Posts Tagged ‘Hacking Team’

El País: La FGR contrató en 2019 y 2020 software de Hacking Team, utilizado con Peña para espiar

miércoles, abril 14th, 2021

La institución a cargo de Alejandro Gertz Manero celebró al menos cuatro contratos para servicios de consulta y análisis de datos masivos, así como para localización geográfica, pero no fueron transparentados porque se hicieron bajo la partida secreta en materia de gastos de seguridad nacional, detalla el medio español.

Ciudad de México, 14 de abril (SinEmbargo).– La Fiscalía General de la República (FGR) compró programas de espionaje entre 2019 y 2020, en los que ha invertido al menos 5.6 millones de dólares con la compañía Neolinx de México, intermediaria de Hacking Team, la empresa italiana a la que el Gobierno de Enrique Peña Nieto también compró software, da a conocer este miércoles el diario El País.

La nota firmada por Zorayda Gallegos señala que las compras se hicieron bajo la partida secreta en materia de gastos de seguridad nacional, por lo que los contratos no fueron transparentados por la institución a cargo de Alejandro Gertz Manero. “En el sexenio anterior la compra del programa Pegasus con el que se espió a activistas y periodistas también se realizó con cargo a esta bolsa del presupuesto que se usa de forma discrecional y es poco transparente”.

El texto explica que diversos informes del órgano interno de control de la FGR muestran que se celebraron al menos cuatro contratos para servicios de consulta y análisis de datos masivos, así como para localización geográfica. El País afirmó que buscó a la institución para tener su versión del uso que se le está dando al software, pero que no obtuvo respuesta.

El primer contrato estuvo a cargo de la Subprocuraduría Especializada en Investigación de Delincuencia Organizada (SEIDO) y se firmó el 30 de mayo de 2019 por un monto de 2.4 millones de dólares. “El servicio descrito en el contrato es conocido en el mercado del ciberespionaje como Geomatrix y es el mismo que había adquirido la Fiscalía en el sexenio anterior y que era usado sin controles”, según detalla la reportera. Con este programa se obtiene la ubicación y el movimiento de los objetivos de interés, desde cualquier lugar en tiempo real.

Los servicios de ciberespionaje son usado bajo la justificación de seguridad nacional en México. Foto: Shutterstock

Otro de los contratos fue para la adquisición en 2019 del servicio “Echo-Plataforma de consulta y análisis de datos masivos”, a cargo de la Policía Federal Ministerial, que pagó 1.1 millón de dólares en 2019, mientras que la FGR erogó 1.7 millones de dólares en 2020. “Es una plataforma que permite a los usuarios (como la FGR) obtener información sobre un punto de interés en particular o la recolección masiva de información de todos los usuarios de internet en el país. No requiere preinstalación de ningún equipo físico y opera de forma silenciosa y encubierta”, explica el diario español.

“La adquisición de estos programas no es ilegal y son usados, según justifican las autoridades, para el combate a la delincuencia organizada. Sin embargo, también pueden ser utilizados de forma arbitraria, violando el derecho a la privacidad y la presunción de inocencia”, resalta el medio. Sin embargo, la Red en Defensa de los Derechos Digitales (R3D) dijo al medio que la operación de estos sistemas puede violar los derechos humanos.

Luis Fernando García Muñoz, director de la R3D, apuntó que cuando la FGR firmó el contrato con Neolinx para el servicio de localización geográfica en tiempo real en 2019, la FGR reportó en la Plataforma Nacional de Transparencia que solicitó 124 veces autorización judicial para localización geográfica, pero el contrato es por 135 mil búsquedas “por lo que de nuevo se presume enormemente su uso ilegal”.

Justo este miércoles, el Presidente Andrés Manuel López Obrador tocó el tema del espionaje ante las críticas por la reforma aprobada en el Senado que obligará a los usuarios de telefonía móvil a compartir sus datos biométricos con las compañías.

Con la reforma a la Ley Federal de Telecomunicaciones y Radiodifusión se crea el Padrón Nacional de Usuarios de Telefonía Móvil (PNUTM) que contendrá el número de línea, fecha y hora de activación, nombre completo del usuario, su Clave Única de Registro de Población (CURP) y sus datos biométricos, entre otra información. La iniciativa fue propuesta por Morena, que justificó su necesidad para combatir las extorsiones telefónicas, secuestros y el crimen organizado.

López Obrador argumentó en su rueda de prensa matutina este miércoles que “está de por medio la seguridad y no puede haber ningún negocio por encima de la seguridad del pueblo”.

“Unos que no quieren dar información porque piensan que el Estado va invadir lo que tiene que ver con la libertad y lo individual, decirles que tengan confianza. Nosotros no vamos nunca a llevar a cabo acciones de espionaje”, manifestó.

Pese a que el Presidente ha reiterado en diversas ocasiones que su Gobierno no espía, no es la primer vez que se presenta un caso al respecto. En octubre de 2019, Whatsapp reveló que NSO Group, la empresa israelí que vendió el software de espionaje Pagasus al Gobierno del expresidente Enrique Peña Nieto, continuó implementando este código malicioso a través. La plataforma de mensajería informó que tras una investigación realizada en conjunto con Citizen Lab encontró una forma más sofisticada de malware vendido al Gobierno mexicano en 2017 que afectó a mil 400 usuarios de 20 países, entre ellos México, quienes fueron espiados entre abril y mayo de 2019.

–Con información de EFE

PGR reporta 370 investigaciones por ciberdelitos en 4 años; el Gobierno prefiere espiar: víctimas

lunes, marzo 6th, 2017

Los mexicanos se encuentran desprotegidos ante los delitos cibernéticos. Amenazas de muerte, pornografía infantil, ventas fraudulentas, suplantación de la identidad, acoso sexual, amenazas, son algunos de los delitos que persiguen las autoridades del país. Sin embargo, especialistas y víctimas retrataron una serie de obstáculos que encuentran quienes buscan la justicia. Mientras, el Presidente Enrique Peña Nieto reportó el rastreo de 14 mil 467 armas de fuego en su último informe de Gobierno, los victimarios que se esconden detrás de una pantalla han sido escasamente encontrados. La captura de un tuitero que amenazó de muerte a dos periodistas resultó en una polémica después de que el presunto agresor recibiera medidas cautelares mientras se resuelve si deberá ir a prisión.

Ciudad de México, 6 de marzo (SinEmbargo).– El Gobierno federal se ha cruzado de brazos frente a los ciberdelitos. Especialistas lamentaron que en los últimos cuatro años, la Procuraduría General de la República (PGR) se haya limitado a abrir 370 averiguaciones por presuntos delitos cometidos a través de medios informáticos o cibernéticos.

Entre 2012 y 2016, la PGR abrió 285 averiguaciones por accesos ilícitos a sistemas y equipos de informática; 67 por accesos a los equipos o medios electrónicos, ópticos o de cualquier sistema bancario; y 18 por provocar una vulneración a bases de datos personales o bajo custodia, con ánimo de lucro.

Los datos obtenidos vía transparencia son ínfimos en comparación a la cantidad de ciberdelitos que se cometen en el país, apuntó Sergio Araiza, responsable del área de Seguridad Digital dentro de la organización Social Tic.

“Una cosa que es importante saber es que hay una manera muy laxa de clasificar los ciberdelitos. No existe una regulación clara. De hecho tampoco sirve en el Código Penal”, señaló Araiza.

Gran parte de los delitos que se cometen, explicó, están orientados a la tipificar casos de pornografía infantil, suplantación de identidad, pero, destacó que “en la práctica los ciberdelitos son muchos, y mucho más diversos”.

El 3 de marzo pasado, agentes de la Policía de Investigación de la Procuraduría General de Justicia de la Ciudad de México y de la Fiscalía de Puebla detuvieron en la capital poblana, a un presunto tuitero que amenazó a Héctor de Mauleón y a Denise Maerker.

José Castrejón Aguilar, alumno de la Benemérita Universidad Autónoma de Puebla (BUAP), que estaría vinculado a dos averiguaciones más, recibió el beneficio de medidas cautelares por parte de un Juez. En adelante deberá firmar cada 15 días ante el juzgado hasta que se determiné su situación jurídica.

Contrario al caso de los periodistas, otras averiguaciones por amenazas duermen el sueño de los justos.

En febrero de 2015, la académica y bloguera mexicana Rossana Reguillo fue amenazada de muerte en Twitter. Una serie de ataques sistematizados fueron realizados en su contra de forma consistente a sus correos electrónicos y personas cercanas.

La Fiscalía especializada en Delitos contra la Libertad de Expresión (FEADLE), junto con el Mecanismo de Protección para Personas Defensoras de Derechos Humanos y Periodistas, albergan el caso de Reguillo.

“Vi la nota que agarraron al tuitero que amenazó a De Mauleón y digo por qué pueden agarrar a ese y a los otros no. Cuando además les hemos pasado un montón de información y datos. Nos hicimos especialistas en redes ante la frustración de no tener una respuesta de la autoridad en términos especializados”, contó Reguillo.

La académica apuntó que la respuesta de la policía cibernética es muy lenta, sin embargo, ella no está dispuesta a cerrar su caso hasta que se hallen a los responsables de agredirla.

México podría ser un laboratorio de la impunidad en casos de ciberdelitos y noticias falsas, dijo el activista Alberto Escorcia, quien denunció en varias ocasiones, desde hace casi un año y medio, estar siendo víctima de amenazas.

Foto: ElDiario.es

Escorcia aún espera la resolución sobre las amenazas a su integridad personal.  Foto: ElDiario.es

Su caso, también en la FEADLE, ha recibido trabas por parte de la autoridad, denunció el activista: “El proceso se está estancando porque no sólo no investigan sino que ahora están citando víctima tras víctima para hacer exámenes psicológicos, como si estuviéramos inventando, o no sé qué pretendan con ello. No han detenido a nadie”.

Los entrevistados coincidieron en que México cuenta con capacidad para dar con los responsables. Recordaron que el país es uno de los principales compradores de la empresa de cibervigilancia, con sede en Italia, Hacking Team.

En 2015, una filtración dio a conocer que al menos 14 estados habían contratado estos equipos, compras que sumaron al menos 100 millones de pesos. Sergio Araiza detalló que estos equipos deben ser considerados “armas” por su capacidad de espionaje.

En febrero pasado, la organización Social Tic reveló que activistas que abogaban por el impuesto a refrescos en México habían recibido un spyware (un programa espía que se instala en móviles y computadoras) desarrollado por la empresa israelí NSO Group, con la finalidad de espiarlos. La empresa se limita a vender estos recursos cibernéticos a Gobiernos.

Araiza explicó que la amplia gama de ciberdelitos no son perseguidos a cabalidad por las autoridades. Estos abarcan desde acosos, conductas que sofocan la libertad de expresión, ataques de DDOS, ataques a servidores de sitios de noticias, hasta robo a empresas.

“México está entre los primeros cinco países consumidores y negociantes de pornografía infantil. Y mucho es derivado de la falta de interés de la Cámara de Diputados y de los órganos de justicia. Honestamente no saben cómo reaccionar ante este tipo de operaciones digitales”, añadió Araiza.

¿Por qué las autoridades no resuelven estos casos?

La Secretaría de Seguridad Pública (SSP) de la Ciudad de México reportó, en su informe anual 2015-2016, contar con 54 personas trabajando en la Unidad de Ciberdelincuencia: 22 especialistas, 17 agentes de monitoreo, 10 agentes de inteligencia y 5 administrativos.

La SSP recibió mil 264 reportes sobre ciberdelitos, de los cuales 16 fueron turnados a la Procuraduría General de la Ciudad de México.

“Yo creo que está bien claro lo que deben de investigar, lo que no queda claro es su metodología de investigación. Por qué tardan tanto en investigar algo que todos lo pueden ver. Cómo hay personas que atacan, cómo hacen trending topics [en Twitter]. Cualquiera puede darse cuenta que es bastante obvio”, lamentó Escorcia.

New York Times usa a Moreno Valle como ejemplo de políticos del mundo que recurren al espionaje

miércoles, enero 4th, 2017

Desde que ganó la gubernatura de Puebla en 2010, los opositores de Rafael Moreno Valle lo han acusado de haber recurrido a medidas cada vez más duras para mantener bajo control al estado, incluidos a los miembros de su propio partido, el PAN. En 2015, WikiLeaks exhibió que Puebla es la entidad que más ha invertido en servicios de Hacking Team, una empresa italiana ligada a diversos casos de hackeo internacional con fines políticos y privados. A pesar de los señalamientos por incurrir en espionaje, el Gobierno poblano continúa negando las acusaciones. Hoy, el diario estadounidense The New York Times, documenta que en seis años de mandato, Moreno Valle “ha gastado abundantemente en nuevos sistemas de vigilancia”; además de que se han registrados robos a casas pertenecientes a políticos y periodistas disidentes en la entidad de las que los ladrones sustraían más que las computadoras portátiles de sus víctimas.

Ciudad de México, 4 de enero (SinEmbargo).- Violeta Lagunes Viveros, ex Diputada del Partido Acción Nacional (PAN), se vio inmersa en una trama de ciberespionaje ocurrida en Puebla en mayo de 2014, luego de que abriera un correo electrónico que ocultaba un código de acceso remoto a su información personal ligado a la empresa de software italiana Hacking Team.

El Gobernador Rafael Moreno Valle ha sido señalado por espiar a políticos de oposición e incluso figuras pertenecientes al PAN. Entre las víctimas del espionaje se encuentran la ex Primera Dama, Margarita Zavala Gómez del Campo; Gustavo Madero Muñoz, ex presidente del PAN; y Ricardo Anaya Cortés, actual líder nacional del Blanquiazul.

En octubre de 2015, WikiLeaks exhibió que el Gobierno de Rafael Moreno Valle contrató a Hacking Team por un momento de 322 millones de pesos para equipamiento del Complejo Metropolitano de Seguridad Púbica. La cantidad de ese contrato superaba incluso a los 261 millones invertidos por el Centro de Investigación y Seguridad Nacional (Cisen) en software de espionaje.

Con esta inversión, Puebla se convirtió en el mejor cliente de la firma de espionaje en México.

De acuerdo con el artículo “Cyberware for sale” del periódico estadounidense The New York Times, el 18 de mayo de 2014, la ex legisladora Violeta Lagunes recibió por correo electrónico una serie de extraños mensajes. Esto sucedió el mismo día de las elecciones para elegir al dirigente nacional del PAN, cuando la ex Diputada realizaba una reunión estratégica en su oficina en la ciudad de Puebla.

