Mathieu Tourliere
Cisen. Cliente favorito |
MÉXICO,
D.F. (Proceso).- El 13 de febrero de 2012, los periodistas de
Mamfakinch, un portal independiente de información marroquí, recibieron
en su página web un mensaje misterioso acompañado de una liga de
internet que decía: “Por favor, no mencionen mi nombre… no quiero
broncas”.
En julio de ese mismo año, Ahmed Mansour, el activista y bloguero de
los Emiratos Árabes Unidos recibió un correo electrónico de Arabic
Wikileaks acompañado de un archivo con la leyenda veryimportant.doc. El
año anterior Mansour había estado en prisión por “insultar” a los
príncipes de la federación.
Los periodistas marroquíes y Mansour dudaron y optaron por no dar un
click sobre el vínculo o el archivo. Con ello evitaron que se abriera
una “puerta trasera” a través de la cual un “agente” del Remote Control
Systems (RCS) –el sistema de espionaje electrónico desarrollado por la
empresa italiana Hacking Team– se infiltrara en sus aparatos e iniciara
desde ahí su trabajo de espionaje.
De acuerdo con la base de datos de Hacking Team, la cual fue
sustraída de los servidores de la empresa y exhibida en internet el
lunes 6, la monarquía marroquí es cliente de la firma italiana desde
antes de 2010. Hoy, Marruecos es el tercer país que invierte en los
servicios de espionaje que proporciona Hacking Team, detrás de México e
Italia…
Los Emiratos Árabes Unidos empezaron a operar los sistemas RCS en
2011 y hasta ahora han gastado alrededor de 2 millones de euros.
Morgan Marquis-Boire y Bill Marzac, investigadores del Citizen Lab,
adscrito a la Escuela de Asuntos Globales de Munsk, en la Universidad
de Toronto, recuperaron los archivos y desmenuzaron sus códigos. En
octubre de 2012, publicaron incluso una investigación en la cual
revelaron que los archivos estaban infectados por el programa Da Vinci,
recientemente detectado por la empresa comercializadora de antivirus Dr
Web.
Más que el programa en sí, los investigadores denunciaron el
espionaje de ciudadanos por parte de gobiernos autoritarios. Hace un
año, ellos demostraron que el gobierno de Bahrein espiaba a los
disidentes a través del programa Finfisher, similar, aunque menos
potente, al de la empresa alemana Gamma Group.
David Vincenzetti, director de Hacking Team, redactó entonces una
respuesta para calmar las preocupaciones de sus clientes: “Estas
herramientas están vendidas únicamente a reconocidas agencias
gubernamentales de policía y antiterroristas, no las vendemos a
agencias o gobiernos que se encuentran en las listas negras de la Unión
Europea o los Estados Unidos.”
Desde este entonces, Marquis-Boire y su equipo comenzaron a rastrear
su versión Da Vinci del sistema RCS, así como la más reciente
denominada Galileo. Sus hallazgos llevaron a la organización Reporteros
Sin Fronteras a calificar a la firma italiana como uno de los cinco
principales “enemigos de internet”.
El 12 de febrero de 2014, Marquis-Boire reveló que el gobierno de
Etiopía ha intentado utilizar el programa para espiar a periodistas del
Servicio de Televisión Satelital, una cadena independiente radicada en
Estados Unidos, a través del programa de videollamadas Skype.
Cinco días después, Citizen Lab publicó una amplia investigación
técnica en la que exhibe a 21 gobiernos-clientes de Hacking Team, entre
ellos el de Peña Nieto, así como los de Kazajistán, Sudán y Azerbaiyán,
reputados para pisotear los derechos humanos y reprimir la libertad de
expresión.
Citizen Lab publicó una lista de servidores utilizados para espiar a
ciudadanos, entre ellos cinco de Telmex, en México. Además, puso como
ejemplo el “circuito mexicano”, según el cual la información robada por
las agencias gubernamentales transitaba por Atlanta, Ámsterdam, Londres
y Hong Kong para erradicar sus huellas.
