El gobierno federal se tomó muy en serio
la contratación del sistema de espionaje de la empresa italiana Hacking Team.
El Cisen, la PGR, la Semar y la Sedena, además de las procuradurías estatales,
destinaron millones de euros y enviaron a funcionarios clave a informarse y
negociar la adquisición de dicho software. Todo se hizo con una opacidad total,
sin apenas reparar en las implicaciones legales o éticas de las intervenciones,
jugando con los tiempos electorales y proyectando desviar el presupuesto
federal sin ningún pudor.
CIUDAD DE MÉXICO (Proceso).-
El gobierno de Enrique Peña Nieto analizó y negoció la adquisición de un
sistema de intervención de comunicaciones en todo el país mediante el director
de la Agencia de Investigación Criminal (AIC) de la Procuraduría General de la
República (PGR), Tomás Zerón de Lucio. Al mismo tiempo, hizo del Centro de
Investigación y Seguridad Nacional (Cisen), a cargo de Eugenio Ímaz, una
plataforma para atacar a opositores de su gobierno.
El proyecto para armar una
red nacional de espionaje fue comunicado a la empresa italiana Hacking Team por
Gilberto Enríquez, presidente de Neolinx, quien provee de equipo y software de
comunicaciones a Zerón.
El 29 de octubre de 2013
Enríquez se comunicó –vía correo electrónico– con el entonces principal
contacto de la empresa italiana en México, Alex Velasco, un ciudadano
estadunidense de origen mexicano: “Como te expliqué ayer, México creó una nueva
Agencia de Investigación Criminal (AIC), que es una unidad autónoma y
desconcentrada bajo la PGR… (Su) director en jefe es Tomás Zerón de Lucio,
exdirector de Inteligencia en la Procuraduría General de Justicia del Estado de
México”. De hecho, el primer cliente de Hacking Team en México fue justamente
esa entidad, cuando el actual presidente de la República la gobernaba.
Como encargado de coordinar
los esfuerzos a escala federal y estatal contra la delincuencia, la AIC
mantiene un proyecto piloto con la PGJ del Estado de México. “Si el piloto
trabaja bien, la misma configuración se va a hacer para comprar en todos los
estados y hacer una grande para la AIC”, dice el empresario en uno de los miles
de emails intervenidos a la empresa gracias al ataque cibernético dado a
conocer el pasado lunes 6.
Enríquez explica que la orden
de compra saldrá del Estado de México, pero se pagará con presupuesto federal.
“Firmamos el acuerdo hace casi dos meses y con todo el papeleo burocrático que
es necesario vamos a recibir el dinero esta semana”, para que la instalación del
equipo y el entrenamiento se hagan cuanto antes. “(Pero) te pido total
discreción debido a que es un proyecto muy secreto”, escribió el intermediario.
El plan sorprendió a los
propios ejecutivos de Hacking Team. En un correo del 27 de noviembre, firmado por
“Marco” y dirigido a Alex Velasco, el primero señaló con admiración la manera
en que se planeaba fondear el sistema: “El cliente donde vamos a instalar es la
PGJ de México (Toluca), pero el dinero viene de PGR (Mr Zeron)!!!”.
Remarcó también el tamaño de
la propuesta: “El gran proyecto planea instalar el mismo sistema en otras 42
(sic) procuradurías en todos los estados de México y un gran sistema en la PGR
como paraguas”.
Los correos posteriores se
refieren a la inconformidad de Zerón con uno de los proveedores de Hacking Team
en este país, la empresa Teva Tech de México, así como pruebas “de infección en
vivo” requeridas por Tomás Zerón. Los siguientes correos ya no refieren el plan
de comprar equipos para todas las procuradurías del país con fondos federales.
Hacking Team cataloga a sus
clientes en México en la categoría de “ofensivos”, es decir, aquéllos que
utilizan las amplias posibilidades intrusivas de los Remote Control Systems
(RCS) con el fin de penetrar e incluso manipular los aparatos.
Hacking Team estableció un
trato directo con el Cisen a través de su director de Servicios Tecnológicos,
Raúl Villegas, ya que los funcionarios de los servicios de inteligencia
mexicana “no quieren que nadie más les ofrezca RCS”. El Cisen, al que los
empleados de Hacking Team denominaron “El cliente en México”, gastó más de 1
millón 300 mil euros (22.8 millones de pesos al cambio actual) y renovó su
licencia de usuario del sistema de espionaje en marzo pasado.
Para infectar una máquina,
Hacking Team ofrece a sus clientes “Servicios de Ataque Vectorial” por 120 mil
euros anuales, de acuerdo con los últimos precios. Estos “servicios” consisten
en introducir un programa espía en un archivo electrónico –de Word o
Powerpoint– y fabricar así un “exploit” (un archivo contaminado), que
posteriormente será enviado al objetivo final. Para que la infección sea
exitosa, es necesario que el receptor abra el documento.