Los correos electrónicos, que parecían inofensivos, procedían de la cuenta de uno de sus colegas de confianza. En uno de ellos le era solicitado que descargara y revisara un documento. Entonces Lagunes hizo clic en el enlace, pero parecía descompuesto, por lo que le envió un mensaje a su compañero de trabajo para pedirle que le enviara de nuevo el link. Tiempo después se enteraría de que su copartidario nunca hizo un envío.

Asimismo, la panista halló en su bandeja de entrada un correo electrónico de Google advirtiéndole que alguien había intentado iniciar una sesión en su cuenta. Mientras tanto, ella comenzó a recibir llamadas telefónicas de otros panistas quienes afirmaron que habían recibido correos electrónicos de la cuenta de Lagunes, siendo que ella no los había enviado.

Un ex asesor de campaña del PAN que se mantiene en el anonimato, habría dicho al NYT que sabía de otros trabajadores de campaña que habían estado recibiendo mensajes similares: correos electrónicos con encabezados vagos, que pedían al receptor que revisara un documento o que hiciera clic en un enlace. Así se dio cuenta de que la campaña que apoyaba Lagunes había sido hackeada.

Tras el supuesto hackeo, Lagunes se vio impedida para comunicarse con cerca de 40 operadores de campo que trabajaban para conseguir votos en Puebla a favor de Cordero. Todo parece indicar que los hackers encontraron la lista de nombres y números de teléfono de los operadores y que los habrían intimidado.

De acuerdo con uno de los trabajadores de campaña entrevistado por el periódico estadounidense, después del hackeo no lograba comunicarse con su equipo de trabajo y aseguró que los pocos que sí pudieron establecer contacto dijeron que habían recibido llamadas telefónicas amenazantes.

El mensaje que recibieron fue sencillo y directo: “Sabemos quién eres. Si no quieres ningún problema, apaga tu móvil y detén tu actividad”, explicó otro de los operadores entrevistados. Y agregó: “Es un régimen autoritario”.

La carrera para conservar el control del liderazgo del PAN en 2014 fue una prueba crucial para el Gobernador, pues se consideraba como la antesala de lo que sería la contienda interna para la carrera presidencial en 2018 -en septiembre pasado, Moreno Valle anunció públicamente su intención de competir por Los Pinos-.

Desde que ganó la gubernatura de Puebla en 2010, los opositores de Moreno Valle han sostenido que sus ambiciones han crecido y que ha recurrido a medidas cada vez más duras para mantener bajo control al estado, incluidos los miembros de su propio partido, refiere el NYT.

Violeta Lagunes Viveros y sus aliados apoyaban al Senador Ernesto Cordero para encabezar el Comité Ejecutivo Nacional (CEN) del PAN. Su opositor, quien resultara victorioso, era Gustavo Madero, un panista respaldado por Moreno Valle.

Madero ganó la elección con 57 por ciento de los 162 mil 792 votos emitidos. En Puebla, su margen fue considerablemente mayor, aproximadamente el 74 por ciento.

Después de la elección, el equipo de Cordero decidió no disputar el resultado, y a pesar de que tenían sospechas acerca de cómo fueron hackeados, pasaría un año para que surgiera alguna evidencia, misma que de acuerdo con el NYT fue filtrada e indicaba que los enemigos políticos del Senador panista habían construido una operación de espionaje usando el software hecho por la firma italiana Hacking Team.

Durante la contienda por el CEN del PAN, los partidarios de Cordero afirmaron que el Gobernador estaba usando dinero público para apoyar a Madero -aunque la oficina del Gobernador negó dichas acusaciones-. Asimismo, poco antes de las elecciones, el director de campaña de Madero dijo que el equipo de Cordero estaba tratando de socavar la legitimidad del proceso.

Hacking Team es una de muchas compañías privadas que surgieron para ayudar a los gobiernos a supervisar la vida privada de los ciudadanos. La industria afirma que sus productos cumplen con las leyes locales y que su tecnología es utilizada para combatir el crimen y el terror. Empero, en muchos países del mundo estas herramientas han demostrado ser igualmente utilizadas para el espionaje político.

Esta empresa, como muchas otras, distribuye software de vigilancia que está sujeto a pocos controles comerciales. El programa de Hacking Team es conocido como Sistema de Control Remoto (RCS, por sus siglas en inglés), que además de ser asequible por 200 mil dólares anuales, una vez instalado en el ordenador o el teléfono de una persona, permanece oculto y recaba información del usuario intervenido -mensajes de texto, correos electrónicos, llamadas telefónicas y de Skype, datos de ubicación, entre otros-.

“Incluso si el objetivo sospecha y se da cuenta de que algo está mal, una cadena de servidores hace que sea casi imposible para él averiguar exactamente quién está usando el producto de Hacking Team para espiarlo”, refiere el NYT.

El caso de Lagunes no es el único. Uno de los más recientes y notorios fue el de John Podesta, presidente de la campaña de Hillary Clinton, cuya información fue hackeada por un usuario desconocido. En ambos casos, los hackers utilizaron una herramienta que se conoce como “spear phishing” que es utilizada, entre otras cosas, para robar y utilizar la identidad de una persona para infiltrarse en las cuentas de sus conocidos.

Luis Fernando García, director de R3D, un grupo civil de la Ciudad de México, ha dicho que la intimidación y la vigilancia en línea han aumentado bajo la presidencia de Peña Nieto.

México es el mayor mercado de exportación de Hacking Team con casi seis millones de euros en ventas, refiere el diario estadounidense basado en los documentos filtrados que consultó. “Aparentemente, el Sistema de Control Remoto está destinado a la lucha contra los delincuentes y los narcotraficantes allí”, explica.

“Ha habido informes de que el software fue utilizado en la detención de Chapo Guzmán. No puedo confirmarlo”, comentó al NYT Eric Rabe, experto en comunicación corporativa y estrategia.

Por su parte, Katitza Rodríguez, directora de derechos internacionales en la Fundación Frontera Electrónica, dice que la Ley mexicana permite la interceptación de la comunicación, como las escuchas telefónicas, pero no otorga autoridad legal precisa para usar nuevas y poderosas herramientas invasivas como las creadas por Hacking Equipo. También sostiene que es mucho más peligrosa en México que en otros países occidentales, donde los controles y equilibrios son más fuertes.

“Esto es mucho más intrusivo que la interceptación de una llamada telefónica”, dijo. “No sólo están escuchando. Ellos están tomando el control de su computadora portátil. México necesita tener un debate completo en el Congreso sobre las salvaguardias legales que se necesitan para este tipo de vigilancia o si el Gobierno debería usarlo en absoluto”.

Según el NYT, en seis años de mandato Moreno Valle “ha gastado abundantemente en nuevos sistemas de vigilancia, incluyendo múltiples ‘arcos de seguridad’, estructuras en autopistas que escudriñan el tráfico con cámaras de video y rayos X, cuyo costo fue cuestionado por la local prensa”.

Ernesto Aroche, editor de Lado B, un pequeño colectivo de noticias en línea y de los pocos medios en México que dieron seguimiento y difusión al caso de hackeo, notó que a partir de 2013 en el sitio de Internet del estado de Puebla aparecieron solicitudes para la obtención de cámaras ocultas y otros equipos de espionaje.

Cuando Aroche presentó una solicitud de registro público, la respuesta del gobierno indicaba que estas órdenes nunca habían sido cumplidas, pero Aroche se mostró escéptico dada la creciente evidencia de que la administración de Moreno Valle había comenzado a usar su aparato de seguridad con fines políticos.

Inclusive el NYT señala que hubo registros periódicos de casas robadas pertenecientes a políticos y periodistas disidentes de las que los ladrones sustraían más que las computadoras portátiles de sus víctimas.

En ese sentido, el medio refiere que los agraviados recibían llamadas de números desconocidos en las que alcanzaban a escuchar reproducciones de conversaciones personales que habían sido grabadas. Un caso fue el del periodista Fernando Maldonado, quien recibió un sobre no marcado lleno de lo que supuestamente eran transcripciones de 400 llamadas telefónicas privadas hechas por políticos de Puebla.

Al examinar los archivos filtrados de Hacking Team, tanto R3D como Aroche descubrieron que algunos de los mensajes que vulneraron cuentas de correo mexicanas y que contaban con software espía habían sido enviadas desde la cuenta [email protected].

Uno de los mensajes infectados provenientes de dicha cuenta era una invitación para asistir a un evento de una organización política mexicana, mismo que estaba firmado por Violeta Lagunes y que iba dirigido a un copartidario opositor de Moreno Valle.

Según un artículo de 2015 publicado por Lado B en conjunto con un sitio web de política, un grupo en Puebla habría enviado al menos 47 solicitudes a Hacking Team para infectar archivos -relacionados con cuestiones políticas- que luego serían enviados a distintas personas. Asimismo, Aroche asevera que en los documentos filtrados del Hacking Team encontró el nombre de un empleado del Gobierno de Puebla que parecía estar trabajando dentro de la operación de espionaje.

“Antes habíamos estado hablando de fantasmas. Ahora podríamos demostrarlo. Empezamos a poner nombres en los actores”, dijo Aroche al NYT. Sin embargo, a más de un año no han habido repercusiones políticas para el Gobernador o sus aliados en Puebla.

Anoche dice tener en su poder contratos supuestamente redactados y firmados por funcionarios de Puebla que demuestran la existencia de un acuerdo entre el gobierno estatal y una empresa llamada Sym Servicios Integrales, que según los informes de Aroche, funge como un intermediario para Hacking Team.

Según la información disponible en WikiLeaks, Hacking Team vendió un software al gobierno de Rafael Moreno Valle a través de una filial de origen israelí de nombre Kabat, que a su vez opera en México a través de Seguritech SA de CV, para infiltrar con un virus denominado exploit todo tipo de dispositivos y con el propósito de espiar a diversos actores de la vida política, económica y social, principalmente adversarios del régimen.

Seguritech dijo a SinEmbargo, en una comunicación posterior a la publicación de este reporte, que no tenía relación por Hacking Team (VER NOTA AL FINAL DE ESTE POST.

De acuerdo con la información publicada, la administración panista habría asignado trabajos por más de 322 millones de pesos a la empresa Picorp de México SA de CV. Sin embargo, en realidad mandaba recursos a la polémica firma europea que ha vendido el sistema de espionaje cibernético a una decena de entidades públicas en México, como el gobierno del estado.

En un comunicado filtrado a la plataforma WikiLeaks, Hacking Team admitió y reconoció que Picorp forma parte de las firmas que integran este holding, descubierto por The Citizen Lab de la Universidad de Toronto en Canadá y que propició un escándalo a nivel mundial en 2015.

Además, en entrevista con el NYT, un ex funcionario de la administración de Moreno Valle dijo que más de 1 millón de dólares estaba siendo desviando anualmente del presupuesto estatal para financiar la unidad de espionaje político.

A pesar de las acusaciones, el portavoz del Gobierno poblano, Sagrario Conde Valerio, ha negado las acusaciones de espionaje al afirmar que “no existe ni existe ninguna relación entre el Gobierno de Puebla y el equipo de hackers de la compañía”.

***

ACTUALIZACIÓN DE ESTA NOTA: 9 de enero de 2017

Carta de Seguritech a SinEmbargo

Grupo Seguritech Privada aclara que no tiene relación, con Hacking Team y no conocemos las actividades que realizan en el país. Tampoco tenemos relación alguna con la empresa Kabat y no operamos como filial o como su representante en México, ni en ninguna otra parte del mundo. Negamos haber realizado la venta del software exploit al Gobierno de Puebla o a cualquiera otro de nuestros clientes, ya que no contamos con dicha tecnología, ni nos dedicamos a su comercialización. Picorp de México, S.A. de C.V., subsidiaria del Grupo Seguritech Privada celebró un contrato con el Gobierno del Estado de Puebla, cuyo objeto se limitó a la construcción del inmueble que aloja el Complejo Metropolitano de Seguridad Pública. Dicho contrato no amparó el equipamiento del inmueble, ni venta de ningún tipo de software. Grupo Seguritech Privada, sus accionistas, directivos, ejecutivos y colaboradores reprobamos las prácticas de espionaje e invasión a la privacidad en cualquiera de sus formas.

–Seguritech

Ciudadanos y periodistas de México son vigilados en línea por criminales y gobiernos

miércoles, octubre 28th, 2015

Freedom House: la corrupción y el débil Estado de Derecho en los gobiernos estatales, incluyendo la infiltración de las fuerzas del orden por el crimen organizado, dejan espacio para que las comunicaciones privadas caigan en las manos equivocadas.

Freedom House refiere que aunque el acceso a Internet ha mejorado en los últimos años, "la libertad está severamente limitada". Foto: Especial.

Freedom House refiere que aunque el acceso a Internet ha mejorado en los últimos años, “la libertad está severamente limitada”. Foto: Especial.

Ciudad de México, 26 de octubre (SinEmbargo).– México permanece como uno de los entornos más hostiles para los periodistas online y los blogueros, mientras que informes recientes sugieren que la vigilancia estatal es generalizada en el país, alertó Freedom House en su informe “Libertad en la Red 2015” presentado este día.

La vigilancia no sólo afecta a los periodistas en uno de los países con menor libertad de expresión, sino también al ciudadano de a pie.

El reporte, que califica a México como un país “parcialmente libre”, refiere que aunque el acceso a Internet ha mejorado en los últimos años, “la libertad está severamente limitada por uno de los más altos niveles de violencia contra periodistas en el mundo”.

En este clima de inseguridad, refiere el informe, el gobierno amplió sus poderes de vigilancia al aprobar la Reforma de Telecomunicaciones de 2014. Freedom House menciona que los informes recientes sobre los contratos del gobierno mexicano con la empresa italiana Hacking Team “sugieren que la vigilancia estatal es generalizada”.

Con respecto a la Ley de Telecomunicaciones, el organismo alerta el que los proveedores de servicios de Internet y de móviles almacenen los datos de los usuarios durante al menos dos años y proporcionen registros detallados de las comunicaciones a la policía, sin una orden judicial de por medio.

El reporte menciona que a pesar de la exigencia constitucional de que cualquier intervención de comunicaciones personales debe ir acompañada de una orden judicial “el gobierno mexicano tiene amplios poderes para rastrear y vigilar a los ciudadanos”.

