Quién vigila a los vigilantes
El auge del negocio del espionaje en México
EMEEQUIS
Este es uno de los más grandes negocios a nivel mundial, en el que México participa contratando a traficantes de armas, gobiernos y empresas, de acuerdo con el análisis de una pequeña parte de los cientos de miles de correos internos de Hacking Team filtrados por Wikileaks.
Según los correos electrónicos números 610930 y 577002 publicados por Wikileaks, “el mercado de la seguridad nacional se espera tenga un récord de crecimiento sostenido entre 2013-2023 a nivel mundial, aunque diferenciado según el análisis de 27 mercados nacionales y nueve submercados en cada mercado nacional”.
La necesidad de proteger a la navegación así como a los puertos ante el incremento de la piratería y el crecimiento de la extracción de energía offshore, han convertido a la seguridad marítima en otro de los grandes negocios en expansión en el mundo, explica el correo electrónico titulado: “El mercado de la seguridad marítima 2013-2023”.
Esto, añade, sin olvidar los problemas ya existentes de la migración ilegal y del tráfico de drogas, lo que ha obligado al surgimiento del desarrollo de infraestructuras y plataformas capaces de afrontar la piratería y la delincuencia, entre otras amenazas.
Más de la sección
Los miles de correos internos de Hacking Team relacionados con México revelan que en el país operan numerosas empresas extranjeras que venden tecnologías de espionaje, vigilancia y otros equipos militares y de inteligencia al gobierno federal, al ejército y la marina, así como a los estados de la República y sus procuradurías, sin que haya información pública al respecto.
Se trata de una importante porción del presupuesto nacional, de enormes negocios con la venta de equipos cuyo objetivo es espiar a la ciudadanía con el pretexto de la inseguridad y del combate a la delincuencia organizada.
Los roces con el Cisen
Una revisión más detallada de los correos electrónicos internos de Hacking Team puestos a disposición por Wikileaks muestra las complejas negociaciones realizadas por la empresa italiana en territorio mexicano, a través de intermediarios en muchos casos u de otras empresas que ya operan en el país, para vender sus equipos.
Los mails revisados muestran que Hacking Team ha tenido dificultades para orientarse entre los diversos niveles de gobierno y las instituciones militares y de seguridad que existen en el país, por lo que ha recurrido a cabilderos, traficantes de armas y representantes de otras empresas –a cambio de igualas o porcentajes– para obtener contratos gubernamentales.
Asimismo, tras la filtración de más de un millón de correos electrónicos de Hacking Team se ha perdido de vista que los gobiernos federal italiano así como el regional de Lombardía, cuya capital es Milán, son accionistas en esta empresa.
También se sabe que Hacking Team se entrevistó con representantes de El Vaticano para venderles su RCS (Remote Control System) y que, por ejemplo, la empresa italiana ha tratado con Rapid Action Battalion, la brutal agencia paramilitar de seguridad del gobierno de Bangladesh, auténtico escuadrón de la muerte, como señala el periodista estadounidense Glenn Greenwald en The Intercept.
También se comprobó que el RCS fue adquirido por agencias del gobierno estadunidense, que lo utilizaron para realizar espionaje desde la embajada de Estados Unidos en Bogotá, Colombia, añade Greenwald.
En realidad, el tema de la inseguridad en nuestro país es apenas ventilado en los correos electrónicos, los que más bien se centran en los “intereses” de Hacking Team en México, en la posible afectación por el cambio de gobierno tras la victoria electoral de Enrique Peña Nieto y la renovación de titulares y personal en las diversas Secretarías de Estado.
Se evidencia un esfuerzo intenso de Hacking Team por obtener contratos con dependencias federales pero también con gobiernos estatales.
En el caso de Hacking Team, la empresa opera en México como proveedora de la Secretaría de Gobernación desde el gobierno de Felipe Calderón. La primera fecha relacionada con México que aparece en los correos electrónicos es de 2010.