Es decir: un cliente manda a
Hacking Team un archivo que considera que el “objetivo” estará interesado en abrir.
El equipo de soporte de los italianos inyecta el programa en el archivo, que
los operadores enviarán luego a la víctima. Al abrirlo, éste instalará el
agente malicioso en su máquina.
Y en más de 30 ocasiones
durante 2013, el Cisen solicitó a Hacking Team que contaminara archivos con el
fin de espiar a ciudadanos mexicanos, a quienes les podrían interesar
documentos con los siguientes títulos:
“Propuesta reforma PRD”,
“Reforma Energética”, “EZLN plan militar de 1993”, “La policía secuestra”,
“Anarquistas y PGR”, “CNTE”, “Estados y Reforma Energética”, “Limitaciones
Reforma Energética”, “Mini Manual del Guerrillero Urbano”, “Escuela de las
Américas Manual de Terrorismo y Guerrilla Urbana”… e incluso “Marcos y Julio
Sherer” (sic).
En Puebla, los agentes al
servicio de Rafael Moreno Valle infectaron un archivo titulado “Estimado Juan
Carlos Lastiri”, probablemente enviado al político poblano priista que se
desempeña como subsecretario de Planeación, Evaluación y Desarrollo Regional de
la Secretaría de Desarrollo Social (Sedesol), con el fin de espiarlo.
En Baja California, a raíz
del cambio de administración por las elecciones, el responsable del sistema de
espionaje expresó a los empleados de Hacking Team su preocupación para
justificar el uso del programa de monitoreo ilegal. “Quiere ‘cubrir su trasero’”,
se puede leer en un correo fechado el 29 de junio.
Entre otras dudas, el
funcionario de Tijuana preguntó si el programa era indetectable y no dejaba
huellas después de ser activado, y se preocupó ante la legalidad del espionaje
cibernético, sobre todo “refiriéndose a temas de privacidad, violación de
derechos individuales”.
OBJETIVOS INNOBLES
Desde su fundación en 2003,
Hacking Team ha perfeccionado la tecnología y la capacidad de espionaje de los
Remote Control Systems. A través de su versión más reciente –Galileo– los
clientes pueden infectar un “objetivo” al insertar en él un “agente” que extrae
los datos de la máquina bajo las instrucciones de los operadores. Según un
documento interno de la empresa, el paquete de 10 “agentes” cuesta 50 mil euros.
El de 200 “agentes” se negocia en 400 mil euros.
El “agente” se infiltra tanto
en los celulares como en las computadoras mediante un “exploit”, de manera
física –con un USB o un CD– o a través de las redes inalámbricas, mediante un
“Inyector Táctico de Redes”, propuesto en el sistema RCS por 140 mil euros.
De acuerdo con los datos
técnicos de la empresa exhibidos en internet, la plataforma Galileo puede
infectar todos los sistemas operativos de computadoras –Windows, OS X (Mac) y
Linux– así como de celulares –iOS (iPhone), Android, Windows Phone y
Blackberry.
Una vez en la computadora, el
operador puede programar el “agente” para que recolecte de manera semiautónoma
las evidencias que desee. En una computadora, por ejemplo, tiene acceso a las
llamadas por Skype, los chats y los correos, el historial de búsqueda, los
archivos abiertos y las contraseñas, pero también puede activar la cámara y el
micrófono para espiar al usuario.
En un celular puede cosechar
los datos de WhatsApp y otros sistemas de chat, el historial de llamadas, la
agenda, los correos y mensajes, las contraseñas, la posición geográfica y, al
igual que en el caso de las computadoras, puede tomar el control de la cámara y
el micrófono.
Y no sólo esto: la
semiinteligencia del programa permite a un operador activar ciertas funciones
según factores predefinidos. Por ejemplo, puede ordenar activar el micrófono
cada vez que el “objetivo” se encuentra en cierta zona, o hacer un registro
instantáneo de cada llamada telefónica.
Además, realiza un sondeo de
las interacciones que el “objetivo” tiene con otras personas a través de sus
cuentas de redes sociales, su uso del celular o de los lugares que visita.
La señal del “agente” pasa,
encriptada, por una cadena de distintos servidores “anonimizadores” repartidos
en todo el mundo, de tal suerte que el rastreo resulta prácticamente imposible.
Desde Milán, Hacking Team
entró paulatinamente en México. La actual cónsul de México en esta ciudad es
Marisela Morales, extitular de la PGR, designada por Enrique Peña Nieto.
El agente de la empresa
italiana en Washington, un latino estadunidense llamado Alejandro Velasco,
tejió en México una red de empresas intermediarias –muchas de las cuales están
relacionadas con la industria israelí del espionaje–, a través de las cuales se
vendieron licencias y las versiones más recientes de los RCS.
