MÉXICO,
D.F. (apro).- Las acciones de espionaje que realizó en México la
Agencia Nacional de Seguridad de Estados Unidos (NSA, por sus siglas en
inglés) no se ciñeron únicamente al entonces candidato presidencial,
Enrique Peña Nieto.
También alcanzaron a toda la red de
telecomunicaciones de la Comisión Nacional de Seguridad (CNS) que dirige
Manuel Mondragón y Kalb.
Así lo revelan documentos divulgados por el semanario alemán Der Spiegel,
donde se detalla que el espionaje en la CNS incluyó la captura de
datos, direcciones IP, tráfico de correos y direcciones electrónicas de
empleados, así como los diagramas de las estructuras de las agencias de
seguridad, incluso los de la vigilancia por medio de videos.
De
acuerdo con la información divulgada por la revista alemana, que
semanalmente distribuye 1.1 millones de ejemplares, la infiltración
encubierta se extendió a lo largo de varios años bajo el nombre de Operación Hombre Blanco.
Sin embargo, apunta, salió a la luz pública hasta el pasado 20 de octubre, cuando Der Spiegel reportó el hackeo en 2012 del correo electrónico de Enrique Peña Nieto.
La
nota señala que la operación corrió a cargo de la Oficina de
Operaciones a la Medida (Tailored Access Operations o TAO), que opera en
el oeste de San Antonio, Texas, en uno de los dos edificios principales
de una antigua fábrica de chips para computadoras de la marca Sony, que
la NSA adquirió en 2005.
Detalla que entre sus atribuciones, la
CNS tiene la tarea proponer programas y acciones tendientes a garantizar
la seguridad pública, administrar y resguardar las bases de datos
criminalísticos y del personal policial que custodie la Comisión, y
coordinar la vigilancia y protección de las instalaciones estratégicas.
De
igual manera, dictar las medidas tendientes a preservar las libertades,
el orden social y la paz públicos, así como salvaguardar la integridad y
derechos de las personas.
Entre sus responsabilidades, el
organismo dirigido por Mondragón y Kalb debe registrar los datos de
personas desaparecidas, coordinar las acciones para el correcto
funcionamiento del sistema penitenciario, instrumentar medidas de
control del traslado de internos de los centros federales de reclusión, y
aprobar el sistema que permita la obtención, suministro, intercambio,
análisis, procesamiento y administración de la información que en
materia de seguridad pública se genere en el ámbito federal.
Según Der Spiegel,
en otro documento interno de la agencia de seguridad estadunidense se
describió a la Comisión Nacional de Seguridad como “una potencial mina
de oro para los espías de la NSA”.
“Después de todo, el
Departamento de Seguridad Nacional y las agencias de inteligencia de
Estados Unidos tienen la necesidad de saber todo sobre el tráfico de
drogas, el tráfico de seres humanos y sobre la seguridad a lo largo de
la frontera de Estados Unidos-México”, puntualiza uno de los documentos
consultados.
Sobre las acciones que emprendió el personal de TAO
de la NSA para infiltrar a la CNS, la publicación alemana relata que su
primer blanco de hackeo fueron los administradores de sistemas y los
ingenieros de telecomunicaciones de la agencia nacional de seguridad. “Así comenzó la operación Hombre Blanco”, dice.
Relata
que TAO penetró las cuentas de correo electrónico de los funcionarios
elegidos como blanco de hackeo, “un trabajo relativamente simple”, y que
enseguida los funcionarios de TAO “infiltraron la red entera y
empezaron a capturar los datos”.
“Pronto los espías de la NSA
tenían conocimiento de los servidores de la dependencia, incluyendo los
servidores IP, las computadoras usadas para el tráfico de correos
electrónicos y las direcciones individuales de diversos empleados.
También obtuvieron los diagramas de las estructuras de sus dependencias
de seguridad, incluyendo las de vigilancia por medio de videos”, publicó
el semanario alemán.
Menciona también que de acuerdo con “una presentación interna de la NSA que Der Spiegel
vio”, el nombre técnico de este tipo de actividad es Computer Network
Explotation (CNE), cuyo objetivo es “trastocar” los dispositivos de
seguridad antiespionaje.
“La presentación enlista casi todos los
tipos de dispositivos que se manejan en nuestra vida digital:
‘Servidores, estaciones de trabajo, cortafuegos (firewalls),
enrutadores, teléfonos de mano, interruptores telefónicos, sistemas
SCADA, etc’”, los cuales son definidos como 4, sistemas de control
industriales.”
Señala que la NSA explicó que los sistemas SCADA
son herramientas de control que se usan en fábricas y en plantas de
energía y que “quien pueda poner estos sistemas bajo su control tiene el
potencial de dejar fuera de combate parte de la infraestructura
fundamental de un país”.
No hay comentarios:
Publicar un comentario