Los correos electrónicos demuestran que Hacking Team ha seguido realizando negocios con el actual gobierno de Enrique Peña Nieto, hasta el presente año, inclusive tras el periodo electoral.
Por ejemplo, en el correo 608210, con fecha del 5 de diciembre de 2012, (apenas unos días de que Enrique Peña Nieto comenzara su mandato), los dirctivos de Hacking Team (vince@hackingteam.it y rsales@hackingteam.it) abordan el cambio de gobierno y se preguntan: “¿Qué está cambiando para nosotros?”.
El correo, escrito en inglés, como muchos otros, aunque el italiano también predomina sin que falte el español, afirma que muchas cosas cambiarán para Hacking Team, ya “que el nuevo presidente se supone cambiará a la mayor parte de los quienes ocupan puestos de gobierno”.
Asimismo, en el correo 572401, con esa misma fecha, entre a.velasco@hackingteam.it, vince@hackingteam.it y rsales@hackingteam.it, el primero señalaba que “lo que realmente sé sobre Nieto es que no es muy querido entre la joven generación mexicana. Durante la campaña hubo muchas protestas estudiantiles. Algunas tuvieron lugar en ciudades fuera de México. Ahora que es (presidente) hay fricciones como se esperaba. El presidente anterior tenía una política contra el crimen organizado. Nieto está anunciando numerosos cambios con reformas, y como puedes ver, los expertos se están preguntando de dónde vendrá el dinero”.
Por otro lado, el personal de Hacking Team expresaba confianza, ya que un contacto al que llaman sólo como “Elizabeth” decía estar “excepcionalmente bien conectada con los oficiales de más alto nivel”.
En sus conversaciones aseguran que se “encuentran muy bien posicionados en México, incluyendo numerosos de los grupos formados con el nuevo gobierno”.
De hecho, ha ofrecido sus servicios y ha sido contratada por la Secretaría de Gobernación (Segob) y el Centro de Investigación y Seguridad Nacional (Cisen) desde la pasada administración federal, aunque el trato ha sido difícil.
En la relación entre Hacking Team y el Cisen destacan los roces por las supuestas incapacidades del personal del centro de inteligencia mexicano para manejar los equipos de la empresa italiana.
Literalmente, afirman en italiano: el “Cisen é fra i peggiori utilizzatori di RCS che abbiamo al momento”, es decir, que el personal del Cisen es, entre sus clientes, el que peor utiliza el sistema Remote Control System (RCS).
Precisamente, entre las nuevas exigencias del Cisen con Enrique Peña Nieto se cuentan ya no sólo spyware y malware sino “hardware, servers, laptops, firewall”, así como entrenamiento para 200 de los agentes de seguridad nacional, según muestran los correos electrónicos difundidos por Wikileaks.
En ellos se proporcionan detalles de las necesidades operativas del Cisen y de sus bajos niveles de “eficiencia” en términos de espionaje: “El personal técnico del Cisen recibe 20 solicitudes de infección de equipos a la semana, lo que equivale a más de 1000 objetivos al año”.
Ese es el correo número 6761, enviado hace muy poco: a las 01:33:07 del cuatro de mayo de 2015. En la casilla de asunto se lee: “(Cisen) if Pythagorus does not fail” y lo comentan entre los funcionarios de Haching Team identificados como P. Vinci, D. Vincenzetti, G. Russo, M. Bettini, D. Milan, M. Valleri y E. Rabe.
Los ejecutivos de Hacking Team ironizan sobre el personal del Cisen hacen sencillos cálculos aritméticos: “Sólo fueron capaces de infectar con éxito 18 objetivos en 2014, lo que significa un nivel de eficiencia de 2% con Galileo”, como se llama uno de los programas de malware de la firma italiana.
También hablan de otros problemas técnicos del Cisen –como la necesidad de tener el firewall adecuado– pero reconocen la importancia de tener buenos resultados con él para obtener contratos de otras instituciones federales como las secretarías de Marina, Defensa Nacional o Petróleos Mexicanos (Pemex).
