CIUDAD DE MÉXICO (Proceso).-
Heredera de la tecnología invasiva que adquirió el gobierno de Felipe Calderón,
la administración de Peña Nieto ha mantenido el ciberespionaje como una de sus
herramientas políticas. Entre sus objetivos, hasta ahora mencionados, han sido
periodistas y activistas.
El caso más reciente es el
del reportero Rafael Cabrera, de Aristegui Noticias, quien inició la
investigación de la Casa Blanca y recientemente firmó el trabajo sobre el
plagio de la tesis de licenciatura de Peña Nieto.
El acoso gubernamental, en el
que participan instancias civiles y militares, ha sido revelado de manera
consistente desde el año pasado por The Citizen Lab (TCL), un laboratorio
multidisciplinario de la Escuela Munk de Asuntos Globales, de la Universidad de
Toronto, en Canadá.
Concentrado en la
investigación avanzada de asuntos, las tecnologías de información y
comunicación, así como los derechos humanos y la seguridad global, el TCL
reveló el miércoles 24 una aparente intrusión en los dispositivos móviles de
Cabrera.
El vehículo fue un sistema
llamado Pegasus, considerado el software espía más sofisticado hasta ahora y
que fue desarrollado por NSO Group, una empresa ubicada en Israel, pero
propiedad de una firma asentada en Estados Unidos: Francisco Partners
Management. Originalmente, en 2010, ésta era financiada por la Unidad de
Inteligencia 8200, de las Fuerzas Armadas de Israel.
El programa es capaz de
penetrar los teléfonos IPhone y utilizar todos sus recursos: la cámara, el
micrófono, grabar las conversaciones de WhatsApp, intervenir las llamadas por
internet a través de la red social Viber y ubicar de forma permanente al
usuario. Pegasus se activa a través de falsos enlaces con mensajes atractivos;
basta con abrirlos para que comience el ciberespionaje.
De acuerdo con TCL, el programa
espía se vende de forma exclusiva a los gobiernos que acosan a periodistas,
activistas y defensores de derechos humanos. En su investigación identificó
tres casos: Emiratos Árabes Unidos, Kenia y México.
TCL realizó la investigación
luego de que el 10 y el 11 de agosto el activista de los EAU Ahmed Mansoor,
recibió mensajes en su IPhone de que recibiría secretos sobre torturas en
cárceles de ese país. Reconocido internacionalmente como defensor de los
derechos humanos, Mansoor decidió no abrir los mensajes y los reenvió al
laboratorio de investigación canadiense.
Con el apoyo de la empresa de
seguridad Lookout Security, de Estados Unidos y de la compañía Apple,
desarrolladora del IPhone, pronto descubrieron que se trata de una “ciber-arma”
creada por NSO Group. Apple anunció el jueves que había solucionado los vacíos
en su diseño que permitieron la intrusión.
“En el caso de México, un
objetivo parece ser el periodista Rafael Cabrera, quien recientemente reportó
sobre la controversia de la Casa Blanca, un asunto reportado como de conflicto
de intereses que involucra al presidente y a la primera dama de México”, dice
en relación con el escándalo de la residencia de las Lomas construida por el
contratista favorito de Peña Nieto, Juan Armando Hinojosa Cantú, quien apareció
también en el escándalo internacional conocido como Panama Papers.
The Citizen Lab buscó a
Rafael Cabrera cuando detectó que hace un año el periodista recibió sospechosos
mensajes, supuestamente de la televisora por internet de Carlos Slim, UNO TV.
El mensaje decía que la Presidencia iba a meter a la cárcel por difamación a
los periodistas que habían trabajado en el reportaje sobre la Casa Blanca. El
supuesto autor del mensaje, en efecto trabajador de UNO TV, negó haberlo
enviado.
TCL aclaró: “No nos fue
posible saber si hubo una exitosa infección desde el vínculo del mensaje
enviado a Cabrera, presumiblemente debido a que los vínculos ya tenían varios
meses cuando los encontramos y habían sido abiertos por el propio Cabrera o por
otras partes interesadas que vieron el tweet de Cabrera”, a través del cual dio
a conocer el caso.
El grupo multidisciplinario
contactó al periodista y se enteró de que recientemente había sido objeto de
una serie de mensajes que contenían vínculos sospechosos, identificados como
malicious links.
Aseguró que entre quienes
también han recibido mensajes SMS sospechosos está la Cruz Negra Anarquista,
que se define como un espacio “para coordinar trabajos en apoyo a personas
presas y por la abolición del sistema penitenciario”.
DISPUTA POR MÉXICO
La presencia de NSO Group en
México no es nueva. En julio de 2015, el “hackeo” y la posterior publicación en
Wikileaks de los miles de correos electrónicos de la empresa italiana Hacking
Team (HT) –cuyo programa espía Remote Control Systems compite con el Pegasus,
de NSO– exhibió al gobierno mexicano como uno de los mayores compradores de
sistemas de espionaje electrónico en el mundo.