La organización internacional refiere que una de las principales preocupaciones planteadas por los grupos de la sociedad civil es el lenguaje vago en la Ley que permite a la “autoridad competente” pedir información.

“La corrupción y el débil Estado de Derecho entre los gobiernos estatales, incluyendo la infiltración de las fuerzas del orden por el crimen organizado, dejan espacio para que las comunicaciones privadas caigan en las manos equivocadas”, refiere el documento.

PROMO-HACKING-TEAM-1

La organización destaca los informes recientes sobre un vasto aparato de vigilancia estatal que ha puesto en tela de juicio la idoneidad de las protecciones de la privacidad.

“En julio de 2015, un hackeo dio lugar a una fuga de documentos internos de la empresa de vigilancia de Hacking Team que reveló que México era el mayor cliente de la compañía en todo el mundo y que la compañía ha firmado más de 14 contratos con varias agencias estatales y federales”, refiere el reporte.

Freedom House dice que la información filtrada de Hacking Team “es sólo el último de una serie de escándalos relacionados con aparatos de vigilancia de México”.

Recordó que en julio de 2012, fuentes militares filtraron pruebas, que fueron confirmadas más tarde por el Ejército mexicano, sobre la compra secreta del Ejército Mexicano de más de 4 mil millones de pesos de un spyware diseñado para interceptar comunicaciones.

El reporte menciona además la información difundida en 2013 sobre el uso del software FinFisher para la vigilancia en México. “Aunque un grupo de organizaciones de derechos humanos ha pedido una investigación federal sobre el uso de herramientas de espionaje y de inteligencia, el gobierno aún tiene que realizar o someterse a cualquier investigación”, dice el texto.

PROMO-CALDERON-HACKING-TEAM

La organización menciona que el gobierno de Estados Unidos habría desempeñado un papel clave en la financiación y el apoyo a la expansión del aparato de vigilancia de México, por ejemplo a través de la entrega de equipos especializados de vigilancia en 2006.

“Este equipo, que comprende Sistema de Vigilancia Técnica de México, permite al gobierno a interceptar, analizar y utilizar información interceptada de todo tipo de sistemas de comunicación que operan en México”, dice el informe.

Freedom House mencionó que entre enero y diciembre de 2014, Facebook recibió 430 solicitudes del gobierno mexicano para obtener información relacionada con 679 usuarios, un incremento de más del 100 por ciento en comparación con 2013. En el 56 por ciento de los casos, dice el reporte, Facebook dio un poco de información.

Google recibió 111 solicitudes del gobierno mexicano para los datos de usuario de 144 usuarios un aumento del 37 por ciento respecto al periodo anterior. La compañía reprodujo la información en 79 de estos casos.

Freedom House señala México que sigue siendo uno de los entornos más hostiles a los periodistas online y los blogueros, que sufren represalias de los cárteles de la droga, el crimen organizado y las autoridades.

El texto subraya que en el periodo analizado fueron asesinados una persona que hacía periodismo ciudadano y otros siete reporteros e indica que la ley federal de telecomunicaciones introducida en julio de 2014 puede ayudar a mejorar la situación, pero que algunas de sus medidas también pueden constituir una violación a la privacidad en la red.

Además los periodistas online sufren continuos ciberataques; se han registrado seis importantes contra reporteros y medios en el periodo analizado.

PROMO-PUEBLA-ESPIONAJE

El Gobierno de Puebla borra del web de transparencia contrato con empresa ligada a espionaje

miércoles, octubre 21st, 2015

En una carta, el Gobierno de Puebla rechazó haber contratado a empresas de espionaje y antes eliminó de su portal de transparencia el contrato, por adjudicación directa, que beneficia a Picorp. La prensa poblana, sin embargo, ya lo había publicado.

Número de convocatoria Concurso SFA-OP-LPN-2015-03 de la Secretaría de Infraestructura de Puebla. Foto: Especial

Número de convocatoria Concurso SFA-OP-LPN-2015-03 de la Secretaría de Infraestructura de Puebla. Imagen publicada por e-Consulta

Ciudad de México, 21 de octubre (SinEmbargo).– El Gobierno del Estado de Puebla sí otorgó un contrato directo para la construcción de un Complejo de Seguridad Pública a Picorp de México SA de CV, firma vinculada a Hacking Team y dedicada a la venta de sistemas de espionaje. Sin embargo, la administración de Rafael Moreno Valle, que es acusada de espiar a políticos de los partidos Revolucionario Institucional (PRI) y de Acción Nacional (PAN), eliminó la licitación de su portal de transparencia.

El Gobierno poblano negó en una carta enviada a SinEmbargo que tuviera contratos con estas empresas, luego de que WikiLeaks diera a conocer que les adjudicó 322 millones de pesos para equipo de espionaje (más incluso que el órgano de inteligencia del Gobierno federal, el Centro de Investigación y Seguridad Nacional, CISEN). El reportaje es del periodista Fernando Maldonado, de Puebla.

La Secretaría General del Gobierno dijo en la misiva no contar con “expediente alguno” de contratos celebrados con Hacking Team o con Picord.  “El Gobierno del Estado de Puebla no cuenta en sus archivos, tanto físicos como electrónicos, con expediente alguno que contenga contratos celebrados con la empresa Hacking Team o la empresa Picord S.A. de C.V., al contrario de como se afirma en la nota en referencia”, dijo.

Pero el registro de la adjudicación de este contrato de obra (del que también participaron las empresas Ingenieros Civiles Asociados SA de CV y Arquitectura y Diseño Residenciales de Puebla SA de CV) fue bajado del sitio gubernamental de transparencia. Antes, el archivo fue publicado por el diario e-ConsultaEl contrato quedó asentado en el Concurso SFA-OP-LPN-2015-03. Los criterios que justifican la adjudicación directa a Picorp SA de CV (de acuerdo con lo informado todavía en septiembre por el portal www.licitaciones.puebla.gob.mx) fueron que “reúne las condiciones legales, técnicas y económicas que garantizan satisfactoriamente el cumplimiento de las obligaciones a contraer”.

Moreno Valle, precandidato presidencial e impulsor de una “Ley Antibronco” contra las candidaturas independientes en su estado; creador de la “Ley Bala” contra manifestantes –la cual cobró la vida de un niño– y acusado de espiar a sus opositores incluso dentro del PAN, fue nombrado este octubre coordinador de la Comisión Política del PAN.

El 26 de junio pasado, el Senador Ernesto Cordero Arroyo calificó como un “retroceso democrático brutal” el presunto espionaje que realiza el Gobierno poblano a destacados panistas e integrantes de la oposición. “Ojalá muchas de las víctimas denuncien penalmente lo que está pasando en el estado de Puebla y ojalá se investigue. Porque esto es un retroceso democrático brutal”, sostuvo entonces.

Moreno-Valle-espia-PROMO

“ESCONDE” EVIDENCIA… YA PUBLICADA

El 11 de septiembre pasado, e-Consulta informó que “la construcción del Complejo Metropolitano de Seguridad Pública tendrá un costo de 322.5 millones de pesos y la obra será ejecutada por la empresa Picorp de México S.A. de C.V”.

“Durante la colocación de la primera piedra de la obra, el pasado viernes, el gobierno del estado informó que el costo de la obra sería de 450 millones de pesos, sin embargo, esta cifra contempla una partida de 127.5 millones de pesos para el equipamiento del inmueble. El Complejo se construirá en el municipio de Cuautlancingo, a pie del Periférico Ecológico y pretende conjuntar células de seguridad pública municipales, estatales, federales e incluso del Ejército Mexicano”, informó en septiembre el sitio poblano.

“El siete de agosto, el Gobierno del estado inició el concurso de licitación SFA-OP-LPN-2015-030 para construir la obra en cuestión, mismo del que resultó ganadora la empresa Picorp de México S.A. de C.V. con un monto total de 322 millones 575 mil 798 pesos. Sin embargo, el pasado viernes cuatro de septiembre el Gobernador encabezó la colocación de la primera piedra de la obra, evento en el que se informó que el costo total de la misma asciende a 450 millones de pesos, cantidad de la que el ayuntamiento de Puebla erogó 150 millones, según se difundió a través del boletín de prensa número 2379”, agregó e-Consulta.

Luego, en su edición de ese día, publicó una copia de la ficha del concurso (ver arriba).

La nota publicada en SinEmbargo la semana pasada detalla que el Gobierno de Puebla contrató por un monto de 322 millones de pesos a la empresa italiana Hacking Team para el equipamiento del Complejo Metropolitano de Seguridad Púbica, cantidad que supera los 261 millones 160 mil pesos invertidos por el Centro de Investigación y Seguridad Nacional (Cisen) en software para espionaje, de acuerdo con información de WikiLeaks.

Rafael Moreno Valle ha sido señalado por espiar a políticos de oposición e incluso pertenecientes al Partido Acción Nacional (PAN). Entre las víctimas del espionaje se encuentran la ex Primera Dama, Margarita Zavala Gómez del Campo; Gustavo Madero Muñoz, ex presidente del PAN, y Ricardo Anaya Cortés, actual presidente de ese partido.

SinEmbargo dio a conocer, el pasado sábado 6 de junio, que el Gobernador Moreno Valle espiaba a opositores políticos. “El mito del espionaje en Puebla es como el de La Llorona. Hasta ahora. Dejó de ser un mito”, dijo en entrevista Fernando Maldonado, periodista poblano. El 22 de julio pasado, el periodista reveló en su columna de e-Consulta un dossier sobre el trabajo de inteligencia que realiza el Gobernador panista. Anunció que tenía más información, entre otra, conversaciones de Rosario Robles, Secretaria de Desarrollo Social; o de Alfredo del Mazo Maza, hombre de las confianzas del Presidente Enrique Peña Nieto.

Maldonado contó entonces que llegó un día a su oficina y encontró dos sobres tamaño oficio, cerrados, que decían: “Confidencial”. Adentro había fichas que “fueron trabajadas por alguien que estudió inteligencia: sin faltas de ortografía, bien redactadas”. Agregó que “las fichas no hicieron sino confirmarme lo que ya sospechábamos todos”.

Reveló que Joaquín Arenal, el supuesto cerebro de esta operación de inteligencia, trabajó con Elba Esther Gordillo; es, dijo, un hombre vinculado a trabajos de inteligencia contra Manlio Fabio Beltrones.

Moreno Valle gasta 322 mdp, más que CISEN, en equipo de espionaje de Hacking Team: WikiLeaks

viernes, octubre 16th, 2015

Hacking Team obtuvo del gobierno de Puebla alrededor de 7 millones 999 mil pesos, que junto a los 322.5 millones previstos para el C-5, suman casi 330 millones de pesos.

PROMO-MORENO-VALLE-ESPINOAJE

Por Fernando Maldonado

Ciudad de México, 16 de octubre (SinEmbargo).– El Gobierno de Puebla, que encabeza el panista Rafael Moreno Valle Rosas, contrató por un monto de 322 millones de pesos a la empresa italiana Hacking Team para el equipamiento del Complejo Metropolitano de Seguridad Púbica, cantidad que supera los 261 millones 160 mil pesos invertidos por el Centro de Investigación y Seguridad Nacional (Cisen) en software para espionaje, de acuerdo con información de WikiLeaks.

Rafael Moreno Valle ha sido señalado por espiar a políticos de oposición e incluso pertenecientes al Partido Acción Nacional (PAN). Entre las víctimas del espionaje se encuentran la ex Primera Dama, Margarita Zavala Gómez del Campo; Gustavo Madero Muñoz, ex presidente del PAN, y Ricardo Anaya Cortés, actual presidente de ese partido.

Hacking Team vendió un software al gobierno de Rafael Moreno Valle a través de una filial de origen israelí de nombre Kabat, que a su vez opera en México a través de Seguritech SA de CV, para infiltrar con un virus denominado exploit todo tipo de dispositivos con el propósito de espiar a diversos actores de la vida política, económica y social, principalmente adversarios del régimen.

La administración panista hizo la asignación de los trabajos por más de 322 millones de pesos a la empresa Picorp de México SA de CV. Sin embargo, lo estaba haciendo en realidad a la polémica firma europea que ha vendido el sistema de espionaje cibernético a una decena de entidades públicas en México, como el gobierno del estado.

En un comunicado filtrado a la plataforma WikiLeaks, Hacking Team admitió y reconoció que Picorp forma parte de las firmas que integran este holding, descubierto por The Citizen Lab de la Universidad de Toronto en Canadá y que propició un escándalo a nivel mundial en el verano pasado.

La información disponible en WikiLeaks refiere que Hacking Team había obtenido del gobierno de Puebla casi 429 mil euros, que al tipo de cambio alcanzan los 7 millones 999 mil pesos, y que junto a los 322.5 millones previstos para el C-5 son casi 330 millones de pesos.

Con esta inversión, Puebla se habría convertido en el mejor cliente de la firma de espionaje en el país.

Esta cantidad superaría en mucho la suma invertida por el Centro de Investigación y Seguridad Nacional (Cisen), que de acuerdo con información disponible dispuso de 261 millones 160 mil pesos y superó al Estado de México, Querétaro, Campeche, Tamaulipas, Yucatán y hasta Petróleos Mexicanos.

El vínculo entre Seguritech SA de CV y la empresa que obtuvo la asignación del contrato millonario, Picorp de México SA de CV, se encuentra en la política de privacidad que Grupo Seguritech tiene en línea:

 “AVISO DE PRIVACIDAD relacionado con los datos personales, recabados por GRUPO SEGURIDAD PRIVADA, S.A.P.I. DE C.V., SEGURITECH PRIVADA, S.A DE C.V., PICORP DE MÉXICO, S.A DE C.V. Y E-PAGO.COM, S.A. DE C.V.”.

La asignación directa a la firma Picorp SA de CV cobra vigencia a la luz de un conjunto de irregularidades en los arcos de seguridad edificados en las entradas a territorio poblano y del C-5, que costó la cabeza de Juan de la Cerda Hermida.

De la Cerda Hermida operó desde el Consejo Estatal de Coordinación del Sistema Nacional de Seguridad Pública la asignación y compra de los equipos necesarios para los arcos de seguridad e implementos para el C-5.

EL CISEN Y OTROS CONTRATOS

La Red en Defensa de los Derechos Digitales difundió el pasado 7 de julio la factura de un contrato suscrito el pasado 24 de abril del 2015 por el Centro de Investigación y Seguridad Nacional (Cisen) y la empresa italiana Hacking Team. Un día antes, Miguel Ángel Osorio Chong, Secretario de Gobernación, confirmó que el gobierno de México compró software a la empresa italiana, pero negó que esto ocurriera en la administración de Enrique Peña Nieto.

