Por Jorge Carrasco y Mathieu Tourliere
El
gobierno federal se tomó muy en serio la contratación del sistema de
espionaje de la empresa italiana Hacking Team. El Cisen, la PGR, la
Semar y la Sedena, además de las procuradurías estatales, destinaron
millones de euros y enviaron a funcionarios clave a informarse y
negociar la adquisición de dicho software. Todo se hizo con una opacidad
total, sin apenas reparar en las implicaciones legales o éticas de las
intervenciones, jugando con los tiempos electorales y proyectando
desviar el presupuesto federal sin ningún pudor.
CIUDAD DE
MÉXICO (Proceso).- El gobierno de Enrique Peña Nieto analizó y negoció
la adquisición de un sistema de intervención de comunicaciones en todo
el país mediante el director de la Agencia de Investigación Criminal
(AIC) de la Procuraduría General de la República (PGR), Tomás Zerón de
Lucio. Al mismo tiempo, hizo del Centro de Investigación y Seguridad
Nacional (Cisen), a cargo de Eugenio Ímaz, una plataforma para atacar a
opositores de su gobierno.
El proyecto para armar una red nacional
de espionaje fue comunicado a la empresa italiana Hacking Team por
Gilberto Enríquez, presidente de Neolinx, quien provee de equipo y
software de comunicaciones a Zerón.
El 29 de octubre de 2013
Enríquez se comunicó –vía correo electrónico– con el entonces principal
contacto de la empresa italiana en México, Alex Velasco, un ciudadano
estadunidense de origen mexicano: “Como te expliqué ayer, México creó
una nueva Agencia de Investigación Criminal (AIC), que es una unidad
autónoma y desconcentrada bajo la PGR… (Su) director en jefe es Tomás
Zerón de Lucio, exdirector de Inteligencia en la Procuraduría General de
Justicia del Estado de México”. De hecho, el primer cliente de Hacking
Team en México fue justamente esa entidad, cuando el actual presidente
de la República la gobernaba.
Como encargado de coordinar los
esfuerzos a escala federal y estatal contra la delincuencia, la AIC
mantiene un proyecto piloto con la PGJ del Estado de México. “Si el
piloto trabaja bien, la misma configuración se va a hacer para comprar
en todos los estados y hacer una grande para la AIC”, dice el empresario
en uno de los miles de emails intervenidos a la empresa gracias al
ataque cibernético dado a conocer el pasado lunes 6.
Enríquez
explica que la orden de compra saldrá del Estado de México, pero se
pagará con presupuesto federal. “Firmamos el acuerdo hace casi dos meses
y con todo el papeleo burocrático que es necesario vamos a recibir el
dinero esta semana”, para que la instalación del equipo y el
entrenamiento se hagan cuanto antes. “(Pero) te pido total discreción
debido a que es un proyecto muy secreto”, escribió el intermediario.
El
plan sorprendió a los propios ejecutivos de Hacking Team. En un correo
del 27 de noviembre, firmado por “Marco” y dirigido a Alex Velasco, el
primero señaló con admiración la manera en que se planeaba fondear el
sistema: “El cliente donde vamos a instalar es la PGJ de México
(Toluca), pero el dinero viene de PGR (Mr Zeron)!!!”.
Remarcó
también el tamaño de la propuesta: “El gran proyecto planea instalar el
mismo sistema en otras 42 (sic) procuradurías en todos los estados de
México y un gran sistema en la PGR como paraguas”.
Los correos
posteriores se refieren a la inconformidad de Zerón con uno de los
proveedores de Hacking Team en este país, la empresa Teva Tech de
México, así como pruebas “de infección en vivo” requeridas por Tomás
Zerón. Los siguientes correos ya no refieren el plan de comprar equipos
para todas las procuradurías del país con fondos federales.
Hacking
Team cataloga a sus clientes en México en la categoría de “ofensivos”,
es decir, aquéllos que utilizan las amplias posibilidades intrusivas de
los Remote Control Systems (RCS) con el fin de penetrar e incluso
manipular los aparatos.
Hacking Team estableció un trato directo
con el Cisen a través de su director de Servicios Tecnológicos, Raúl
Villegas, ya que los funcionarios de los servicios de inteligencia
mexicana “no quieren que nadie más les ofrezca RCS”. El Cisen, al que
los empleados de Hacking Team denominaron “El cliente en México”, gastó
más de 1 millón 300 mil euros (22.8 millones de pesos al cambio actual) y
renovó su licencia de usuario del sistema de espionaje en marzo pasado.
Para
infectar una máquina, Hacking Team ofrece a sus clientes “Servicios de
Ataque Vectorial” por 120 mil euros anuales, de acuerdo con los últimos
precios. Estos “servicios” consisten en introducir un programa espía en
un archivo electrónico –de Word o Powerpoint– y fabricar así un
“exploit” (un archivo contaminado), que posteriormente será enviado al
objetivo final. Para que la infección sea exitosa, es necesario que el
receptor abra el documento.
