Fotografía: Especial

Puebla, otro caso de espionaje gubernamental a “adversarios” y periodistas

En ESPECIALES Redacción Leviatán

PUEBLA, MÉXICO.- “La nuestra es una sociedad en la que la democracia se ha deteriorado”, dijo Juan Pardinas, director general del Instituto Mexicano para la Competitividad (IMCO) que promoviera la iniciativa anticorrupción #Ley3de3 luego de que el diario estadounidense The New York Times revelara que el gobierno de México ha espiado a periodistas y defensores de derechos humanos mediante un software especializado en combatir a terroristas o grupos criminales y carteles de droga.

Entre los blancos del software, consigna la investigación, se encuentran “abogados que investigan la desaparición de los 43 estudiantes de Ayotzinapa, un economista que ayudó a redactar un proyecto de ley anticorrupción, dos de los periodistas más influyentes de México (Carlos Loret de Mola y Carmen Aristegui) y una estadounidense que representa a víctimas de abusos sexuales cometidos por la policía”.

El software conocido como Pegasus, detalla The New York Times, se infiltra en los teléfonos inteligentes y otros aparatos para monitorear cualquier detalle de la vida diaria de una persona por medio de su celular: llamadas, mensajes de texto, correos electrónicos, contactos y calendarios. Incluso puede utilizar el micrófono y la cámara de los teléfonos para realizar vigilancia; el teléfono de la persona vigilada se convierte en un micrófono oculto.

Tras la revelación, y luego de señalar que desde 2011 la Secretaría de la Defensa Nacional (Sedena), la Procuraduría General de la República (PGR) y el Centro de Investigación y Seguridad Nacional (Cisen) han gastado casi 80 millones de dólares en programas de espionaje de la empresa de origen israelí NSO Group, la pregunta de si esta práctica es exclusiva del gobierno federal, o si algunos gobiernos estatales llevan a cabo este ejercicio violatorio de las garantías individuales, con este u otro software, adquiere relevancia.

PEGASUS EN TODO MÉXICO, HACKING TEAM EN PUEBLA

En julio 2015, una investigación publicada por el periodista Ernesto Aroche en el portal Lado B señala a la administración del entonces gobernador de Puebla Rafael Moreno Valle de espiar a contrincantes políticos, periodistas y académicos infiltrando computadoras y equipos móviles de comunicación a través de virus informáticos (exploit) y software de recolección de información que compró a la empresa italiana Hacking Team en abril de 2013.

Los exploits son archivos que abren una puerta trasera en los sistemas informáticos, y aprovechan las debilidades del propio usuario para instalarse: se envían por correo, escondidos en archivos adjuntos, para que abrirlos se instalen y permitan que un intruso pueda extraer información de la computadora o los dispositivos de manera remota (qué escribe, qué guarda, qué ve y todo lo que almacena ahí). El atacante puede también abrir el micrófono o prender la cámara de manera remota para observar y espiar a voluntad a la víctima.

Asimismo detalla que entre mayo de 2013 y junio de 2015, el gobierno de Puebla solicitó a Hacking Team, bajo el usuario “UIAPUEBLA”, la creación de al menos 47 archivos exploit camuflados como archivos de Word o presentaciones de PowerPoint para infectar equipos de cómputo y comunicación. De acuerdo a los correos analizados, el nombre usado en los archivos apuntan a objetivos políticos.

La complejidad del sistema de Hacking Team es que funcionan en lo que llamamos entornos silenciosos y, señala una fuente consultada por Lado B, por mucho que tengas un antivirus, estos programas son verdaderamente del más alto nivel de tecnología, y lo que provocan es que al momento de insertarse en la computadora el usuario final no hay nada que haga evidente la infección.

Además aegura qye este es un sistema cien por ciento focalizado, no está pensado para el público en general como un virus de internet cualquiera. Este sí tiene que estar dirigido puntualmente a un objetivo y una vez que se inserta puedes monitorear y explotar cualquier clase de información de esa computadora.