La de la Marina,
una “cuenta caliente”
La relación directa con el Cisen contrasta con la establecida con los gobiernos de los estados a los que venden equipos, ya que las ventas, contratos, pagos, entrenamiento, capacitación y entrega de licencias, se operan a través de intermediarios como Élite by Carga SA de CV, en los casos, por ejemplo, de Durango y Yucatán. Y con la participación de la empresa Integrales SA de CV en los casos de Tamaulipas y Jalisco, entre otros.
Otra intermediaria participó para enlazar a Hacking Team con la armada mexicana. De la cuenta paco@cloudsec.mx (un funcionario de la empresa Seguridad en la Nube SA) salió un correo para un mando de la Secretaría de Marina: camposfuentes@semar.gob.mx.
En él se hace mención al contacto hecho con un “capitán Cortez” de la Marina. Fechado el 16 de enero de 2015, con el asunto “Pruebas de concepto”, se menciona, en español, que se desean realizar ensayos de infección de equipos que usen Linux y Mac:
“Te comento que el corporativo está viendo la posibilidad de habilitar la infección de Linux y Mac, pero al parecer el demo estándar no lo permite, sóplo el que se ofrece en Italia”.
También se habla sobre dinero y el extremo interés de Hacking Team en cerrar el trato con Semar, a la que definen como “cuenta caliente”:
En el correo del 23 de marzo de 2015, Philippe Vinci (“desarrollador de negocios” de Hacking Team) y Dan Moreno, de la empresa de seguridad Elite Tactical, el primero afirma: “Como sabes, Semar es una cuenta ‘caliente’, y no nos gustaría perder el ritmo; sobre la Expo Seguridad en México del 28 al 30 de Abril, hemos tomado la decisión de participar. ¿Podrías también confirmar que podrán visitarnos en México por estas fechas con el objetivo de reunirnos? Algún interés a que quieran aprovechar de nuestra visita para reuniones con clientes o prospectos” (sic).
En otros correos se comenta sobre “la última propuesta actualizada” presentada a la Marina y “de un precio especial que será lo que tendrías que pagar a Hacking Team, en caso de que la orden se reciba antes del 30 de agosto de este año, así como también encontrarás la cuota de mantenimiento anual a partir del segundo año”.
Un correo distinto, el 24303, enviado el 24 de febrero de este año, relata que especialistas de Hacking Team se reunieron con personal “de la Secretaría de Marina (y) les explicaron que hay dos proyectos diferentes en diferentes áreas: a) Unidad de Investigación Naval -UIN y b) Dirección de Seguridad y Protección de Información –SPII”.
De hecho, por esas fechas enviaron una cotización a la “Unidad de Inteligencia Naval (UIN)” y tenían planes de hacer lo mismo con la “SPII, que es la Sección Segunda del Estado Mayor de la Secretaría de Marina”.
Explican que “sería otro proyecto, ya que la UIN (Unidad de Inteligencia Naval) es un proyecto completamente diferente y con presupuesto propio”.
Inclusive entran en detalles del “presupuesto que tiene disponible (la Semar) son $1,150,000 más IVA, que son $1’350,000 USD. Ese es el número mágico”. Y afirman que la Semar está solicitando para su Unidad de Inteligencia Naval una cuota de 100 agentes.
Por último, en los emails analizados también mencionan “una cena en la Ciudad de México con personal de IT Security Market y con un almirante de la Secretaría de Marina (Mexican Navy): este amigo es responsable del área de inteligencia y de otros departamentos de la Semar; él está muy interesado en Galileo y pedirá pronto una demostración y que quieren probar nuestra herramienta con sus propios aparatos. Le expliqué todo el proceso y está muy interesado en probar el producto. Me enviará un email a través del amigo que me invitó a la cena”.
“BlackBerry infection demo next week in Mexico”
Hacking Team ha demostrado un intenso interés por cerrar acuerdos en México desde el inicio de sus operaciones en nuestro país.