No obstante, en la documentación hecha publica se asegura que el Centro de Investigación y Seguridad Nacional es la única agencia federal que aún tiene activo su servicio. Aunado a ello está la factura que difundió la Red en Defensa de los Derechos Digitales  la cual da cuenta del Contrato No. CISEN/020/15 por un monto de 205 mil euros.

La compañía ofrece servicios de seguridad que utilizan malware y vulnerabilidades para obtener acceso a las redes de destino. En el caso de México, se identificaron hasta 14 contratos individuales con la compañía, por parte del Gobierno federal y los gobiernos estatales, algunos de ellos sin facultades legales para la intervención de comunicaciones privadas.

En México, en concreto, los clientes con datos filtrados que aparecieron en la lista son:

Mexico Police – ExpiredDurango State Government 11/30/2015 ActiveQueretaro State Government 3/31/2014 ExpiredPuebla State Government 7/31/2014 ExpiredMexico Police – ExpiredMexico Navy – ExpiredArmy Mexico 3/31/2015 Not ActivePolicia Federal – ExpiredProcuradoria General De Justicia 12/31/2014 ActiveCampeche State Governement 6/30/2014 ExpiredSeg. National de Gobernacion (CISEN) 12/31/2014 ActiveTaumalipasState Government 7/20/2015 ActiveYucatan State Government 11/30/2015 Active
Mexico Police – Expired
Durango State Government 11/30/2015 Active
Queretaro State Government 3/31/2014 Expired
Puebla State Government 7/31/2014 Expired
Mexico Police – Expired
Mexico Navy – Expired
Army Mexico 3/31/2015 Not Active
Policia Federal – Expired
Procuradoria General De Justicia 12/31/2014 Active
Campeche State Governement 6/30/2014 Expired
Seg. National de Gobernacion (CISEN) 12/31/2014 Active
TaumalipasState Government 7/20/2015 Active
Yucatan State Government 11/30/2015 Active

En julio pasado se informó que el Gobierno de Yucatán pagó casi 400 mil euros (unos 7 millones 080 mil pesos al tipo de cambio de hoy) por instalar el Remote Control System Galileo, software que permite realizar labores de espionaje.

De acuerdo al Index of Amministrazione de la compañía italiana Hacking Team, Galileo sí opera en Yucatán, según el registro consultado el 6 de julio del 2015 a las 05:13 horas; se trata del pedimento de servicio número 021.2014, el cual coincide con una factura que “Elite by Carga” pagó a los italianos por ese sistema.

La Red en Defensa de los Derechos Digitales también difundió diversos documentos donde revela que el Gobierno de Jalisco, encabezado por Aristóteles Sandoval Díaz, es cliente, desde el año 2014, de la empresa italiana Hacking Team, dedicada a vender herramientas que ayudan a violar la seguridad de computadoras y teléfonos.

El Vocero estatal del Gobierno, Gonzalo Sánchez, negó que las dependencias locales hubieran adquirido herramientas de espionaje digital de ningún tipo, luego de ser cuestionado sobre la filtración de documentos de la empresa italiana.

“Sin embargo, en los documentos filtrados se revela que el Gobierno de Jalisco es cliente de Hacking Team desde el año 2014, año en el que la empresa italiana recibió por el proyecto denominado JASMINE 448,000 euros (CUATROCIENTOS CUARENTA Y OCHO MIL EUROS) a través de empresa SYM SERVICIOS INTEGRALES, S.A.DE C.V.”, detalló la organización en un comunicado.

En el caso de Baja California documentos filtrados y arrancados a Hacking Team revelaron que el Gobierno de ese estado mantenía una cuenta activa por varios millones de pesos. La empresa que contrató el Gobierno del Estado realizó pagos millonarios para la adquisición de un sofisticado programa de espionaje, el cual el Gobernador Francisco Vega de Lamadrid, niega.

GOBIERNO DICE NO CONTAR CON REGISTROS

En una breve aclaración enviada a SinEmbargo, la Secretaría General del Gobierno de Puebla dijo no contar con “expediente alguno” de contratos celebrados con Hacking Team o con Picord.

“El Gobierno del Estado de Puebla no cuenta en sus archivos, tanto físicos como electrónicos, con expediente alguno que contenga contratos celebrados con la empresa Hacking Team o la empresa Picord S.A. de C.V.,  al contrario de como se afirma en la nota en referencia (sic.)”, sostuvo.

Tamaulipas usó software de Hacking Team para prevenir infiltraciones en seguridad

miércoles, septiembre 9th, 2015

PROMO-HAKCING-TEAM

Ciudad de México, 9 de septiembre (SinEmbargo/Breitbart).– Correos publicados en wikileaks revelan que el gobierno de Tamaulipas adquirió  software de la empresa Haking Team en el 2014, año clave en la estrategia de seguridad del estado.

Los 316 correos de Hacking Team sobre Tamaulipas están disponibles en línea, la información revela las negociaciones para adquirir el software, costo y la capacitación a personal de gobierno del estado.

Hacking Team es uno de uno de los diez contratistas de ciberdefensa más importantes de Europa. El pasado 5 de julio fue víctima de sus propias prácticas y desde ese día han sido exhibidos 400 gigas de información en la que aparecen sus contratos con diferentes gobiernos, como el de México.

“Son más de 400 gigabytes de información, por lo que se va tomar un tiempo acceder a toda y poder analizarla, así como las implicaciones que tiene. Sin embargo, de lo que ya hemos logrado acceder y conocer, que es relevante, pues es precisamente la lista de clientes de Hacking Team, que en México es bastante amplia”, dijo Luis Fernando García, director de Red en Defensa de los Derechos Digitales (R3D) a SinEmbargo. “Es el país que tiene más clientes y que incluye tanto a autoridades federales como estatales.”

La empresa ofrece entre sus productos un programa capaz de infiltrar terminales móviles de forma anónima y extraer todos sus datos. Las  fechas de las negociaciones y compra  coinciden con el proyecto lanzado en Mayo del 2014 cuando el gobierno de Tamaulipas en conjunto con el gobierno Federal implementó una nueva fase en la estrategia de seguridad.

Información obtenida en los correos filtrados indica que el usuario final es una especie de unidad secreta dentro de la policía, el software adquirido  tuvo un costo de 323 mil dólares.

Uno de los correos difundidos. Foto: Breitbart.

Uno de los correos difundidos. Foto: Breitbart.

¿DEFENSA PREVENTIVA Y OFENSIVA?

La corporación de seguridad del estado denominada “Fuerza Tamaulipas” ha venido asestando importantes golpes a los grupos de delincuencia organizada en el estado, labores de inteligencia apoyadas en el uso y monitoreo de redes sociales les provee información sobre las estructuras del crimen.

Algunos activistas en internet que usan las plataformas sociales para reportar situaciones de riesgo, actos de corrupción por parte de las fuerzas armadas y gobierno, han estado sufriendo el acoso de actores “no oficiales” estos perfiles anónimos operan amedrentando y revelando información personal que pone en riesgo la seguridad personal de “los agitadores”.

El probable uso ilegal de este software para contrarrestar la protesta social obstaculiza las labores ciudadanas para la prevención de riesgos, en un estado donde el combate de las instituciones de gobierno a grupos del crimen es frontal, pero las batallas se dan en espacios urbanos y públicos que ponen en riesgo a la población civil.

Una fuente oficial consultada indico que el software adquirido se usa en labores de monitoreo, para prevenir infiltraciones a las tareas de seguridad y administración de gobierno. La información publicada por wikileaks no sería posible obtenerla por medio de canales oficiales, el hackeo a la empresa italiana revelo que varios gobiernos de estados en México están haciendo uso de software de espionaje.

EL CISEN Y OTROS CONTRATOS

La Red en Defensa de los Derechos Digitales difundió el pasado 7 de julio la factura de un contrato suscrito el pasado 24 de abril del 2015 por el Centro de Investigación y Seguridad Nacional (Cisen) y la empresa italiana Hacking Team. Un día antes, Miguel Ángel Osorio Chong, Secretario de Gobernación, confirmó que el gobierno de México compró software a la empresa italiana, pero negó que esto ocurriera en la administración de Enrique Peña Nieto.

No obstante, en la documentación hecha publica se asegura que el Centro de Investigación y Seguridad Nacional es la única agencia federal que aún tiene activo su servicio. Aunado a ello está la factura que difundió la Red en Defensa de los Derechos Digitales  la cual da cuenta del Contrato No. CISEN/020/15 por un monto de 205 mil euros.

La compañía ofrece servicios de seguridad que utilizan malware y vulnerabilidades para obtener acceso a las redes de destino. En el caso de México, se identificaron hasta 14 contratos individuales con la compañía, por parte del gobierno federal y los gobiernos estatales, algunos de ellos sin facultades legales para la intervención de comunicaciones privadas.

En México, en concreto, los clientes con datos filtrados que aparecieron en la lista son:

Mexico Police – ExpiredDurango State Government 11/30/2015 ActiveQueretaro State Government 3/31/2014 ExpiredPuebla State Government 7/31/2014 ExpiredMexico Police – ExpiredMexico Navy – ExpiredArmy Mexico 3/31/2015 Not ActivePolicia Federal – ExpiredProcuradoria General De Justicia 12/31/2014 ActiveCampeche State Governement 6/30/2014 ExpiredSeg. National de Gobernacion (CISEN) 12/31/2014 ActiveTaumalipasState Government 7/20/2015 ActiveYucatan State Government 11/30/2015 Active
Mexico Police – Expired
Durango State Government 11/30/2015 Active
Queretaro State Government 3/31/2014 Expired
Puebla State Government 7/31/2014 Expired
Mexico Police – Expired
Mexico Navy – Expired
Army Mexico 3/31/2015 Not Active
Policia Federal – Expired
Procuradoria General De Justicia 12/31/2014 Active
Campeche State Governement 6/30/2014 Expired
Seg. National de Gobernacion (CISEN) 12/31/2014 Active
TaumalipasState Government 7/20/2015 Active
Yucatan State Government 11/30/2015 Active

El Gobernador de BC, también metido en espionaje a medios y opositores con Hacking Team

sábado, julio 18th, 2015
Foto: Cuartoscuro

Miles de conversaciones y correos electrónicos confidenciales de Hacking Team fueron hechos públicos, entre ellos, donde se discute y se involucra a funcionarios del Estado para la celebración del convenio con Baja California en 2014. Foto: Cuartoscuro

Por Isaí Lara Bermúdez e Inés García Ramos

Ciudad de México, 18 de julio (SinEmbargo/ZETA).–Documentos filtrados y arrancados a Hacking Team -empresa italiana dedicada al diseño de programación digital para el espionaje- advierten que el Gobierno del Estado de Baja California mantiene con ellos una cuenta activa por varios millones de pesos.

A decir de los archivos a los que ZETA ha tenido acceso y al análisis de organizaciones nacionales e internacionales, la empresa que contrató el Gobierno del Estado realizó pagos millonarios para la adquisición de un sofisticado programa de espionaje, el cual el Gobernador Francisco Vega de Lamadrid, niega.

La Secretaría de Planeación y Finanzas de Baja California, dirigida por Antonio Valladolid Rodríguez,  aparece en listas y documentos que hasta hace días se mantuvieron en la confidencialidad de Hacking Team, revelando montos, detalles, negociaciones y empresas intermediarias sobre el programa que ha sido utilizado en otros países para espiar y amenazar a abogados, periodistas, así como a defensores de los Derechos Humanos, políticos y funcionarios varios.

También, miles de conversaciones y correos electrónicos confidenciales de Hacking Team fueron hechos públicos, entre ellos, donde se discute y se involucra a funcionarios del Estado para la celebración del convenio con Baja California en 2014 y la intención de renovarlo en el presente año.

En el intercambio de correos electrónicos se confirma la participación de una empresa intermediaria radicada en Tijuana, además, la correspondencia evidencia el contacto personal con Valladolid y solicitudes de oficios enviados a Lorero Quintero, oficial mayor del Gobierno del Estado. De tal forma se estaría revelando un caso de ilegalidad institucional, un hecho delictivo contemplado no solamente en la Constitución Política de México, sino en tratados internacionales a los que el país reconoce.

ESPIONAJE A FUNCIONARIOS Y CANDIDATOS

Entrevistados por ZETA, políticos del Partido Acción Nacional y de la oposición amigable coincidieron: Antonio Valladolid, el secretario de Finanzas, no tenía reparos para presumir de poseer un equipo y programación para espiar y vigilar a funcionarios del Gobierno del Estado.

Uno de los informantes relató: “Entrado en copas, Antonio Valladolid se relajaba y alardeaba que tenía a todos los funcionarios bien agarrados. Que sabía todo lo que hacían, con quién salían, si tenían novias, si hacían negocios, con quién se mensajeaban y con quién hablaban; que sabía todo porque tenía un equipo de espionaje para mantenerlos a raya”.

De hecho confiaron cómo al margen de la procuradora Perla del Socorro Ibarra, a quien de hecho le habían comprado un equipo propio para el área de antisecuestros y utilizarlo por los cauces legales para combatir el crimen organizado, la Secretaría de Finanzas tomó la delantera en la adquisición de otro equipo y programación con las mismas facultades, pero destinado al espionaje político.

Daniel de la Rosa Anaya, secretario de Seguridad Pública del Estado, también fue puesto al margen. No se enteró de la compra ni operó el equipo para las tareas de combate a la inseguridad o inteligencia policiaca. Las únicas personas que estaban al tanto de la adquisición de Valladolid, con dineros del presupuesto estatal, fueron la oficial mayor Loreto Quintero, quien recibió cotizaciones; el Gobernador del Estado, Francisco Vega de Lamadrid, quien conoció del caso al tomar posesión y saber que no había equipo para “actividades de inteligencia”; y el escolta de Valladolid, Cruz Barragán, quien con calzador político fue ubicado como jefe de escoltas empresariales en Seguridad Pública, y quien de hecho -dijeron a ZETA– maneja parte del equipo de espionaje.