Es decir: un cliente manda a Hacking
Team un archivo que considera que el “objetivo” estará interesado en
abrir. El equipo de soporte de los italianos inyecta el programa en el
archivo, que los operadores enviarán luego a la víctima. Al abrirlo,
éste instalará el agente malicioso en su máquina.
Y en más de 30
ocasiones durante 2013, el Cisen solicitó a Hacking Team que contaminara
archivos con el fin de espiar a ciudadanos mexicanos, a quienes les
podrían interesar documentos con los siguientes títulos:
“Propuesta
reforma PRD”, “Reforma Energética”, “EZLN plan militar de 1993”, “La
policía secuestra”, “Anarquistas y PGR”, “CNTE”, “Estados y Reforma
Energética”, “Limitaciones Reforma Energética”, “Mini Manual del
Guerrillero Urbano”, “Escuela de las Américas Manual de Terrorismo y
Guerrilla Urbana”… e incluso “Marcos y Julio Sherer” (sic).
En
Puebla, los agentes al servicio de Rafael Moreno Valle infectaron un
archivo titulado “Estimado Juan Carlos Lastiri”, probablemente enviado
al político poblano priista que se desempeña como subsecretario de
Planeación, Evaluación y Desarrollo Regional de la Secretaría de
Desarrollo Social (Sedesol), con el fin de espiarlo.
En Baja
California, a raíz del cambio de administración por las elecciones, el
responsable del sistema de espionaje expresó a los empleados de Hacking
Team su preocupación para justificar el uso del programa de monitoreo
ilegal. “Quiere ‘cubrir su trasero’”, se puede leer en un correo fechado
el 29 de junio.
Entre otras dudas, el funcionario de Tijuana
preguntó si el programa era indetectable y no dejaba huellas después de
ser activado, y se preocupó ante la legalidad del espionaje cibernético,
sobre todo “refiriéndose a temas de privacidad, violación de derechos
individuales”.
Objetivos innobles
Desde su
fundación en 2003, Hacking Team ha perfeccionado la tecnología y la
capacidad de espionaje de los Remote Control Systems. A través de su
versión más reciente –Galileo– los clientes pueden infectar un
“objetivo” al insertar en él un “agente” que extrae los datos de la
máquina bajo las instrucciones de los operadores. Según un documento
interno de la empresa, el paquete de 10 “agentes” cuesta 50 mil euros.
El de 200 “agentes” se negocia en 400 mil euros.
El “agente” se
infiltra tanto en los celulares como en las computadoras mediante un
“exploit”, de manera física –con un USB o un CD– o a través de las redes
inalámbricas, mediante un “Inyector Táctico de Redes”, propuesto en el
sistema RCS por 140 mil euros.
De acuerdo con los datos técnicos
de la empresa exhibidos en internet, la plataforma Galileo puede
infectar todos los sistemas operativos de computadoras –Windows, OS X
(Mac) y Linux– así como de celulares –iOS (iPhone), Android, Windows
Phone y Blackberry.
Una vez en la computadora, el operador puede
programar el “agente” para que recolecte de manera semiautónoma las
evidencias que desee. En una computadora, por ejemplo, tiene acceso a
las llamadas por Skype, los chats y los correos, el historial de
búsqueda, los archivos abiertos y las contraseñas, pero también puede
activar la cámara y el micrófono para espiar al usuario.
En un
celular puede cosechar los datos de WhatsApp y otros sistemas de chat,
el historial de llamadas, la agenda, los correos y mensajes, las
contraseñas, la posición geográfica y, al igual que en el caso de las
computadoras, puede tomar el control de la cámara y el micrófono.
Y
no sólo esto: la semiinteligencia del programa permite a un operador
activar ciertas funciones según factores predefinidos. Por ejemplo,
puede ordenar activar el micrófono cada vez que el “objetivo” se
encuentra en cierta zona, o hacer un registro instantáneo de cada
llamada telefónica.
Además, realiza un sondeo de las interacciones
que el “objetivo” tiene con otras personas a través de sus cuentas de
redes sociales, su uso del celular o de los lugares que visita.
La
señal del “agente” pasa, encriptada, por una cadena de distintos
servidores “anonimizadores” repartidos en todo el mundo, de tal suerte
que el rastreo resulta prácticamente imposible.
Desde Milán,
Hacking Team entró paulatinamente en México. La actual cónsul de México
en esta ciudad es Marisela Morales, extitular de la PGR, designada por
Enrique Peña Nieto.
El agente de la empresa italiana en
Washington, un latino estadunidense llamado Alejandro Velasco, tejió en
México una red de empresas intermediarias –muchas de las cuales están
relacionadas con la industria israelí del espionaje–, a través de las
cuales se vendieron licencias y las versiones más recientes de los RCS.