Un correo intercambiado el 28 de septiembre de 2011, al que titularon “BlackBerry infection demo next week in Mexico” y “some new opportunities in Mexican Marquet: call to action”, entre Sergio.lopez, de White Hat Consultores, A. Velasco, de Hacking Team, y M. Herrer, de D-Sinergia, explica que los gobiernos estatales “son autónomos y tienen su propio presupuesto, independiente del presupuesto federal. Y nosotros estamos posicionados al más alto nivel” para ofrecer el programa Remote Control System.
“Hay que tomar en consideración que hay 32 PGJ en México, una por cada estado, así añadimos al Estado de México, el primero en convertirse en cliente. Se supone que vamos a comenzar a vender a más PGJ in diversos estados, por lo que es mucho mejor diferenciarlos”, agregan en el correo número 756735.
De hecho, en otro correo de 2014, el 258697, aseguran que “ya se encuentran en negociaciones con los siguientes gobiernos estatales: Puebla, Morelos, Sinaloa, Baja California, Baja California Sur, Chiapas, Veracruz, Tabasco y Campeche”. Ese mismo año, pero en noviembre, cerrarían tratos con los gobiernos de Yucatán, Durango y Jalisco.
Asimismo, explicaban que “estamos en contacto con la recientemente creada comisión federal que se focalizará en el combate al secuestro en México”. Fueron sumando clientes: Secretaría de Seguridad Pública del Gobierno del Distrito Federal “(no la SSP que pertenece al CNS de la Segob), esta SSP GDF es de la ciudad de México, en la Policía Cibernética”; también mencionan a la Secretaría de la Defensa, “Sección Segunda del Estado Mayor”.
De hecho, los tratos con la Defensa se retomaron una vez que pasaron las elecciones del 7 de junio.
Según el correo electrónico 1081340 fechado el 25 de junio de 2015, miembros de la Sedena solicitaron viajar a Italia, a los laboratorios de dicha empresa en Milán, para observar una demostración in situ de los equipos, ya que el Cisen no dio buenas referencias de los italianos.
Los métodos de infección de computadoras
Los correos abordan asuntos de negocios, pero también dan pistas clave sobre temas como los “métodos de infección” de computadoras.
De eso hablan, por ejemplo, Marco Bettini, ingeniero y jefe de ventas de Hacking Team en México, con Adam Weinberg y Omri Kletter, de la empresa israelí Nice, que opera ampliamente en nuestro país, en varios correos titulados “New opportunity-Mexico importance”.
En el correo 454591, fechado en 2011-05-13, entre Adam Weinberg y Omri Kletter, éste agradece que lo involucren en las negociaciones entre Hacking Team, Nice y el gobierno mexicano.
Kletter asegura que conoce muy bien México, ya que tiene tiempo vendiendo en nuestro país: “Por esta razón, como es usual, por favor danos el nombre de la agencia. Como quiera, estamos completamente disponibles para estar junto a ti ante el cliente”.
Entre las dependencias que mencionan destaca la Procuraduría General de la República (PGR), a la que mostrarían cómo funciona el Remote Control System a través de una infección de una computadora in loco, es decir, en el lugar de la reunión.
En el correo número 454586 que Marco Bettini envió a una persona de nombre Aric de Adunai, aquél le pide que le ayude a establecer contactos con agencias y miembros del gobierno mexicano para presentarles su producto estrella: “Remote Control System, diseñado para atacar, infectar y monitorear la computadora y los celulares objetivo de forma fantasma”.
Inclusive proporciona detalles del tipo de plataformas de computadoras que puede infectar: “Windows XP/Vista/7 (32 & 64 bit) y Mac-OS”.
Además, alardea las plataformas de smartphones que puede controlar: “Window Mobile, iPhone, Symbian, Blackberry y el nuevo Android”.
Bettini especifica que su spyware permite el acceso a una variedad de información que incluye: “Skype traffic (VoIP, chat), MSN traffic (VoIP, chat), Keystrokes (todos los lenguajes de Unicode), archivos, fotos de pantalla (screenshots), activación de micrófono, activación de cámara (que incluye fotografías del usuario objetivo), eavesdropped data (información)”.