Víctimas de los espías ilegales, confiaron que del control del gabinete, el equipo y programación de espionaje pasó a ser utilizado con personas que no laboran en el gobierno, para saber las intenciones y relaciones de aspirantes y candidatos de Acción Nacional en el pasado proceso electoral, e incluso con algunos particulares, cuya vida interesa a Antonio Valladolid. Conocer los hechos privados de personas públicas y actores sociales, se convirtió en una tarea normal dentro de la Secretaría de Finanzas del Estado.

GOBIERNO TRIANGULA LA COMPRA

ZETA pudo acceder a las carpetas -y obtener copias de los archivos– que a inicios de la semana estuvieron a disposición en al menos dos sitios de internet y que a la fecha han sufrido bloqueos o están inhabilitados.

Entre los documentos obtenidos, están facturas, datos de trasferencias bancarias, listas y fechas de clientes y empresas que contrataron el servicio para triangularlo con los gobiernos mexicanos.

Por ejemplo, la factura que giró Hacking Team a una empresa tijuanense el 29 de septiembre de 2014, un año antes de la fecha de vencimiento a la que se le adjudica al Estado de Baja California. Se trata de Elite By Carga, firma que se dedica a la venta de accesorios tácticos con domicilio en Bulevar Sánchez Taboada número 9250-6, Zona Rio Tijuana.

El concepto de la orden de compra, marca un total de 265 mil dólares que, con el tipo de cambio (según el SAT a finales de septiembre), corresponde a 3 millones 564 mil 250 pesos. Se aprecia otra empresa intermediaria mexicana de nombre SYM Servicios Integrales, S.A. de C.V., ubicada en la calle Tlaxcala de la colonia Roma, Delegación Cuauhtémoc del Distrito Federal.

En las listas y facturas ordenadas por meses de las carpetas de Hacking Team, la única venta celebrada en septiembre para México (el mes que adquirió el gobierno de Baja California) es la que se vincula con Elite By Carga.

A decir por los documentos exhibidos, la misma empresa contrató el servicio para los estados de Durango y Yucatán.

El 22 de octubre, a la cuenta de Elite By Carga con Hacking Team, de 265 mil dólares, se le hizo un ajuste de menos de 50 mil dólares, según la  factura (credit note 048/2014, publicada en internet). El cliente revocó la licencia para intervenir a 10 targets (objetivos) y para la plataforma iOS (sistema operativo de Apple) en el mismo servicio de “Sistema de Control Remoto Galileo”.

En otra hoja de cálculo adjudicada a la empresa italiana, se describe que Elite By Carga realizó el pago de la contratación del 29 de septiembre en dos momentos de “fecha real de pago”: el 28 de octubre y el 6 de noviembre.

PROMO-HAKCING-TEAM

ELITE, PROOVEDOR DE GOBIERNOS

Elite By Carga es una empresa de Tijuana que provee principalmente a los gobiernos de equipo táctico, como uniformes, botas y binoculares.

Es parte de un consorcio de nombre Grupo Armor, que vende todo lo relacionado con seguridad pública y privada, desde uniformes hasta cámaras y blindaje de carros, tanquetas o aeronaves. Su ubicación es la colonia Buena Vista, sobre la calle Juan Ojeda en La Mesa de Tijuana, a metros de las oficinas del Partido Acción Nacional.

Según su aviso de privacidad, Grupo Armor está integrado por tres empresas más, entre ellas, Carga Security y Blindado Seguro, S.A. de C.V., esta última, también proveedora del Gobierno del Estado y quien le vendió dos camionetas blindadas tipo Suburban 2015 para trasportar al gobernador “y a su familia”.

La compra de las dos camionetas, mediante una adjudicación directa a finales de 2014, tuvo un costo de 4 millones 11 mil 456 pesos.

EMPLEADOS DE HACKING TEAM SE REUNIERON CON VALLADOLID

Durante la semana, la plataforma WikiLleaks publicó miles de correos electrónicos y conversaciones de Hacking Team, en ellas, se da cuenta que su personal de Italia se hospedó en Mexicali y Tijuana para resolver problemas técnicos con su cliente y el gobierno de Baja California.

Con cientos de conversaciones donde se describen fechas, lugares y lo que ahí se conversó, incluida una reunión con Antonio Valladolid y el propietario de Elite By Carga, el 15 de octubre de 2014.

El miércoles 8 de julio de 2015, el gobernador Francisco Vega de Lamadrid negó ante los medios de comunicación la red delictuosa evidenciada en su administración: “No hay espionaje, no puedo decirles más que eso. No hay relación. Eso también nos sorprendió”.

Luego añadió: “No hay ningún contrato, no hay ninguna relación comercial  con la empresa hacker y demás, ya lo revisamos y lo revisamos bien ante la Secretaría de Finanzas. También le solicité al contralor que hiciera una revisión muy minuciosa de todos los contratos que tenemos, sobre todo en esta administración”.

Los correos electrónicos liberados por WikiLeaks darían al traste con las declaraciones del gobernador, al evidenciar no solo la utilización de un intermediario entre la empresa italiana y el Gobierno de Baja California, sino reuniones de empleados de Hacking Team -con gastos pagados por la administración estatal- con personal de la intermediaria y con el titular de Finanzas del Estado y su equipo.

Carlos Alberto Guerrero Villanueva es presidente del grupo corporativo que mantiene contratos con varios estados de la República. Es el mismo nombre que aparece en las actas constitutivas de las compañías en el Registro Público de la Propiedad y del  Comercio de Baja California.

Una persona con este nombre y a quien se refieren como el “dueño” de Elite, aparece constantemente en las correspondencias filtradas de Hacking Team. Por ejemplo, con fecha 17 de octubre de 2014 (número de identificación de correo 5761) da cuenta que personal de Italia arribó a San Diego, California, para capacitar a los usuarios del Gobierno del Estado de Baja California.

En los reportes que el ingeniero identificado como Sergio Rodríguez-Solís envía a su jefe de Hacking Team, le describe los presentes en una reunión celebrada en octubre en Mexicali: “La reunión fue el martes 14 y asistimos: Cliente: Misael (usuario), Óscar (jefe de Misael), Antonio Valladolid (Secretario / Director del departamento). Él estaba dirigiendo la reunión. De Elite Tactical: Carlos Guerrero (Propietario), Víctor Gallardo (Manager), Daniel Moreno (Director)”, se lee uno de los correos subidos en la plataforma https://wikileaks.org/hackingteam/emails/emailid/5761

RESPUESTA DE ELITE

ZETA buscó la versión de la empresa Elite. Mediante un escrito negó la relación. Firmada por su consejo directivo, detalló: “En el tema que nos ocupa, Elite By Carga S.A. de C.V. no ha realizado compra o venta del producto a que hacen referencia los medios de comunicación”.

El comunicado explica que “es importante puntualizar que la empresa tiene proveedores y clientes de nivel nacional e internacional, vende tecnología de punta, va a la vanguardia en el tema de seguridad digital”.

Agrega que la compañía “se apega a todas las normas y cada una de las leyes y reglamentos y normatividad que establece nuestro país”. Y concluye: “Elite By Carga, S.A. de C.V. aclara que no ha vendido al Gobierno del Estado de Baja California, ningún aparato o equipo relacionado con los productos que ofrece la empresa Hacking Team”.

CON ENGAÑOS CONVENCIERON

lista de clientes spf

La Secretaría de Planeación y Finanzas reportó las primeras fallas del sistema. Foto: Zeta

A pesar del precio del software vendido por Hacking Team, la Secretaría de Planeación y Finanzas reportó las primeras fallas desde octubre de 2014, a un mes de haber adquirido el producto, según los correos electrónicos que se encuentran en https://wikileaks.org/hackingteam/emails.

Diversos correos eran intercambiados desde la dependencia estatal hacia Elite By Carga y Hacking Team. En algunas ocasiones, incluso, la empresa italiana utilizaba trucos para hacer creer a los mexicanos que no existían las fallas reportadas.

Por ejemplo, en un correo titulado “SEPYF – Exploit status” fechado el 31 de enero de 2015, Eduardo Pardo Carvajal, empleado de Hacking Team, detalla cómo los usuarios de Planeación y Finanzas han sido detectados por sistemas antivirus como NOD32 cuando intentó infectar una computadora.

“Deshabilité el antivirus durante cinco minutos mientras el cliente no se estaba fijando y el programa se pudo instalar y sincronizar, así que el cliente pensó que no había sido detectado por el antivirus”.

En otro correo, fechado el 31 de enero de 2015, se reporta que el programa vendido a la Secretaría de Planeación y Finanzas no lograba instalarse en una computadora infectada. El usuario esperó en vano durante dos horas, cuando el tiempo promedio de espera es de cinco minutos.

Acerca de la IP utilizada por la Secretaría, el 6 de marzo de 2015, se le asignó la 109.123.93.215, ubicada en Inglaterra, país detectado por Citizen Lab como uno de los cuatro donde “se escondían” los servidores de Hacking Team para extraer información de objetivos en México.

Desde Mexicali, el 12 de junio de 2015, Daniel Moreno escribió un correo a Hacking Team para informarles que se encontraba en espera de reunirse para la renovación del contrato para Baja California y explicar las nuevas configuraciones del software. Por ejemplo, utilizar documentos de Word y PowerPoint para infectar dispositivos.

Luego de las negociaciones, Baja California decidió no contratar los servicios referentes al iOS, sistema operativo de iPhones y computadoras Apple, por lo cual pidieron pagar 190 mil euros.

La empresa solicitaba, en cambio, 220 mil euros, 100 mil por mantenimiento y 120 mil por la entrega de archivos para infectar dispositivos. El gobierno recibiría un descuento, si el trato se cerraba antes del 20 de septiembre de 2015.

La última conversación sobre las negociaciones para renovar el contrato entre Hacking Team y la Secretaría de Planeación y Finanzas bajacaliforniana, se sostuvo el 1 de julio de 2015, tres días antes de que se difundiera la información de la empresa italiana en la que se pedía a Hacking Team redactar una carta dirigida a la oficial mayor Loreto Quintero, donde se le explicara que Elite By Carga era la empresa exclusiva para vender su software malicioso.

En 2001, los programadores italianos Alberto Ornaghi y Marco Valleri publicaron en internet una herramienta gratuita llamada Ettercap, la cual era capaz de robar contraseñas, realizar escuchas e incluso manipular a distancia un dispositivo infectado.

Años después, la policía de Milán contrató los servicios de estos dos desarrolladores y así nació el proveedor de servicios de vigilancia cibernética, Hacking Team.

Da Vinci se colocó como su principal producto. Se trata de un software malicioso utilizado para espionaje desde control remoto. Su alcance puede ser de una persona hasta 100 mil y se configura y personaliza de acuerdo a las necesidades específicas del cliente.

Una vez el objetivo (aparatos electrónicos) estaba infectado, Da Vinci tenía acceso potencial a todo el equipo. Es decir, capturar emails, chats de Skype o mensajería instantánea, incluso de WhatsApp, grabar las pulsaciones del teclado, acceso al disco duro, a llaves de seguridad cifradas e incluso acceder al audio y a la imagen de la webcam integrada.

De acuerdo a David Vincenzetti, presidente y fundador de la empresa, en 2011 los costos de la licencia del producto oscilaban en 200 mil euros anuales. En años anteriores la Organización de Naciones Unidas (ONU) mostró preocupación por la empresa y los alcances de sus sistemas de espionaje. Hubo incluso comisionados de la organización mundial para su revisión.

Hacking Team ante la vigilancia de la ONU aseguró que tenía la capacidad de desactivar su software si determinaban que era usado para la persecución política o la vulneración de derechos humanos

En aquel entonces, la firma italiana signó un compromiso para abstenerse de vender su equipo a países que no estuvieran adscritos a Naciones Unidas, fueran regímenes autoritarios o bien países con políticas violatorias de los derechos humanos.

Sin embargo, después de las filtraciones de sus archivos, se desnudaron sus principales clientes en el mundo, países como Arabia Saudita, Siria, Rusia, Malasia, Egipto, Corea del Sur, Marruecos, Mongolia, Kazajistán y México, entre otros.

En diciembre del 2013, se presentó en una convención tecnológica en Alemania un nuevo sistema a control remoto para la misma actividad de intervenciones en telecomunicaciones, especialmente dirigido a gobiernos: Galileo fue el nombre del nuevo software malicioso que sustituyera a Da Vinci.

El Sistema de Control Remoto “Galileo” fue presentado en la trigésima edición del “Chaos Communication Congress”, un congreso anual de hacking organizado por el Club de Computación Caos, la mayor asociación de hackers en Europa.

SEGOB RECIBE OFERTA

El domingo 5 de julio,  la empresa italiana de espionaje fue vulnerada. 400 gigabytes de información fue obtenida directamente de su sistema interno.

Archivos, fotografías, su nómina, carpetas enteras de facturas y relación de clientes fueron puestos a disposición de usuarios de internet en distintos sitios de alojamiento como pastebin.com y https://hacked.thecthulhu.com/HT/ para su descarga.

Uno de los archivos que se dieron a conocer inicialmente fue la lista de clientes y fechas de renovación de Hacking Team.

Entre ellos 14 clientes en México: Armada y Marina Nacional, Pemex, la Policía Federal, la Procuraduría General de Justicia del Estado de México, la Secretaría de Gobernación, áreas de seguridad en los gobiernos del Estado de Durango, de Querétaro Tamaulipas, Yucatán y las iniciales de la Secretaría de Finanzas de Baja California, esta última marcada como cuenta “activa” y con fecha de expiración el 21 de septiembre del 2015.

A diferencia de los contactos con los gobiernos Estatales, la secretaría de Gobernación mantuvo intercambio de correspondencia directamente con Hacking Team.

En uno de los oficios sellados y firmados por el presidente de la firma italiana, fechada el 3 de abril del 2012, se le hace una oferta de “Mejora del sistema del control remoto Da Vinci” a la SEGOB.

En el documento, HT le propone un descuento de 34 mil euros a la dependencia federal y le ofrecen “especialistas” que estarán en “su oficina en México City durante 2 o 3 de días de forma totalmente gratuita”.

La descripción de la oferta concluye un monto final de 347 mil euros (ya con el descuento), con un tipo de cambio en dólar de 440 mil dólares, algo así como 5 millones y medio de pesos.

Una de la  descripciones de la actualización del servicio se puede leer en el documento: “Social Network módulo: para captar contactos de Facebook, Gmail, Twitter, etc.”. Todas las hojas del archivo dirigido a SEGOB, tienen la leyenda: “estrictamente confidencial”.

Luis Fernando García, es el director de Red en Defensa de los Derechos Digitales, la primera organización que descargó en México y analizó los archivos extraídos de Hacking Team.