 

Tras la información proporcionada por Lado B y replicada por Animal Político, The New York Times publicó un reportaje sobre la industria del espionaje digital y la ciberguerra, en donde ahonda en en la utilización del software Remote Control System (RCS) Galileo que se infiltró en 2014 en la casa de campaña de Ernesto Cordero cuando le disputaba la presidencia del PAN a Gustavo Madero.

Dice el reportaje:

“Los hackers, concluyó el equipo, deben haber encontrado la lista de nombres y números de teléfono de los solicitantes -ampliamente distribuidos por correo electrónico dentro de la campaña- y comenzaron a intimidarlos”.

Y sigue el texto en la revista: “‘El día anterior’, me dijo el consultor, la red de operadores estaba ‘motivada y deseosa de hacer este trabajo. Después del hackeo era muy difícil comunicarse con ellos. Los pocos que contestaron dijeron que habían recibido llamadas telefónicas diciendo que sus vidas estaban en juego. Les preocupaba que si salían, ellos o sus familias fueran lastimadas’.”

En el texto se cita a “otro trabajador de la campaña de Cordero, que también pidió el anonimato, citando el miedo a las represalias, el mensaje a los operadores fue sencillo y directo: ‘Sabemos quién eres. Si no quieres ningún problema, apaga tu teléfono celular y detén tu actividad’.” El trabajador agregó: “Es un régimen autoritario”.

De hecho, en el reportaje son pocas las fuentes que aceptaron hablar a rostro descubierto, el miedo al mandatario poblano fue una de las razones generalizadas para pedir la protección.

El equipo de espionaje de Moreno Valle utilizó el software de Hacking Team para infiltrar a sus enemigos políticos, como la panista Violeta Lagunes:

“Hacking Team tiene menos de 50 empleados, pero tiene clientes en todo el mundo. Según documentos internos, su herramienta de espionaje, que se llama el Sistema de Control Remoto, o R.C.S., puede ser contratada por tan sólo 200 mil dólares al año. Después de que haya sido subrepticiamente instalado en el ordenador o el teléfono de un objetivo, el sistema de control remoto puede espiar todo: mensajes de texto, correos electrónicos, llamadas telefónicas y de Skype, datos de ubicación y así sucesivamente. Mientras que los programas más conocidos de la NSA (Agencia de Seguridad Nacional) captan datos en tránsito desde las salas de conmutación y los cables submarinos, el RCS lo adquiere en la fuente, directamente en el dispositivo de un objetivo, antes de que pueda ser cifrado”.

El reportaje cita también a un “ex funcionario de la administración de Moreno Valle” quien le afirmó al rotativo neoyorkino que “más de 1 millón de dólares estaba siendo desviando anualmente del presupuesto estatal para financiar la unidad de espionaje político”.

El reportero de The New York Times en su visita a Puebla en el otoño pasado logró ubicar un “edificio verde, en una calle residencial” en el que supuestamente estuvo instalada la unidad de espionaje morenovallista.

“Cuando visité el supuesto sitio este otoño, las letras arriba de la puerta decían que el edificio había sido una escuela. Ahora tenía barras a través de la puerta y ventanas con espejos. Los vecinos me dijeron que había sido abandonada durante varios meses. ‘La gente iba y venía’, dijo una mujer. ‘Ellos eran muy discretos. Dejaban equipo, se llevaban el equipo. Luego, un día, hace un año, vinieron y se llevaron todo y se fueron’. Otro vecino dijo que a menudo veía un coche de la policía del estado y se estacionaba frente a la casa y un hombre con cojera entraba y salía’ -un ex agente de inteligencia, de acuerdo con alguien que estuvo presente durante el entrenamiento del Hacking Team”.

Deja un comentario

Your email address will not be published.

*

LO ÚLTIMO DE ESPECIALES

Ir Arriba