Información
Equipo Nizkor
        Tienda | Donaciones online
Derechos | Equipo Nizkor       

18jul15


La CIA de Peña Nieto


El ataque cibernético en contra de la empresa italiana Hacking Team -asunto que se hizo público el domingo 5- fue catastrófico para el Gobierno del presidente Enrique Peña Nieto y una docena de gobernadores. La intervención y filtración de las bases de datos de la empresa productora de programas y desarrollos informáticos puso al descubierto que desde el sexenio pasado las autoridades mexicanas espían a sus ciudadanos.

Aunque la información se refiere sólo a una empresa proveedora de ese tipo de software, las bases de datos hackeadas (es decir, vulneradas, descifradas y robadas) demuestran la intensidad de los gobernantes mexicanos en materia de espionaje. La referencia principal es que, hasta antes del ataque, México era la principal fuente de ingresos de Hacking Team. Por entidades, el Centro de Investigación y Seguridad Nacional (CISEN) era su tercer cliente más importante en el mundo.

La puerta de entrada de Hacking Team a México fue el propio Peña Nieto. Cuando era gobernador del Estado de México, su administración contrató en 2009 a esa empresa de Milán. El propósito fue equipar a los Cuerpos de Seguridad Auxiliares del Estado de México (CUSAEM) con un software que le permitiera hacer el seguimiento de personas, instituciones y organizaciones consideradas "objetivos" de su Gobierno.

Computadoras, teléfonos celulares y otros dispositivos, cuentas de correo, redes sociales, contactos, mensajes escritos o de voz, chats, conversaciones por Skype, imágenes… toda la información de esos "objetivos" ha sido hurgada desde entonces no sólo por el Gobierno del Estado de México, sino por el federal y, desde hace dos años, por otros gobiernos estatales y hasta por Petróleos Mexicanos (PEMEX).

Abierto así el camino en México, Hacking Team es desde hace seis años proveedor del Gobierno Federal, y desde hace dos, de una creciente lista de administraciones estatales.

El principal producto que han comprado es un potente sistema llamado Remote Control System, capaz de penetrar de manera simultánea "miles" de celulares y computadoras, desde donde infiltra las cuentas personales en Facebook, Google, Yahoo, Gmail, etcétera, para extraer imágenes, correos, chats y mensajes de texto con archivos adjuntos de voz. También puede extraer datos y multimedia y hacer inútil la encriptación.

Tierra de oportunidades

En el Gobierno Federal, los programas de la empresa italiana han sido comprados desde el sexenio pasado para las secretarías de Gobernación (CISEN y Policía Federal), de la Defensa Nacional (SEDENA), de Marina, la Procuraduría General de la República (PGR) y hasta para PEMEX.

Entre la información de la empresa hecha pública el lunes 6, está el plan estratégico de Hacking Team para México, al cual la empresa caracteriza como clave para sus ventas en el Continente Americano.

Además del Gobierno Federal, el plan identifica como clientes a los del Estado de México, Querétaro, Puebla, Campeche, Tamaulipas, Yucatán, Durango, Jalisco y Baja California. La peculiaridad común es que la agencia responsable ante la empresa italiana es, en todos los casos, la "oficina del gobernador". Por el tiempo en que esos gobiernos compraron los equipos se trata de los actuales mandatarios estatales.

En el caso del Estado de México, los equipos han sido para los CUSAEM y la Procuraduría General de Justicia.

Además, según la información intervenida, Sonora y Nayarit eran considerados el año pasado por la empresa como "oportunidades", mientras que los actuales gobiernos de Chihuahua, Guerrero y Zacatecas, además de la SEDENA y la Policía Federal (PF), tenían prometidas compras para el tercer trimestre del año pasado. En el caso de la Defensa, por 510 mil euros, y en el de los gobiernos, 350 mil cada uno.

Desde 2009 la inversión conjunta del Gobierno Federal y los estatales ha sido de 5 millones 808 mil euros, que al tipo de cambio actual equivalen a unos 100 millones de pesos, que han salido de los presupuestos públicos. Un costo relativamente bajo para las ganancias que las autoridades federales y estatales han obtenido en el conocimiento de sus blancos a seguir.

Pero 2015 iba a disparar esa cifra. Pasadas las elecciones, los vendedores de Hacking- Team respondieron a solicitudes de cotizaciones por parte de varias instituciones y entidades para adquirir la última versión de su sistema Galileo.

Días antes del hackeo y de la exhibición de la base de datos de la empresa, sus intermediarios advertían que los contratos estaban prácticamente ganados. Otra vez, para el Gobierno Federal y otros gobiernos estatales. Para la PF se elevaba a 785 mil euros. Para la SEDENA, a más de 1 millón 500 mil euros. Para la Unidad Antisecuestro de Jalisco, a 925 mil euros. La propuesta para Guerrero, fechada al 21 de enero de 2014 y calificada de "extremadamente confidencial", se elevaba a 610 mil euros.

Desde el sexenio pasado

El sofisticado ataque cibernético llevó días, incluso semanas, superando nuestras defensas, explica a Proceso Eric Rab, jefe de marketing y oficial de comunicaciones de Haking Team. "Hemos hablado con nuestros clientes, les hemos explicado lo que sabemos del ataque y les hemos pedido suspender cualquier investigación que tengan en curso. Todos los clientes han acordado hacer eso", respondió vía electrónica.

En esa condición se encuentran por lo menos una veintena de compradores mexicanos, a decir de la información consultada por este semanario. Después de las compras en 2009 del Gobierno de Peña Nieto en el Estado de México, se desató la adquisición de equipo por parte del entonces Gobierno de Felipe Calderón y luego de gobiernos estatales.

En 2010 el Gobierno Federal empezó a comprar a través del CISEN y de la PF. Al siguiente año, la Marina se convirtió en nuevo cliente. Según lo reportado por las propias dependencias a la empresa italiana, el CISEN tenía 140 "objetivos"; la Marina, 100, y los CUSAEM, 100.

[Fuente: Diario del Yaqui, Sonora, 18jul15]

Tienda Donaciones Radio Nizkor

Privacy and counterintelligence
small logoThis document has been published on 30Jul15 by the Equipo Nizkor and Derechos Human Rights. In accordance with Title 17 U.S.C. Section 107, this material is distributed without profit to those who have expressed a prior interest in receiving the included information for research and educational purposes.