Otros
integrantes de la empresa respaldaron a Velasco, tanto durante las
presentaciones del sistema de espionaje como en el ofrecimiento de
asistencia técnica y de capacitación a los futuros operadores mexicanos,
y asistieron a reuniones con altos funcionarios, servidores públicos o
intermediarios.
Así, por ejemplo, a finales de noviembre de 2013, a
una presentación del programa acudió Omar Fayad Meneses, presidente de
la Comisión de Seguridad Nacional del Senado, junto con empleados de
TEVA, una empresa intermediaria.
Meneses “supervisa las
actividades desplegadas por el Cisen, la PGR y la SSP. Es una clave y un
elemento decisivo en este proceso”, comentó Mike Chocron, el
representante de TEVA, quién acompañó al legislador.
“Inundar toda América”
El
pasado 11 de noviembre, Daniel Martínez fue incorporado como enlace de
Hacking Team en México, en complemento de Alejandro Velázquez, quien
desde 2012 se desempeña como contacto para las Américas. “¡A inundar
toda América de RCS!”, envió entonces en un correo destinado a todos los
integrantes de Hacking Team.
Apenas un mes después de su
incorporación, Daniel Martínez presentó a los demás integrantes de
Hacking Team al exconsultor de la Secretaría de Gobernación (Segob) y
exintegrante del Cisen Francisco Villegas Landín y su recién fundada
empresa Cloudsec. “Tengo contactos con el gobierno mexicano (…) ayer me
reuní con gente de la Semar y les platiqué de Galileo”.
Una vez
presentados, Villegas no tardó en activar sus redes. El 17 de enero, se
sentó con el director de narcóticos de la Secretaría de Seguridad
Pública del Distrito Federal, Eduardo Pliego, quien le pidió más
información acerca de Hacking Team. Cinco días después, solicitó un
resumen de Galileo para el director general de Recursos Materiales y
para el oficial mayor de la PGR.
El 12 de febrero estableció el
enlace con el capitán Luis Cruz, de la Segunda Sección del Estado Mayor
Presidencial (“No conocen Galileo y veo mucha oportunidad”, precisó);
el capitán Almaraz, de la Unidad de Inteligencia Naval de la Semar, y el
capitán César Esquivel, de la Segunda Sección del Estado Mayor de la
Semar, quien posteriormente sería sustituido por el capitán Treviño.
“El
capitán Treviño me dio una expectativa de cierre en el mes de julio a
finales o bien agosto”, aseveró Villegas el 18 de junio, al resaltar que
si bien “el presupuesto ha sido todo un tema”, el dinero “que tienen
disponible son 1,350,000 USD, ese es el número mágico”.
En enero
pasado comentaba a Martínez: “Un amigo que es el único autorizado para
vender ‘juguetes’ me invitó para venderle a Marin”, y precisó: “Es muy
seguro y no hay licitación y yo me encargo del proceso”.
Y el 21
de marzo aseveró que el gobernador y el fiscal de Nayarit habían
“autorizado verbalmente” la compra de los RCS, y luego agendó reuniones
con el gobernador de Campeche y el alcalde de Huixquilucan.
En
mayo, el recién integrado Philippe Vinci resumía: “Entendí que las dos
oportunidades a muy corto plazo (semanas) son las de Sedena y de la
Policía Federal Unidad Cibernética”, y felicitó a Martínez: “Sabemos que
el manejo de los (socios) históricamente en México no ha sido fácil”.
Desde
enero de 2014 Hacking Team presentó a la Sedena una cotización de 1
millón 550 mil euros para la operación de 600 agentes en una versión
completa de su programa Da Vinci, con 25% de comisión para el
intermediario incluido. Sin embargo las demoras, intrigas entre empresas
competidoras y mala coordinación por parte de Velasco aplazaron la
operación.
Y el pasado 25 de junio, con un tono triunfal, el mismo
Vinci planteó: “Ya que se acabaron las elecciones, las cosas
evolucionan de nuevo y los clientes quieren seguir adelante. La Sedena
quiere venir a Italia a visitarnos, tener una presentación en nuestros
laboratorios… ¡Es una excelente noticia!”.
En cuanto a la Policía
Federal, subrayó que la situación era similar. “Elecciones pasadas. La
PF quiere ahora utilizar el presupuesto que rechazaron gastar a finales
de 2014, habrá mucha ‘pesca’ estos días… es tiempo de presupuesto”. Se
trató, según el intermediario Gilberto Jaime, de “20 millones de pesos
ahora mismo”.
A inicios de julio pasado, Martínez cumplía con su
misión: la de convertir a Hacking Team en uno de los principales
proveedores del gobierno federal en materia de ciberespionaje.
No hay comentarios.:
Publicar un comentario