23 de November de 2024
#GobiernoEspía: Todo lo que usted quería saber sobre equipos y…
Opinión Principal

#GobiernoEspía: Todo lo que usted quería saber sobre equipos y…

Jun 30, 2017

Índice Político 

*Francisco Rodríguez

Desde que, muy anticipadamente, Enrique Peña Nieto preparaba su candidatura presidencial, hizo uso del espionaje. Escuchó y grabó conversaciones de Manlio Fabio Beltrones, de Jesús Murillo Karam –quien luego fuera su procurador General de la República–, Marcelo Ebrard, Andrés Manuel López Obrador, Santiago Creel, Beatriz Paredes, Ricardo Monreal, Sergio Vela y hasta Juan Camilo Mouriño, fallecido a principios de octubre de 2008, lo que revela la data antigua de las prácticas de intervención telefónica del entonces todavía pre-pre-candidato a la Presidencia de la República.

El presunto espionaje salió a la luz pública el 13 de junio de 2008, cuando el entonces senador Manlio Fabio Beltrones interpuso una denuncia ante la Procuraduría General de la República. El sonorense se sabía espiado. Y no solo él, sino también sus familiares y colaboradores cercanos. La PGR empezó a investigar. Y sus pesquisas le llevaron a encontrar miles de horas de grabaciones ilegales en una casa de Naucalpan, Estado de México, donde se suponía que operaban los espías. Asimismo, los investigadores hallaron versiones estenográficas de los audios y una perfecta sistematización de la información, con síntesis ejecutivas entregadas de manera cotidiana, además de análisis prospectivos.

 

Peña realiza espionaje político desde que «gobernó» el EdoMex

 

El 6 de noviembre de 2008, la Unidad Especializada en Investigación de Delitos Cometidos por Servidores Públicos y contra Administración de Justicia, que es parte de la PGR, encontró nuevas evidencias de espionaje. En dos casas de seguridad ubicadas en el municipio mexiquense de Naucalpan había más información obtenida de manera ilegal.

Además de los políticos arriba mencionados, también habían sido investigadas Angélica Rivera, entonces novia de Peña Nieto, y Mariagna Pratts, entonces esposa de Marcelo Ebrard.

Se puso en evidencia, entonces, que en el Estado de México había una fachada perfecta para ocultar el financiamiento de actividades ilegales, entre ellas el espionaje. El mecanismo involucraba a una dependencia del gobierno encabezado a la sazón por EPN, llamada Cuerpos de Seguridad Auxiliares del Estado de México (Cusaem). Ésta era la encargada de pagar los servicios de espionaje que ofrecía la empresa Seguridad Privada Inteligente, Proveedora de Soluciones.

Los Cusaem son una dependencia policial del Gobierno del Estado de México, pero nunca tuvieron una asignación presupuestal por parte del gobierno. Y este organismo vive de vender servicios públicos de seguridad, o protección policiaca, si se le quiere ver así, a quien pueda pagar. De esta manera, cuando conviene, los Cusaem son una compañía privada. Si no, son una entidad pública. ¿Espionaje oficial?, argüirían, para nada: es una empresa privada.

 

Gobierno federal financió a estados los equipos de espionaje táctico

 

El de Peñita en la entidad mexiquense no fue ni es el único gobierno estatal que espía. Para ello, los llamados mandatarios estatales hacen uso de los dos tipos de espionaje telefónico que existen: los equipos llamados tácticos, y los remotos.

El táctico consiste en un equipo móvil, el cual debe estar en proximidad de los usuarios que serán blanco de la intrusión ilegal. Más o menos a 500 metros del objetivo. Para ello utilizan un dispositivo que actúa como estación base de transmisión y recepción o base transceiver stations (BTS), es decir un dispositivo que «simula» la operación de una torre de transmisión celular, ampliamente utilizados en México, desde 2008, precisamente, por decenas de «clientes», entre los que se encuentran gobiernos estatales, dependencias federales y un buen número de «usuarios privados».

Los principales proveedores de estos equipos tácticos han sido Smith Myers, quien se convirtió en el proveedor favorito de Genaro García Luna en la extinta Secretaría de Seguridad Pública, y Verint, ya sea a través de su propia marca o con modificaciones específicas para terceros.

Muchos de ellos fueron financiados con recursos federales para gobiernos estatales, aunque muchos más se adquirieron con recursos del erario de las entidades e, incluso, de gobiernos municipales.

 

Contraespionaje de los grupos de la delincuencia organizada

 

Conocedores del tema señalan que muchos de esos equipos terminaron operando fuera de los ámbitos gubernamentales, con fines distintos a los originalmente autorizados.

¿Cuánto cuestan? ¿Por qué es necesario que, muchas veces, el gobierno federal financie a los estatales? Hay de todo y para todos. Desde 40 mil dólares… hasta un millón y medio de billetes verdes, dependiendo 1) del número de canales o llamadas simultáneas a las que puedan acceder, 2) la capacidad para «dar vuelta» al sistema de codificación Kasumi, que es la base de seguridad de los sistemas telefónicos, a partir de la tercera generación 3G, y 3) la potencia para poder conectarse con los dispositivos móviles a intervenir.

Mediante estos equipos pueden escucharse las llamadas telefónicas y recuperar los mensajes de texto SMS. El principal inconveniente de este tipo de sistemas es que existen dispositivos para localizar los transmisores, por lo que los operadores de los mismos –recuérdese: ubicados en un radio no mayor a los 500 metros– corren altos riesgos.

