado
publicados por este semanario en 2013 (Proceso 1915).
Uno de los operadores fue el
entonces secretario de Seguridad Pública federal, Genaro García Luna, quien
antes ya se había hecho de equipos de espionaje también a través de esa oficina
del gobierno estadunidense, cuando era director de la entonces Agencia Federal
de Investigaciones (AFI), en el gobierno de Vicente Fox. En ese entonces,
García Luna pidió “la intercepción de llamadas objetivo y sesiones” de Telmex, Telcel,
Nextel, Telefónica, Unefon, Iusacell, Cisco y Prodigy.
La sucesora de la AFI en la PGR es
la Agencia de Investigación Criminal, a cargo de Tomás Zerón de Lucio, quien
aparece en las comunicaciones internas de Hacking Team como uno de los
principales negociadores por parte de México.
Con García Luna como secretario de
Seguridad Pública, la PF estaba a cargo de Facundo Rosas cuando Hacking Team
vendió software a la corporación en 2010. De él dependían los programas
informáticos de espionaje, pero debió salir de la institución en 2012 tras un
fallido operativo en la normal rural de Ayotzinapa, que dejó dos estudiantes
muertos.
En abril siguiente fue rescatado
por su paisano, el gobernador de Puebla, Rafael Moreno Valle, quien lo designó
secretario de Seguridad Pública estatal. En 2013 Moreno Valle compró por
primera vez el software de Hacking Team para “10 objetivos”. Según las bases de
datos intervenidas, hasta agosto del año pasado la administración de Moreno
Valle había pagado 428 mil 835 euros, entre compra, mantenimiento y
actualización de los programas.
En el caso de Querétaro, la compra
fue hecha también en 2013 por el gobierno de José Calzada mediante la empresa
Teva, y manifestó sólo cinco “objetivos”. El gobierno de Fernando Ortega
Barnés, en Campeche, adquirió el software a través de Servicios Integrales para
25 “objetivos”.
En el caso de Tamaulipas, ya en
2014, el equipo fue a parar a la Secretaría de Seguridad Pública, a cargo del
general de brigada Arturo Gutiérrez García, quien relevó a Rafael Lomelí
Martínez. En Yucatán, el software lo compró la administración de Rolando Zapata
Bello; en Durango, la de Jorge Herrera Caldera, y en Jalisco, la de Aristóteles
Sandoval.
Entrevistado por Proceso, Eric Rab
aseguró que con su “código fuente imprudentemente puesto en internet, ahora
está disponible a cualquiera que le quiera dar un uso bueno o malo.
Consideramos que subir este código a la red mundial es un acto impactante e
intolerable que debe ser castigado por cualquier medio legal posible”.
Este reportaje se publicó en la
edición 2019 de la revista Proceso del 11 de julio de 2015.
No hay comentarios.:
Publicar un comentario