Los clientes
A raíz de la publicación de los datos de Hacking Team en línea,
quedó comprobado que las direcciones de IP (Protocolo de Internet) y
las cadenas de anonimización reveladas por los investigadores de
Citizen Lab pertenecían al Centro de Investigación y Seguridad Nacional
(Cisen), que tenía entonces 19 operaciones de espionaje en curso,
aunque los técnicos de la agencia de espionaje mexicana no se
percataron de ello.
“Su IP ha sido publicada junto con su cadena de anonimato. No se han
enterado aún, es lo que sé. Pero lo peor es que no tienen un firewall
(un programa informático de seguridad) en su sistema, nos echan la
culpa por la ausencia del dispositivo y dicen que compraron un sistema
completo y que no le proveemos”, dijo con alarma Alejandro Velázquez,
enlace de Hacking Team en México en esas fechas.
De la conversación interna destaca que en 2010 el Cisen sólo compró
el sistema informático, pero se negó a adquirir los aparatos ofrecidos
por Hacking Team; al final no instaló ningún firewall.
“Muchos clientes, como la (Procuraduría General de Justicia del
Estado de México), saben que un firewall sirve para la seguridad, pero
para ellos equivale a un muro mágico que evite hechizos”, expuso el
técnico Sergio Rodríguez Solís.
Y añadió que en los talleres de capacitación “no lograremos ‘hacer’
ingenieros a partir de policías idiotas trasladados a un escritorio”.
La presencia de Sudán en la lista de clientes de la firma italiana
contradice su argumento de que no vende sus productos a gobiernos
incluidos en las listas negras de las potencias occidentales. La crisis
en el seno de Hacking Team se conoció gracias al intenso intercambio de
correos.
Tras la publicación del informe de Citizen Lab siguieron
innumerables artículos en la prensa internacional, así como reportes
de organizaciones defensoras de derechos digitales y de la libertad de
expresión. Ese material preocupó a los analistas de Hacking Team.
Días después, el 28 de febrero de 2014, Citizen Lab sacó un nuevo
estudio en el que reveló que el espionaje cibernético transitaba por
servidores ubicados en Estados Unidos, o que algunos de los servidores
espías empleados por Hacking Team eran “disfrazados” como páginas de
internet de empresas estadunidenses.
El 24 de junio siguiente, Vincenzetti envió un correo a los
empleados de Hacking Team para comunicarles que “un nuevo artículo
sobre nuestros productos ha sido publicado hoy por nuestros queridos
amigos del Citizen Lab. Esperamos una reacción masiva de los medios”.
Y les advirtió: “Nadie, incluso yo, está autorizado a hablar con la prensa”.
Ese mismo día, el equipo de Marquis-Boire reveló que la monarquía de
Arabia Saudita infiltró a los celulares Android a través de una
aplicación destinada a los integrantes de la minoría chiita del país.
La tecnología de base era desarrollada por Hacking Team y el equipo de
la universidad de Toronto vio una correlación entre el uso del programa
y las protestas sociales que sacudían entonces al reino y que
desembocaron a detenciones masivas y violencia policiaca.
“¿Les podemos demandar –preguntó Vincenzetti a sus colaboradores más
cercanos–, están publicando el manual de nuestro producto, que es cosa
confidencial de la empresa.”
Hacking Team publicó una declaración en su página, en la que
denunció “los esfuerzos constantes de Citizen Lab para atacar nuestro
negocio” y asumió que la empresa operaba “en total cumplimiento con las
leyes relevantes”.
Y mientras Vincenzetti instruía a sus empleados sobre la necesidad
de calmar las inquietudes de sus clientes, el director de ventas de la
empresa, Marco Bettini, aseguró a su cliente saudita que “Hacking Team
está totalmente comprometido con la confidencialidad, nunca
confirmaremos ni negaremos la identidad de nuestros clientes”.
El pasado 9 de marzo, Citizen Lab divulgó otra investigación en la
cual afirmó que, a pesar del señalamiento del espionaje contra los
periodistas de Etiopía exiliados en Estados Unidos, Hacking Team siguió
proveyendo sus servicios al régimen, el cual atacó de nuevo al equipo
de reporteros.
Esta vez los italianos se prepararon: cuatro días antes, la
universidad canadiense les había proporcionado una copia del informe.
De hecho, ya había contestado a las primeras entrevistas de los
periodistas que accedieron al reporte antes de su publicación.
No hay comentarios.:
Publicar un comentario