La delincuencia organizada ya cuenta con este tipo de localizadores de equipo BTS, y el «reventar» los puntos de escucha incluye no solamente castigar o incluso «ajusticiar» a los agentes que operan el sistema, sino tomar como botín de guerra los dispositivos de escucha.

Existen decenas de marcas. Las más conocidas son Gossamer, Longship, Blackfin II, Singray II, GSM Interrogator, CDMA Interrogator, IDEN Interrogator, UMTS Interrogator, Fishhawk, Porpoise, Firefish, Tarpon, Amberjack, Harpoon, Moray, Lanterneye, Rayfish, Stonecrab… entre otras.

 

Equipos de Hacking Team sí se venden a empresas y grupos privados

 

Además de los tácticos, los otros equipos de espionaje que se usan en México son los remotos o estratégicos. Operan en forma centralizada. Los más conocidos en nuestro devastado país son FinFisher o FinSpy, comercializado por Lench IT Solutions, PLC, el italiano Remote Control System (del que le hablé en la entrega anterior, porque también lo vende a gobiernos y a empresas Rodrigo Ruiz de Teresa) de Hacking Team, y el ahora muy popular Pegasus, de la israelí NSO.

Menos conocido es SOMALGET, el sistema que utiliza la NSA estadounidense como parte del programa MYSTIC, el cual tiene acceso a tooooodas las llamadas que utilicen los sistemas celulares del país.

La principal ventaja de este tipo de sistemas, los tácticos, es que sus operadores no corren riesgos: basta una conexión a una compañía telefónica, en algunos casos a las centrales públicas, o simplemente una conexión de datos a internet. En palabras llanas, estos sistemas permiten acceder a toooodo el contenido del aparato telefónico a intervenir en forma remota.

 

Ruiz de Teresa los ha vendido a Puebla, EdoMex, Querétaro…

 

El sistema más utilizado en México es Remote Control System (RCS) de Hacking Team. Su principal forma de infección es a través de mensajes de texto SMS –como los que dicen haber recibido activistas sociales y periodistas, en el reportaje del The New York Times, del anterior 19 de junio– y su debut en los medios se dio después de la elección de presidente del PAN, en 2014.

Hasta hoy, los clientes principales de Hacking Team han sido el CISEN, Pemex y los gobiernos de Puebla, México, Querétaro, Campeche, Tamaulipas, Yucatán, Sinaloa –que Malova no ha entregado aún a su sucesor; ¿lo tendrá algún cartel de la droga?–, Durango y Jalisco.

Esta empresa, de origen italiano, sufrió un cyber-ataque en julio de 2015, hace ya casi dos años. Entonces fueron hechos públicos todos sus correos electrónicos, sus archivos e, incluso, el código fuente de sus aplicaciones. Phineas se autoproclamó como autor de este ataque, aunque previamente ya había hecho de las suyas en contra de FinFisher, sólo que en este caso los resultados fueron devastadores.

Hacking Team comercializa su software no sólo a gobiernos, también a empresas del llamado sector privado. Su modelo de venta es Pay as a Service conocido también como Software as a Service, es decir, un pago anual por la capacidad deseada para infectar y espiar dispositivos móviles.

Cabe señalar que, tanto Hacking Team como Gamma –la empresa madre de FinSpy– se recuperaron de los ataques reivindicados por Phineas y renovaron su cartera de vulnerabilidades a zero-day o día cero, para continuar con la infección de teléfonos móviles.

Mañana le platico porque el escribidor, con ayuda de expertos, llegó a la conclusión de que fue con equipo de la italiana Hacking Team y no de la israelí NSO que desató el escándalo que vuelto tendencia mundial al hashtag #GobiernoEspía.

¿Usted que haría?, se pregunta, en tanto, el que no dilucida si fue él mismo o una empresa refresquera el espía en conflicto con el Times, activistas y periodistas mexicanos.

 

 

Índice Flamígero: La crisis estaba en su apogeo. No había dinero, así que el muy poco disponible se volvió prohibitivamente caro. Las tasas de interés se dispararon tan estratosféricamente que alcanzaron el 110 por ciento. Por cada peso que un mexicano debía, tenía que pagar otro peso con 10 centavos en intereses. Un círculo perverso en el que los deudores no pagaban porque no podían, los bancos no recibían pagos  y por lo tanto, no podían pagar a sus ahorradores. El sistema bancario estaba colapsando. ¿Rescatarlo era la única opción? ¿Por qué se tenía que utilizar dinero público para rescatar a los bancos? ¿Se privatizaron las ganancias y se hicieron públicas las pérdidas? La fiebre por el libre comercio y la manera en que se habían privatizado recientemente los bancos, propició el otorgamiento indiscriminado de créditos, muchos de ellos sin las garantías mínimas necesarias. ¿No había regulaciones y supervisión? ¿Se autoprestaban también los dueños de los bancos sin el respaldo adecuado? ¿La autoridad estaba enterada? Explore a detalle cómo el rescate bancario mediante el Fobaproa abrió la puerta a usos, abusos, fraudes y complicidades al amparo del secreto bancario. ¿Sucedió con el aval del Congreso? ¿De qué tamaño es la deuda que nos dejó a los mexicanos? Azteca Documentales, con Adriana Delgado al frente, pone el foco en la crisis económica desatada en diciembre de 1994 que marcó un parteaguas en la manera en que se administran las finanzas del país. No se pierda la tercera y última parte de El Error: Ficción, Miedo, Debacle, el próximo sábado 1 de julio a las 11:30 pm, en televisión abierta digital por Azteca Trece, y en Internet por supuesto, en www.aztecatrece.com/documentales.

@pacorodriguez