Los correos electrónicos
mostraron que el hombre clave en la compra de estos programas de espionaje fue
el actual titular de la Agencia de Investigación Criminal (ACI), Tomás Zerón de
Lucio, uno de los personajes más controvertidos de la administración de Peña
Nieto.
Pese a que el Grupo
Interdisciplinario de Expertos Internacionales (GIEI) señaló a Zerón por
manipular evidencias y mentir en la investigación del caso de Ayotzinapa, y que
los padres de los 43 normalistas desaparecidos exigen a la procuradora Arely
Gómez que destituya e investigue al funcionario, éste sigue en su puesto.
En julio de 2015, Proceso
reveló que Hacking Team catalogaba a sus clientes mexicanos en la categoría de
“ofensivos”, es decir, los que utilizan los programas espías para penetrar y
manipular los aparatos de sus objetivos.
También reportó que el Cisen
utilizó el programa espía de la empresa italiana con fines políticos: durante
2013 la instancia solicitó más de 30 veces a Hacking Team que contaminara
archivos titulados, entre otros: “Propuesta reforma PRD”, “Reforma Energética”,
“La policía secuestra”, “CNTE” o “Marcos y Julio Sherer” (sic). Para infectar
al objetivo, éste debe abrir un archivo y para ello, el título le debe llamar
la atención.
Los correos electrónicos
mostraron que NSO operó en México antes que HT y que la empresa italiana tenía
la firme intención de rebasar a su homóloga israelí, la cual había obtenido
jugosos contratos con dependencias federales y estatales en la administración
de Felipe Calderón.
El 28 de agosto de 2014
Sergio Solís, ingeniero de campo de HT, escribió a un colega: “Hablamos de un
mercado donde una compra de NSO puede hacer muchos bolsillos felices porque lo
más caro sale un proyecto, lo más te puedes llevar para ti. En México no
preguntan por cantidades sino por porcentajes”.
En julio de 2012, al final
del gobierno de Calderón, salieron a la luz ocho contratos “secretos” de la
Secretaría de Defensa Nacional a través de los cuales ésta había adquirido un
complejo sistema de espionaje por 5 mil 628 millones de pesos a la empresa
Security Tracking Devices, propiedad de José Susumo Azano Mansura. Este sistema
incluía el programa Pegasus, de NSO.
Los correos también
exhibieron a un restringido grupo de empresas de seguridad, varias de ellas
vinculadas a Israel, que operan en la sombra para intermediar en la venta de
sistemas de espionaje –tanto de HT como de NSO– a las agencias gubernamentales
mexicanas.
Este es el caso de Balam
Seguridad Privada, S.A. de C.V., que surte a dependencias gubernamentales y
militares con material de seguridad de origen mayoritariamente israelí.
En marzo de 2014, esta
empresa se comunicó con el equipo de Hacking Team y le anunció que acababa de
vender a la PGR un paquete de 500 infecciones con el sistema Pegasus de NSO,
pero que un problema le obligaba a buscar de emergencia un programa de espionaje
similar que instalar en la PGR. En el correo, Balam informó que “NSO ha
trabajado muy bien, ha tenido resultados en México (Sedena y Cisen)”.
En un correo anterior, una
persona identificada como Eric Banoun señaló a HT que la venta de su programa
podría constituir un reto, “ya que uno de los hombres clave en la PGR (Tomás
Zerón) es pro-NSO”.
Balam Seguridad Privada, S.A.
de C.V. es propiedad de Asaf Israel Zanzuri –originario de Israel– y Rodrigo
Ruiz Treviño de Teresa. Proceso señaló en mayo pasado que ambos fueron clientes
del despacho panameño Mossack Fonseca, cuya base de datos sirvió de punto de
partida a la investigación global Panama Papers.
En febrero de 2015, Mossack
Fonseca creó dos fideicomisos en Nueva Zelanda llamados Sapphire Trust y Diamond
Trust, de los que los dos hombres eran beneficiarios. Ese mismo mes, a través
de Balam, Zanzuri sirvió de intermediario en la venta de un dron Dominator XP
–fabricado por la empresa militar israelí Aeronautics– al gobierno mexicano.
Balam se presentó ante HT
como “la empresa de inteligencia más importante en el país y número uno en la
PGR y en Marina. Nuestros mejores clientes son los marinos mexicanos, PGR,
Cisen, Policía Federal y muchas procuradurías, incluyendo la del Estado de
México”.
(PROCESO/ REPORTAJE ESPECIAL / JORGE
CARRASCO Y MATHIEU TOURLIERE/30 AGOSTO, 2016)
No hay comentarios:
Publicar un comentario