Otros integrantes de la
empresa respaldaron a Velasco, tanto durante las presentaciones del sistema de
espionaje como en el ofrecimiento de asistencia técnica y de capacitación a los
futuros operadores mexicanos, y asistieron a reuniones con altos funcionarios,
servidores públicos o intermediarios.
Así, por ejemplo, a finales
de noviembre de 2013, a una presentación del programa acudió Omar Fayad
Meneses, presidente de la Comisión de Seguridad Nacional del Senado, junto con
empleados de TEVA, una empresa intermediaria.
Meneses “supervisa las
actividades desplegadas por el Cisen, la PGR y la SSP. Es una clave y un
elemento decisivo en este proceso”, comentó Mike Chocron, el representante de
TEVA, quién acompañó al legislador.
“INUNDAR TODA AMÉRICA”
El pasado 11 de noviembre,
Daniel Martínez fue incorporado como enlace de Hacking Team en México, en
complemento de Alejandro Velázquez, quien desde 2012 se desempeña como
contacto para las Américas. “¡A inundar toda América de RCS!”, envió entonces
en un correo destinado a todos los integrantes de Hacking Team.
Apenas un mes después de su
incorporación, Daniel Martínez presentó a los demás integrantes de Hacking Team
al exconsultor de la Secretaría de Gobernación (Segob) y exintegrante del Cisen
Francisco Villegas Landín y su recién fundada empresa Cloudsec. “Tengo
contactos con el gobierno mexicano (…) ayer me reuní con gente de la Semar y
les platiqué de Galileo”.
Una vez presentados, Villegas
no tardó en activar sus redes. El 17 de enero, se sentó con el director de narcóticos
de la Secretaría de Seguridad Pública del Distrito Federal, Eduardo Pliego,
quien le pidió más información acerca de Hacking Team. Cinco días después,
solicitó un resumen de Galileo para el director general de Recursos Materiales
y para el oficial mayor de la PGR.
El 12 de febrero estableció
el enlace con el capitán Luis Cruz, de la Segunda Sección del Estado Mayor
Presidencial (“No conocen Galileo y veo mucha oportunidad”, precisó); el
capitán Almaraz, de la Unidad de Inteligencia Naval de la Semar, y el capitán
César Esquivel, de la Segunda Sección del Estado Mayor de la Semar, quien
posteriormente sería sustituido por el capitán Treviño.
“El capitán Treviño me dio
una expectativa de cierre en el mes de julio a finales o bien agosto”, aseveró
Villegas el 18 de junio, al resaltar que si bien “el presupuesto ha sido todo
un tema”, el dinero “que tienen disponible son 1,350,000 USD, ese es el número
mágico”.
En enero pasado comentaba a
Martínez: “Un amigo que es el único autorizado para vender ‘juguetes’ me invitó
para venderle a Marin”, y precisó: “Es muy seguro y no hay licitación y yo me
encargo del proceso”.
Y el 21 de marzo aseveró que
el gobernador y el fiscal de Nayarit habían “autorizado verbalmente” la compra
de los RCS, y luego agendó reuniones con el gobernador de Campeche y el alcalde
de Huixquilucan.
En mayo, el recién integrado
Philippe Vinci resumía: “Entendí que las dos oportunidades a muy corto plazo
(semanas) son las de Sedena y de la Policía Federal Unidad Cibernética”, y
felicitó a Martínez: “Sabemos que el manejo de los (socios) históricamente en
México no ha sido fácil”.
Desde enero de 2014 Hacking
Team presentó a la Sedena una cotización de 1 millón 550 mil euros para la
operación de 600 agentes en una versión completa de su programa Da Vinci, con
25% de comisión para el intermediario incluido. Sin embargo las demoras,
intrigas entre empresas competidoras y mala coordinación por parte de Velasco
aplazaron la operación.
Y el pasado 25 de junio, con
un tono triunfal, el mismo Vinci planteó: “Ya que se acabaron las elecciones,
las cosas evolucionan de nuevo y los clientes quieren seguir adelante. La
Sedena quiere venir a Italia a visitarnos, tener una presentación en nuestros
laboratorios… ¡Es una excelente noticia!”.
En cuanto a la Policía
Federal, subrayó que la situación era similar. “Elecciones pasadas. La PF
quiere ahora utilizar el presupuesto que rechazaron gastar a finales de 2014,
habrá mucha ‘pesca’ estos días… es tiempo de presupuesto”. Se trató, según el
intermediario Gilberto Jaime, de “20 millones de pesos ahora mismo”.
A inicios de julio pasado,
Martínez cumplía con su misión: la de convertir a Hacking Team en uno de los
principales proveedores del gobierno federal en materia de ciberespionaje.
*Este reportaje se publicó en la edición
2019 de la revista Proceso del 11 de julio de 2015.
(PROCESO/ #GOBIERNOESPÍA, REPORTAJE
ESPECIAL/ JORGE CARRASCO Y MATHIEU TOURLIERE/ 20 JUNIO, 2017)
No hay comentarios:
Publicar un comentario