El abogado explica que la intervención de comunicaciones privadas según la Constitución en el Artículo 16, solamente puede llevarse a cabo mediante autorización judicial a solicitud de dos tipos de autoridades, autoridades federales o ministerios públicos de las entidades federativas. En todo caso, cualquier autoridad que no sea federal que tenga facultades en la ley o ministerio público, está haciendo uso de esta herramienta de manera ilegal.

El artículo 16 de la Constitución detalla: “Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria”.

De hecho, el Código penal contempla el hasta 12 años de prisión a “quien intervenga comunicaciones privadas sin mandato de autoridad judicial competente”.

Y la pena será de 6 a 12 años de cárcel y de 300 a 600 días de multa. Delito que podrá investigar la policía cibernética de la Policía Federal, y perseguir la PGR (Ministerio Público Federal). De hecho, existe el antecedente.

A principios de diciembre del 2014, la Subprocuraduría Especializada en Investigación de Delincuencia Organizada (SEIDO) detuvo al panista Juan Pablo Rangel por el delito de espionaje y lavado de dinero. El panista originario de Querétaro había intervenido llamadas telefónicas a empresarios y políticos. Sigue preso.

El doctor e investigador del Centro Nacional de Derechos Humanos de la CNDH, Alfredo Islas Colín, publicó recientemente en la revista Amicus Curiae de la Facultad de Derecho de la UNAM los derechos fundamentales que era violados en caso de intervenciones en las Comunicaciones Telefónicas.

El experto cita de entrada la Declaración Universal de Derechos Humanos, el artículo 12 y 29: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia ni de ataques a su honra o a su reputación”.

Pero no es el único tratado internacional y en el que México reconoce como constitucional que hace referencia al caso. Por ejemplo El Pacto Internacional Económicos, sociales y culturales así como lo establecido en la Convención de Viena, sobre el derecho de los tratados entre estados y organizaciones  internacionales.

O bien, el Artículo 571 de la Ley de Vías Generales de Comunicación dicta también lo contempla como delito: “se castigará con la pena que señale el código penal para el delito de revelación de secretos al que indebidamente y en perjuicio de otro, intercepte, divulgue, revele o aproveche los mensajes…que escuche y que no estén destinados a él”.

El abogado Luis Fernando García, director de Red en Defensa de los Derechos Digitales explica para ZETA que “cuando está justificado utilizar este nivel de vigilancia, tendrían que ser casos verdaderamente específicos y que no existieran otras formas de intervención de comunicaciones más adecuadas”.

El también activista le parece: “preocupante que de esta revelación se desprenda que México es el lugar donde más clientes tenía Hacking Team y el que más ha gastado. Eso te deja entender que este uso es ampliamente común que autoridades estén gastando estas cantidades de dinero exorbitantes por facultades para vigilar a la ciudadanía”.

Red en Defensa de los Derechos Digitales seguirá analizando la información y asegura que se le dará seguimiento a la revelación que incrimina a los gobiernos de México.

Según las listas y facturas dadas a conocer México y sus diversos gobiernos locales han gastado al menos 100 millones de pesos.

El sistema operativo Galileo así se publicitaba en uno de sus videos: “¿Quieres ver a través de los ojos de tu blanco? Tienes que hackear a tu objetivo. Buscar en internet, cuando está conectado a internet, intercambiando documentos, recibiendo mensajes de texto, cruzando las fronteras”.

Su oferta de hackear “plataformas” la alardeó en su propaganda: “Windows, OS C, Linux, Android, iOS, Blackberry, Windows Phone. Skype y llamadas de voz, redes sociales, ubicación, mensajes, video. Indetectable y no rastreable. Inmune a sistemas de seguridad, infraestructura de compilación escondida. Desplegado por todo el país”.

Sin embargo, un laboratorio de tecnología en Canadá los tenía ubicados y rastreados desde hace meses, particularmente los movimientos que hicieron desde México.

Citizen Lab es un laboratorio interdisciplinario perteneciente a la Escuela Munk de Asuntos Globales de la Universidad de Toronto, Canadá. Se especializa en búsqueda avanzada y desarrollo de la intersección de las Tecnologías de Telecomunicaciones e Información, derechos humanos y seguridad global, describe su portal.

Los investigadores canadienses presentaron en febrero de 2014 un informe sobre el “Mapeo del Programa Espía “No rastreable” de Hacking Team. Allí dieron cuenta de que Da Vinci era un sofisticado software de espionaje para computadoras, creado y vendido exclusivamente a gobiernos.

El informe detalla que ha sido utilizado en contra de medios de comunicación independiente en Marruecos y en defensores de derechos humanos en Arabia, así como para vigilar a periodistas de Etiopía en Washington, Estados Unidos.

La organización canadiense Citizen Lab, hizo un mapa de servidores encubiertos utilizados por el software para disfrazar datos extraídos de computadoras infectadas, a través de países terceros, hasta devolverlos de vuelta a los países que operaban el sistema de espionaje.

En el caso de México, los desarrolladores canadienses ubicaron una ruta de cuatro servidores diferentes, cada uno en un país distinto. Ese proceso está diseñado para ocultar la identidad del gobierno que utiliza la herramienta de espionaje.

HT ofrecía un producto “no rastreable” a cada gobierno, pero Citizen Lab logró identificar un número de gobiernos actuales que utilizan el servicio mediante la identificación de los puntos finales de la ruta seguida por los servidores.

ESTE CONTENIDO ES PUBLICADO POR SINEMBARGO CON AUTORIZACIÓN EXPRESA DE ZETA. Ver ORIGINAL aquí. Prohibida su reproducción.

Periodistas de Yucatán dan con el posible “búnker” desde donde el Gobierno espía a ciudadanos

viernes, julio 10th, 2015
El posible búnker del gobierno, en una foto de periodistas de PorEsto!

El posible búnker del gobierno, en una foto de periodistas de PorEsto!

Por Rafael Mis Cobá

Mérida/Ciudad de México 10 de julio (PorEsto!/SinEmbargo).– El costoso sistema “Galileo”, que ya opera en Yucatán, es utilizado hasta ahora para fines de espionaje a particulares y para atacar a prestigiados medios de comunicación y periodistas, de acuerdo con una investigación realizada por el diario mexicano PorEsto!

La investigación señala que el sistema estaría instalado en el predio 339 de la calle 6 por 3-A y 3-B de la colonia Gonzalo Guerrero en Mérida, custodiado por elementos de la Secretaría de Seguridad Pública de Yucatán, como se comprobó ayer en una visita al sitio que hicieron reporteros de PorEsto! La amplia casa de dos plantas está protegida por muros de más de tres metros de altura, cuenta con cámara de vigilancia y para ingresar por un portón café oscuro se tiene que anunciarse a través de un sistema de interfón.

Ayer, las patrullas de la SSP con números 5888 y 5916 mantenían guardia permanente a escasos 30 metros del predio, una sobre la calle 3-B y la otra sobre la calle 6. El amplio edificio se ubica a una esquina de Prolongación Paseo de Montejo por 3-B, sobre cuya avenida funcionan las agencias automotrices Lincoln, Toyota y Volvo.

“Galileo”, desarrollado por la empresa italiana Hacking Team, es capaz de interceptar correos y archivos electrónicos, así como activar a distancia cámaras y micrófonos para observar personas y actividades y escuchar conversaciones privadas. La intimidad desaparece y amplios sectores sociales quedan bajo el control social, integral, de una minoría.

El Laboratorio Ciudadano de la Universidad de Toronto ha denunciado desde hace dos años que, hasta ahora, el sistema “Galileo” es utilizado para fines de espionaje a particulares y para atacar a prestigiados medios de comunicación y periodistas, así como también para reprimir brutalmente movimientos de protesta, como sucedió en Egipto y Turquía.

Ayer se dio a conocer que el Gobierno del estado de Yucatán pagó casi 400 mil euros (unos 7 millones 080 mil pesos al tipo de cambio de hoy) por instalar el Remote Control System Galileo. De acuerdo al Index of Amministrazione de la compañía italiana Hacking Team, Galileo sí opera en Yucatán, según el registro consultado el 6 de julio del 2015 a las 05:13 horas; se trata del pedimento de servicio número 021.2014, el cual coincide con una factura que “Elite by Carga” pagó a los italianos por ese sistema.

Este negocio especializado en vigilancia, seguridad y equipos tácticos cuenta entre sus clientes al Gobierno del Estado de Yucatán. El contrato número 021-2014 fue pedido el 15 de octubre del 2014 y se pagó por él la cantidad de 396 mil 109.50 euros, en dos partes, cuando se solicitó y cuando fue recibido en nuestro país.

El Ejecutivo de Yucatán negó todo vínculo con estas compañías acerca del software Galileo, pero las evidencias hechas públicas en  la red tras el hackeo a Hacking Team dicen todo lo contrario.

Este equipo de espionaje es tan sofisticado que la propia empresa italiana lo presenta como “un dispositivo furtivo de investigación, destinado a los agentes gubernamentales encargados de hacer cumplir la ley (mediante) una tecnología de seguridad agresiva, un software espía, un caballo de Troya, un útil de vigilancia, un útil de ataque, un útil de control de las terminales. En otros términos, es un útil de control de los ordenadores”.

El documento número 1 es la orden de pedido, con el folio 021.2014, en el que Elite By Carga, S.A. de C.V., empresa intermediaria, compra el sistema de espionaje Control Remoto GALILEO a la empresa italiana “Hacking Team por un monto de 396 mil 109 euros. En el segundo documento consta que ese pedido, con el folio 021.2014, lo envió la empresa italiana “Hacking Team” a Yucatán. El tercer documento revela que el Gobierno del Estado de Yucatán está en la lista de la empresa italiana “Hacking Team” como cliente activo con fecha programada para recibir mantenimiento del sistema adquirido.

El documento número 1 es la orden de pedido, con el folio 021.2014, en el que Elite By Carga, S.A. de C.V., empresa intermediaria, compra el sistema de espionaje Control Remoto GALILEO a la empresa italiana “Hacking Team por un monto de 396 mil 109 euros.
En el segundo documento consta que ese pedido, con el folio 021.2014, lo envió la empresa italiana “Hacking Team” a Yucatán.
El tercer documento revela que el Gobierno del Estado de Yucatán está en la lista de la empresa italiana “Hacking Team” como cliente activo con fecha programada para recibir mantenimiento del sistema adquirido. Imágenes de PorEsto!

¿QUIEN SE SALVA DEL ESPIONAJE?

Prácticamente nadie queda al margen de la capacidad de espionaje que tiene el sistema “Galileo” y la propia empresa que la comercializa destaca sus características:

• Es capaz de romper el cifrado utilizado por correos electrónicos, archivos y protocolos VOIP.
• Es capaz de vigilar archivos y correos electrónicos, incluso los que utilizan la tecnología PGP, las conversaciones de Skype y todos los otros protocolos VOIP, así como la mensajería instantánea.
• Este sistema hace posible la localización de objetivos e identificación de sus contactos, permite activar a distancia cámaras y micrófonos en todo el mundo.
• Su software es capaz de vigilar simultáneamente centenas de millares de ordenadores en un mismo país.
• Sus caballos de Troya pueden infectar Windows, Mac, Linux, iOS, Android, Symbian y Blackberry.
• El sistema puede capturar los datos que se almacenan en el ordenador de un objetivo, incluso si el objetivo nunca envía la información a través de Internet.
• Permite la vigilancia gubernamental de un cifrado de comunicaciones por Internet, incluso cuando el objetivo está conectado a una red que el gobierno no puede escuchar llamadas telefónicas.
• Tiene capacidad para copiar archivos desde el disco duro de una computadora, llamadas récord skype, mensajes de correo electrónico, los mensajes instantáneos y las contraseñas.
• Puede activar la cámara web y el micrófono de un dispositivo para espiar a la meta.

SILENCIOSA E INVISIBLE

Un párrafo, en el que se detalla aún más las ventajas del sistema, señala:

“En el contexto de las comunicaciones digitales modernas, el cifrado de contenidos es muy utilizado para proteger a los usuarios de potenciales escuchas, pero desgraciadamente el cifrado impide también a los agentes gubernamentales y a los servicios de información, controlar ataques y amenazas contra la seguridad de su país”.

El “Remote Control Sytem” (o “Galileo”) permite burlar este cifrado por medio de un agente de vigilancia instalado directamente sobre el material del objetivo. La recogida de pruebas sobre las máquinas vigiladas es silenciosa y la transmisión de los datos al servidor de “Remote Control Sytem” está cifrada y es prácticamente invisible”.

Situada en Milán, la empresa “Hacking Team” propone su producto “a las fuerzas del orden” y lo promueve como “soluciones de defensa proactiva”. Dispone también de oficinas en Annapolis (Estados Unidos) y Singapur. La sociedad se define de la siguiente manera: “En Hacking Team pensamos que combatir el crimen debe ser una tarea fácil: Proporcionamos tecnología ofensiva para el mundo entero, eficaz y de simple utilización, destinada a organismos encargados de aplicar la ley y a los servicios de información. La tecnología los debe hacer más fuertes, no impedirlos”.

“Hacking Team” presume de no vender su software a países que violan los derechos humanos y que sus productos son utilizados en 30 países de cinco continentes.

Sin embargo, la realidad ha demostrado todo lo contrario.

VENTA SOLO A GOBIERNOS

Puntualiza que el software desarrollado por Hacking Team “se vende únicamente a los servicios gubernamentales y jamás a países inscritos en listas negras por Estados Unidos u organizaciones internacionales, como la OTAN o la Unión Europea”. (Lo cual también es falso).

Asimismo, la empresa señala que un comité independiente compuesto de expertos jurídicos analiza cada venta “para asegurar su compatibilidad con nuestra política. Los contratos firmados con los compradores gubernamentales definen los límites de utilización de nuestro software. Vigilamos la actualidad y las comunicaciones públicas, así como los blog y los comentarios en Internet que puedan indicar abusos, y procedemos a investigar si es necesario”.

Sin embargo, muchos medios de comunicación y expertos en seguridad informática han cuestionado esas políticas oficiales de la empresa e incluso han encontrado rastros del software de Hacking Team en países poco respetuosos con la democracia y los derechos humanos.

Se ha identificado software de Hacking Team en los ordenadores de las oficinas del sitio de información marroquí Mamfakinch, unos días después de que este medio de comunicación recibió el Breaking Border Award 2012 por Global Voices y Google. Anteriormente ya se había detectado otro en un documento de word que pretendía contener informaciones confidenciales.