Y nuevamente presume las ventajas de su producto “Todo esto incluye total resistencia a los mejores y más conocidos sistemas de protección”.
Entre los cientos de correos, aparece el nombre de un político mexicano. El correo 8881, de noviembre de 2013, menciona a un “senador mexicano” cuyo nombre es revelado en otra comunicación, enviada días después: se trata del senador “Omar Fayad Meneses, político electo desde 1994 y ahora senador y en el Senado presidente de la Comisión de Seguridad Pública”.
A Fayad Meneses le presentaron el malware. Y, en su opinión, hicieron bien al contactarlo, pues “México es complicado” y el senador priista está “supervisando las actividades del Cisen, PGR y de la Comisión de Seguridad Pública. Él es clave y un elemento decisivo en el proceso”.
The Citizen Lab, de la Universidad de Toronto, ha realizado un mapa del software de Hacking Team y ha descubierto que la empresa italiana realiza sus operaciones de infección y espionaje en países como México desde sus servidores en territorio estadounidense. En particular, los ubicados en Phoenix y Atlanta son utilizados para controlar los equipos infectados en México.
Los equipos de Hacking Team, señala la investigación de la Universidad de Toronto, han sido utilizados para espiar a periodistas en Washington DC pero también en Marruecos y Etiopía, por ejemplo.
Hacking Team presume de no su política de ventas, la cual excluye a países que violan los derechos humanos. Reconoce que su malware puede ser adquirido sólo por agencias gubernamentales, pero no particulares.
La firma asegura que proporciona “tecnología ofensiva para el mundo entero, eficaz y de simple utilización, destinada a organismos encargados de aplicar la ley”.
Y define qué es el Remote Control Sytem: un “dispositivo furtivo de investigación, destinado a los agentes gubernamentales encargados de hacer cumplir la ley (una tecnología de seguridad agresiva, un software espía, un caballo de Troya, útil para la vigilancia, para el ataque, para el control de las terminales. En otros términos, es útil para controlar las computadoras)”.
Por último, las bondades del programa comercializado con el nombre de Da Vinci: “Es capaz de romper el cifrado y permitir a la policía y servicios encargados de hacer respetar la ley vigilar archivos y correos electrónicos, incluso los que utilizan la tecnología PGP, las conversaciones de Skype y todos los otros protocolos VOIP, así como la mensajería instantánea”.
Este sistema, además, permite la localización de objetivos e identificación de sus contactos, activar a distancia cámaras y micrófonos en todo el mundo; vigilar simultáneamente centenas de computadoras en un mismo país.
Sus caballos de Troya, concluye, pueden infectar sistemas de Windows, Mac, Linux, iOS, Android, Symbian y Blackberry.
Eso es lo que el gobierno federal, los estatales y las agencias de inteligencia del país han comprado.
Nada más.
Hacking Team es una de las empresas del espionaje más famosas, pero por malas razones. Hace unos días Wikileaks difundió cientos de miles de correos electrónicos internos de la firma italiana, en la que es accionista el gobierno de ese país europeo.
Una revisión de algunos miles de esos correos vinculados con México muestra un panorama en el que pululan empresas nacionales y extranjeras vendiendo tecnología de todo tipo con el propósito de vigilar y espiar a los ciudadanos.
Los correos que emeequis revisó no dejan lugar a dudas: el Cisen, el ejército, la marina, Pemex, la PGR y gobiernos estatales –incluida la Secretaría de Seguridad Pública de Tamaulipas– han adquirido y usado los equipos de Hacking Team.
Los funcionarios alardean en los correos: el programa puede controlar “plataformas de smartphones Window Mobile, iPhone, Symbian, Blackberry y el nuevo Android”, además de capturar lo siguiente: “Skype traffic, MSN traffic, archivos, activación de micrófono, activación de cámara, eavesdropped”