Reporteros Sin Fronteras contactó al portavoz de la empresa para comentar el uso de su software en Marruecos y su versión fue: “Tomamos precauciones para asegurarnos que nuestro software no sea utilizado y, en caso negativo, abrimos investigaciones, pero de cualquier forma no revelamos la identidad de nuestros clientes o su localización”.

PARA OTROS USOS

Morgan Marquis-Boire, experto en seguridad, ha examinado documentos adjuntos a un correo electrónico enviado al bloguero Ahmed Mansoor (en Emiratos Árabes Unidos), y ha descubierto que estaban contaminados, con fuertes sospechas de que la fuente proviniese de Hacking Team. Sus resultados han sido publicados por el Citizen Lab.

Otros expertos que analizan el sistema de espionaje de la empresa italiana señalan que con respecto a los derechos humanos “se ha encontrado una serie de casos en los que el contenido de cebo y otro material son sugestivos de focalización para obtener ventajas políticas, en lugar de las operaciones legítimas del orden público”.

Citizen Lab de investigación encontró que RCS o “Galileo” se utilizó para atacar a los periodistas etíopes en el área de Washington DC.

Actualmente, 21 gobiernos de diversos países están utilizando RCS o “Galileo” y son: Azerbaiyán, Colombia, Egipto, Etiopía, Hungría, Italia, Kazajstán, Corea, Malasia, México, Marruecos, Nigeria, Omán, Panamá, Polonia, Arabia Saudí, Sudán, Tailandia, Turquía, Emiratos Árabes Unidos y Uzbekistán.

¿QUE SE OCULTA?

En se dieron a conocer tres documentos reveladores:

• En el primero se muestra la orden de pedido con el folio 021.2014, en el que Elite By Carga S.A. de C.V., empresa intermediaria, compra el sistema “Galileo” a Hacking Team por un monto de 396 mil 109 euros.
• En el segundo consta que ese pedido, con folio 021.2014, lo envió la empresa Hacking Team a Yucatán.
• El tercero revela que el Gobierno del Estado de Yucatán está en la lista de la empresa italiana como cliente activo y con fecha programada para recibir mantenimiento del sistema adquirido el próximo 11 de octubre de este 2015, es decir, en los próximos tres meses.

También es importante saber qué funciones se llevan a cabo en el predio 339 de la calle 6 por 3-A y 3-B de la colonia Gonzalo Guerrero, custodiado por elementos de la Secretaría de Seguridad Pública, como se comprobó ayer en una visita al sitio que hicieron reporteros de PorEsto!

La amplia casa de dos plantas está protegida por muros de más de tres metros de altura, cuenta con cámara de vigilancia y para ingresar por un portón café oscuro se tiene que anunciarse a través de un sistema de interfón.

Ayer, las patrullas de la SSP con números 5888 y 5916 mantenían guardia permanente a escasos 30 metros del predio, una sobre la calle 3-B y la otra sobre la calle 6.

El amplio edificio se ubica a una esquina de Prolongación Paseo de Montejo por 3-B, sobre cuya avenida funcionan las agencias automotrices Lincoln, Toyota y Volvo.

ESTE CONTENIDO ES PUBLICADO POR SINEMBARGO CON AUTORIZACIÓN EXPRESA DE PORESTO! Ver ORIGINAL aquí. Prohibida su reproducción.

Gobierno de Yucatán sí pagó a Hacking Team 7 millones (400 mil euros) para espionaje

jueves, julio 9th, 2015
El documento número 1 es la orden de pedido, con el folio 021.2014, en el que Elite By Carga, S.A. de C.V., empresa intermediaria, compra el sistema de espionaje Control Remoto GALILEO a la empresa italiana “Hacking Team por un monto de 396 mil 109 euros. En el segundo documento consta que ese pedido, con el folio 021.2014, lo envió la empresa italiana “Hacking Team” a Yucatán. El tercer documento revela que el Gobierno del Estado de Yucatán está en la lista de la empresa italiana “Hacking Team” como cliente activo con fecha programada para recibir mantenimiento del sistema adquirido.

El documento número 1 es la orden de pedido, con el folio 021.2014, en el que Elite By Carga, S.A. de C.V., empresa intermediaria, compra el sistema de espionaje Control Remoto GALILEO a la empresa italiana “Hacking Team por un monto de 396 mil 109 euros.
En el segundo documento consta que ese pedido, con el folio 021.2014, lo envió la empresa italiana “Hacking Team” a Yucatán.
El tercer documento revela que el Gobierno del Estado de Yucatán está en la lista de la empresa italiana “Hacking Team” como cliente activo con fecha programada para recibir mantenimiento del sistema adquirido. Imágenes de PorEsto!

Mérida/Ciudad de México, 9 de julio (PorEsto!/SinEmbargo).– El Gobierno de Yucatán pagó casi 400 mil euros (unos 7 millones 080 mil pesos al tipo de cambio de hoy) por instalar el Remote Control System Galileo, software que permite realizar labores de espionaje.

De acuerdo al Index of Amministrazione de la compañía italiana Hacking Team, Galileo sí opera en Yucatán, según el registro consultado el 6 de julio del 2015 a las 05:13 horas; se trata del pedimento de servicio número 021.2014, el cual coincide con una factura que “Elite by Carga” pagó a los italianos por ese sistema.

Este negocio especializado en vigilancia, seguridad y equipos tácticos cuenta entre sus clientes al Gobierno del Estado de Yucatán. El contrato número 021-2014 fue pedido el 15 de octubre del 2014 y se pagó por él la cantidad de 396 mil 109.50 euros, en dos partes, cuando se solicitó y cuando fue recibido en nuestro país.

El Ejecutivo de Yucatán negó todo vínculo con estas compañías acerca del software Galileo, pero las evidencias hechas públicas en  la red tras el hackeo a Hacking Team dicen todo lo contrario.

Este software llamado Remote Control System o RCS, conocido como Da Vinci y Galileo, sirve para instalarse en computadoras y dispositivos móviles, teléfonos celulares, iPads y tabletas sin que el propietario se dé cuenta y recoge todo tipo de información: SMS, mensajes en redes sociales e incluso imágenes y grabaciones de sonido aprovechando las cámaras y micrófonos de los smartphones.

Hacking Team se dedica a desarrollar software para espiar a la ciudadanía, y enfocan la venta de ese producto a los gobiernos y administraciones. Aseguran que sus desarrollos “se pueden saltar cualquier cifrado que implementen las plataformas de software y ser a prueba de análisis de seguridad”.

En todos los casos, Hacking Team no vende nada directamente a los gobiernos, sino que lo hace a través de intermediarios a fin de evitar acusaciones de espionaje, pues en su publicidad ofrecen “un producto completamente funcional y operativo capaz de ofrecer un sistema de intercepción basado en control remoto de un dispositivo”.

En los Estados Unidos trabajan con Cicom USA, intermediario de la CIA, y en otras partes han colaborado con VUPEN en Francia, Gamma International y FinFisher en Alemania, y en la mayoría de los casos si bien se dice que es para perseguir criminales, nadie tiene asegurado que no espíen a los ciudadanos.

En este caso, el presidente de la Comisión de Derechos Humanos del Estado de Yucatán (Codhey), José Enrique Goff Ailloud, pidió investigar los señalamientos hechos en el sentido de que el Gobierno de Yucatán adquirió equipos electrónicos de espionaje.

Remarcó que la Declaración Universal de los Derechos Humanos señala en su artículo 12 que “nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación”.

Expuso que esa declaración significa entonces que toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.

Este precepto se establece en el Artículo 16 de la Constitución Mexicana, donde se precisa que toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos.

El ombudsman yucateco explicó que hay mecanismos de investigación contemplados en la ley que deben ser utilizados de manera eficaz para salvaguardar la seguridad de la Entidad, pero bajo ninguna circunstancia estos métodos deben poner en riesgo la privacidad de los ciudadanos, pues se estarían vulnerando sus derechos humanos.

ESTE CONTENIDO ES PUBLICADO POR SINEMBARGO CON AUTORIZACIÓN EXPRESA DE PORESTO! Ver ORIGINAL aquí. Prohibida su reproducción.

PROMO-HAKCING-TEAM

Gobierno de Jalisco también compró a Hacking Team para espiar, revelan activistas

miércoles, julio 8th, 2015

Ciudad de México, 8 de julio (SinEmbargo).- La Red en Defensa de los Derechos Digitales (R3D) difundió diversos documentos donde revela que el Gobierno de Jalisco, encabezado por Aristóteles Sandoval Díaz, es cliente, desde el año 2014, de la empresa italiana Hacking Team, desde el año 2014dedicada a vender herramientas que ayudan a violar la seguridad de computadoras y teléfonos.

La información difundida hoy por R3D, contradice a las declaraciones que en días pasado hizo el Vocero estatal del Gobierno, Gonzalo Sánchez, quien negó que las dependencias locales hubieran adquirido herramientas de espionaje digital de ningún tipo, luego de ser cuestionado sobre la filtración de documentos de la empresa italiana.

“Sin embargo, en los documentos filtrados se revela que el Gobierno de Jalisco es cliente de Hacking Team desde el año 2014, año en el que la empresa italiana recibió por el proyecto denominado JASMINE 448,000 euros (CUATROCIENTOS CUARENTA Y OCHO MIL EUROS) a través de empresa SYM SERVICIOS INTEGRALES, S.A.DE C.V.”, detalló la organización en un comunicado.

 

Detallan que se filtró también un certificado de entrega firmado por Héctor Federico Zúñiga Bernal, titular de la Coordinación General de Asuntos Sociales dependiente de la Secretaría General de Gobierno, sellado por la misma, con fecha del 17 de diciembre de 2014, en donde también aparece la firma de un empleado de Hacking Team y una descripción de los productos adquiridos.

De acuerdo con el manual de puestos del Gobierno del Estado de Jalisco, entre las facultades de esta Coordinación se encuentra: “Coordinar al equipo encargado de generar proyectos de Gobierno que permitan establecer las bases de la gobernabilidad democrática en el Estado mediante el conocimiento análisis y vinculación con los diferentes actores sociales en la entidad, a fin de contribuir al logro de logro de los objetivos de la Secretaría”, precisa el documento.

R3D destaca que la dependencia “no posee facultades legales o constitucionales para la intervención de comunicaciones privadas, por lo que la adquisición y operación de los productos ofrecidos por Hacking Team por parte de la Secretaría General del Gobierno del Estado de Jalisco es categóricamente ilegal”.

En este contexto, la Red exige “una explicación de parte de las autoridades del Gobierno de Jalisco, así como el inicio de investigaciones par ala imposición de sanciones administrativas y penales a los funcionarios del Gobierno estatal que hayan participado en la adquisición y operación ilegal de herramientas de espionaje”.

Finalmente destaca que resulta particularmente “urgente” que se transparente el proceso de contratación y el uso que se ha dado a este equipo, así como la identidad de las personas que han sido ilegalmente espiadas en Jalisco.

PROMO-HAKCING-TEAM

Hacking Team es una empresa que vende sistemas de vigilancia a varios países. La firma fue víctima de sus propias prácticas y desde el domingo han sido exhibidos 400 gigas de información en la que aparecen sus contratos con diferentes gobiernos, como el de México.

La compañía ofrece servicios de seguridad que utilizan malware y vulnerabilidades para obtener acceso a las redes de destino. The Guardian publicó este lunes que se trata de una empresa de seguridad que vende “software malicioso a los gobiernos nacionales, lo que les permite acceder a los ordenadores de sus objetivos”.

En el caso de México, se identificaron hasta 14 contratos individuales con la compañía, por parte del gobierno federal y los gobiernos estatales, algunos de ellos sin facultades legales para la intervención de comunicaciones privadas.

Junto a la Red en Defensa de los Derechos Digitales y a las organizaciones mexicanas Enjambre Digital y Contingente MX otras organizaciones internacionales como Artículo 19, Derechos Digitales y EFF rechazaron la venta y adquisición de estos programas de vigilancia, “que sin controles adecuados, ponen en riesgo los derechos humanos de la región”.

Mediante un posicionamiento difundido este día denunciaron el proceso de compra que los gobiernos han realizado con total opacidad. “Exigimos que los Estados involucrados realicen esfuerzos para asegurar la transparencia de sus actividades de inteligencia, en particular relativos a la compra y tipo de utilización efectiva de tecnologías”, dijeron.

En particular manifestaron su preocupación de que este software esté siendo utilizado para espiar a activistas y disidentes sin causa justificada. En este contexto, exigieron que los Congresos de los países de Chile, Colombia, Ecuador, Honduras, México y Panamá discutan un marco legal para regular las actividades de vigilancia.

“Ante la posibilidad técnica de que estas actividades pongan en riesgo derechos humanos, estas legislaciones deben reflejar los estándares más altos y sujetar las acciones de los organismos de inteligencia a la autorización previa de un organismo judicial imparcial e independiente”, indicaron.

Cisen contrató a Hacking Team en 2015, responden a Segob; activistas muestran factura

martes, julio 7th, 2015
La factura difundida por la Red en Defensa de los Derechos Digitales.

La factura difundida por la Red en Defensa de los Derechos Digitales.

Ciudad de México, 7 de julio (SinEmbargo).– La Red en Defensa de los Derechos Digitales difundió la factura de un contrato suscrito el pasado 24 de abril del 2015 por el Centro de Investigación y Seguridad Nacional (Cisen) y la empresa italiana Hacking Team, dedicada a vender herramientas que ayudan a violar la seguridad de computadoras y teléfonos.

El día de ayer, Miguel Ángel Osorio Chong, Secretario de Gobernación, confirmó que el gobierno de México compró software a la empresa italiana, pero negó que esto ocurriera en la administración de Enrique Peña Nieto.

Osorio Chong fue cuestionado en el marco del Tercer Encuentro Nacional de Legisladoras de las Comisiones para la Igualdad de Género, realizado en Mérida, Yucatán. Al Secretario le preguntaron sobre la información difundida en la prensa internacional donde se incluía a México entre los gobiernos que habrían comprado un sistema de vigilancia a Hacking Team, a lo que respondió:

“Respecto a los equipos que usted refiere, fueron comprados en la administración pasada. Esta administración no ha comprado ningún equipo a este gobierno”.

No obstante, en la documentación hecha publica se asegura que el Centro de Investigación y Seguridad Nacional es la única agencia federal que aún tiene activo su servicio. Aunado a ello está la factura difundida este día por la Red en Defensa de los Derechos Digitales  la cual da cuenta del Contrato No. CISEN/020/15 por un monto de 205 mil euros.

“Los documentos que fueron filtrados contradicen su dicho [de Chong] e incluso la mayoría de las facturas a nombre de la Secretaría de Gobernación y el Cisen son posteriores al gobierno de Felipe Calderón”, dijo Luis Fernando García, director de Red en Defensa de los Derechos Digitales (R3D).

“Sí hay algunas previas, pero la mayoría de ellas son posteriores. Incluso la más cercana, en abril de 2015 apenas, existe una factura de Hacking Team al Cisen”, comentó.

En entrevista para SinEmbargo, el director de R3D dijo que la lista de clientes en México de la empresa con sede en Milán es bastante amplia. “Es el país que tiene más clientes… Y que incluye tanto a autoridades federales como estatales”, comentó.

“Si se confirma que no hay autoridades con facultades de espionaje… que han contratado esto, pues podría tener consecuencias legales muy graves, incluso penales para las autoridades que hayan contratado estos servicios”, dijo García.

“Tendría que investigarse cuáles son los usos que se le han dado a estas facultades… Contra quién se ha utilizado este espionaje”, agregó.

Hacking Team es una empresa que vende sistemas de vigilancia a varios países. La firma fue víctima de sus propias prácticas y desde el domingo han sido exhibidos 400 gigas de información en la que aparecen sus contratos con diferentes gobiernos, como el de México.

La compañía ofrece servicios de seguridad que utilizan malware y vulnerabilidades para obtener acceso a las redes de destino. The Guardian publicó este lunes que se trata de una empresa de seguridad que vende “software malicioso a los gobiernos nacionales, lo que les permite acceder a los ordenadores de sus objetivos”.

En el caso de México, se identificaron hasta 14 contratos individuales con la compañía, por parte del gobierno federal y los gobiernos estatales, algunos de ellos sin facultades legales para la intervención de comunicaciones privadas.

PROMO-HAKCING-TEAM

Junto a la Red en Defensa de los Derechos Digitales y a las organizaciones mexicanas Enjambre Digital y Contingente MX otras organizaciones internacionales como Artículo 19, Derechos Digitales y EFF rechazaron la venta y adquisición de estos programas de vigilancia, “que sin controles adecuados, ponen en riesgo los derechos humanos de la región”.

Mediante un posicionamiento difundido este día  denunciaron el proceso de compra que los gobiernos han realizado con total opacidad. “Exigimos que los Estados involucrados realicen esfuerzos para asegurar la transparencia de sus actividades de inteligencia, en particular relativos a la compra y tipo de utilización efectiva de tecnologías”, dijeron.

En particular manifestaron su preocupación de que este software esté siendo utilizado para espiar a activistas y disidentes sin causa justificada. En este contexto, exigieron que los Congresos de los países de Chile, Colombia, Ecuador, Honduras, México y Panamá discutan un marco legal para regular las actividades de vigilancia.

“Ante la posibilidad técnica de que estas actividades pongan en riesgo derechos humanos, estas legislaciones deben reflejar los estándares más altos y sujetar las acciones de los organismos de inteligencia a la autorización previa de un organismo judicial imparcial e independiente”, indicaron.

De igual forma exigieron que las labores de vigilancia de los gobiernos de América Latina involucrados con la firma italiana se rijan bajo el principio de proporcionalidad, “agotando todas las instancias legales posibles antes de violar la privacidad de un individuo”.

“Se debe abogar por las medidas menos intrusivas y por la existencia de puntos de control estrictos. De lo contrario, no solo se violenta el derecho a la privacidad, sino que se atenta contra la libertad de expresión, el derecho a la información, la libertad de circulación y de asociación; así como el completo ejercicio de los derechos humanos”, dijeron.

“También hemos detectado ya que personas del Gobierno de Baja California han negado la contratación de estos servicios. Sin embargo, los documentos señalan que muchos de estos estados habrán contratado estos servicios por medio de empresas intermediarias… para la operación de compra y venta de estos productos de vigilancia y espionaje”, dice García.

De acuerdo con R3D, las empresas que hasta ahora han sido identificadas como intermediarias son las siguientes: Sym Servicios Integrales S.A. de C.V., Teva Tech S.A. de C.V., Dynamic Trading Exchange Technologies Corporativo México, S. de R.L. y Elite By Carga, S.A. de C.V., siendo esta última relacionada con las compras realizadas en Baja California.

En México, en concreto, los clientes con datos filtrados que aparecen en la lista son:

Mexico Police – ExpiredDurango State Government 11/30/2015 ActiveQueretaro State Government 3/31/2014 ExpiredPuebla State Government 7/31/2014 ExpiredMexico Police – ExpiredMexico Navy – ExpiredArmy Mexico 3/31/2015 Not ActivePolicia Federal – ExpiredProcuradoria General De Justicia 12/31/2014 ActiveCampeche State Governement 6/30/2014 ExpiredSeg. National de Gobernacion (CISEN) 12/31/2014 ActiveTaumalipasState Government 7/20/2015 ActiveYucatan State Government 11/30/2015 Active
Mexico Police – Expired
Durango State Government 11/30/2015 Active
Queretaro State Government 3/31/2014 Expired
Puebla State Government 7/31/2014 Expired
Mexico Police – Expired
Mexico Navy – Expired
Army Mexico 3/31/2015 Not Active
Policia Federal – Expired
Procuradoria General De Justicia 12/31/2014 Active
Campeche State Governement 6/30/2014 Expired
Seg. National de Gobernacion (CISEN) 12/31/2014 Active
TaumalipasState Government 7/20/2015 Active
Yucatan State Government 11/30/2015 Active

El documento sobre los supuestos contratos entre los gobiernos y la empresa fue difundido en la página PASTEBIN. En éste se da cuenta de que los supuestos clientes incluyen a la Policía Federal, el Ejército Mexicano, la Armada de México, el Cisen, así como los gobiernos del Estado de México, Distrito Federal, Durango, Querétaro, Puebla, Tamaulipas, Yucatán, Campeche y Baja California.

En la lista de compradores algunos aparecen como “activos”, es decir, actuales clientes de Hacking Team. Por otro lado hay quienes aparecen con el estatus “expired” o “not active”, lo que indica que su contrato ha sido presuntamente concluido.

Los contratos con los gobiernos de Querétaro, Puebla, Campeche, Distrito Federal, el Ejército y la Policía Federal están expirados, mientras que el de la Armada está inactivo.

Mediante las redes sociales se publicaron facturas a nombre del gobierno de Querétaro por 240 mil euros y una del Estado de México por una cantidad de 273 mil euros.

El activista Jesús Robles Maloof difundió además seis facturas de Hacking Team a nombre de la empresa SYM Servicio Integrales que dan cuenta de la compra del programa Da Vinci que oscilan entre los 319 mil euros hasta los 925 mil euros.

“Fue una sorpresa para todos que se haya filtrado y no usaran la plataformas convencionales. Lo hicieron de manera que también protegiera la fuente de la filtración”, dijo Robles Maloof a SinEmbargo.

La agrupación Reporteros Sin Fronteras colocó en su listado de “Enemigos de Internet” de 2013 a la empresa, debido a sus prácticas, principalmente a través de la herramienta de espionaje “Da Vinci”.

Hacking Team es una empresa que vende sistemas de vigilancia a varios países. La firma fue víctima de sus propias prácticas y desde el domingo han sido exhibidos 400 gigas de información en la que aparecen sus contratos con diferentes gobiernos, como el de México.

La compañía ofrece servicios de seguridad que utilizan malware y vulnerabilidades para obtener acceso a las redes de destino. The Guardian publicó este lunes que se trata de una empresa de seguridad que vende “software malicioso a los gobiernos nacionales, lo que les permite acceder a los ordenadores de sus objetivos”.

Entre la información revelada aparecen sus contratos con Etiopía, Chile o incluso Sudán, país con el que se negó ningún tipo de acuerdo durante una investigación de las Naciones Unidas”, agrega el diario español.

Entre los documentos publicados, refirió la agencia Reuters, se encontró una hoja de cálculo que pretende mostrar a los clientes activos e inactivos de la compañía a finales de 2014.

El medio dijo que dichas listas contenían las agencias policiales de varios países europeos, la Administración de Drogas (DEA) y del FBI de Estados Unidos, así como la policía y los organismos de seguridad del Estado en países relacionados con abusos de derechos humanos, entre ellos Egipto, Etiopía, Kazajstán, Marruecos, Nigeria , Arabia Saudita y Sudán.

En respuesta, los responsables de Hacking Team negaron la autenticidad de las filtraciones. No crean todo lo que vean. Mucho de lo que los atacantes han dicho no es verdad. Se están propagando un montón de mentiras sobre nuestra empresa. El fichero torrent con la información robada contiene un virus”, dijo Christian Pozzi, uno de los miembros de la empresa.

Sin embargo, Reuters  aseguró que la compañía no respondió a los correos electrónicos o las llamadas que buscaban confirmar la veracidad de los documentos. En una declaración anterior realizada en marzo, la compañía dijo que no podía revelar a sus clientes, “ya que de hacerlo podría poner en peligro las investigaciones policiales en curso”.

 

Osorio Chong dice que México compró software a Hacking Team en el gobierno de Calderón

martes, julio 7th, 2015

PROMO-HAKCING-TEAM

Ciudad de México, 7 de julio (SinEmbargo).– Miguel Ángel Osorio Chong, Secretario de Gobernación, confirmó que el gobierno de México compró software a la empresa italiana Hacking Team, conocida por vender herramientas que ayudan a violar la seguridad de computadoras y teléfonos.

El encargado de la política interna del país dijo este lunes en el marco del Tercer Encuentro Nacional de Legisladoras de las Comisiones para la Igualdad de Género, realizado en Mérida, Yucatán, que las compras fueron realizadas en la administración del Presidente Felipe Calderón Hinojosa.

Osorio Chong fue cuestionado por la información difundida en la prensa internacional donde se incluía a México entre los gobiernos que habrían comprado un sistema de vigilancia a Hacking Team, a lo que respondió:

“Respecto a los equipos que usted refiere, fueron comprados en la administración pasada. Esta administración no ha comprado ningún equipo a este gobierno”.

No obstante, en la documentación hecha publica tras el hackeo realizado a la firma con sede en Milán se asegura que el Centro de Investigación y Seguridad Nacional (Cisen) es la única agencia federal que aún tiene activo su servicio.

En México, en concreto, los clientes con datos filtrados que aparecen en la lista son:

Mexico Police – ExpiredDurango State Government 11/30/2015 ActiveQueretaro State Government 3/31/2014 ExpiredPuebla State Government 7/31/2014 ExpiredMexico Police – ExpiredMexico Navy – ExpiredArmy Mexico 3/31/2015 Not ActivePolicia Federal – ExpiredProcuradoria General De Justicia 12/31/2014 ActiveCampeche State Governement 6/30/2014 ExpiredSeg. National de Gobernacion (CISEN) 12/31/2014 ActiveTaumalipasState Government 7/20/2015 ActiveYucatan State Government 11/30/2015 Active
Mexico Police – Expired
Durango State Government 11/30/2015 Active
Queretaro State Government 3/31/2014 Expired
Puebla State Government 7/31/2014 Expired
Mexico Police – Expired
Mexico Navy – Expired
Army Mexico 3/31/2015 Not Active
Policia Federal – Expired
Procuradoria General De Justicia 12/31/2014 Active
Campeche State Governement 6/30/2014 Expired
Seg. National de Gobernacion (CISEN) 12/31/2014 Active
TaumalipasState Government 7/20/2015 Active
Yucatan State Government 11/30/2015 Active

El documento sobre los supuestos contratos entre los gobiernos y la empresa fue difundido en la página PASTEBIN. En éste se da cuenta de que los supuestos clientes incluyen a la Policía Federal, el Ejército Mexicano, la Armada de México, el Cisen, así como los gobiernos del Estado de México, Distrito Federal, Durango, Querétaro, Puebla, Tamaulipas, Yucatán, Campeche y Baja California.

En la lista de compradores algunos aparecen como “activos”, es decir, actuales clientes de Hacking Team. Por otro lado hay quienes aparecen con el estatus “expired” o “not active”, lo que indica que su contrato ha sido presuntamente concluido.

Los contratos con los gobiernos de Querétaro, Puebla, Campeche, Distrito Federal, el Ejército y la Policía Federal están expirados, mientras que el de la Armada está inactivo.

Mediante las redes sociales se publicó un contrato suscrito por el Cisen y Hacking Team por un monto de 200 mil euros. Los mismos documentos dan cuenta de facturas a nombre del gobierno de Querétaro por 240 mil euros y una del Estado de México por una cantidad de 273 mil euros.

Hacking Team, una empresa que vende sistemas de vigilancia a varios países, fue víctima de sus propias prácticas y desde el domingo han sido exhibidos 400 gigas de información en la que aparecen sus contratos con diferentes gobiernos, como el de México.

La compañía ofrece servicios de seguridad que utilizan malware y vulnerabilidades para obtener acceso a las redes de destino. The Guardian publicó este lunes que se trata de una empresa de seguridad que vende “software malicioso a los gobiernos nacionales, lo que les permite acceder a los ordenadores de sus objetivos”.

La agrupación Reporteros Sin Fronteras colocó en su listado de “Enemigos de Internet” de 2013 a la empresa, debido a sus prácticas, principalmente a través de la herramienta de espionaje “Da Vinci”.

Entre la información revelada aparecen sus contratos con Etiopía, Chile o incluso Sudán, país con el que se negó ningún tipo de acuerdo durante una investigación de las Naciones Unidas”, agrega el diario español.

Entre los documentos publicados, refirió la agencia Reuters, se encontró una hoja de cálculo que pretende mostrar a los clientes activos e inactivos de la compañía a finales de 2014.

El medio dijo que dichas listas contenían las agencias policiales de varios países europeos, la Administración de Drogas (DEA) y del FBI de Estados Unidos, así como la policía y los organismos de seguridad del Estado en países relacionados con abusos de derechos humanos, entre ellos Egipto, Etiopía, Kazajstán, Marruecos, Nigeria , Arabia Saudita y Sudán.

En respuesta, los responsables de Hacking Team negaron la autenticidad de las filtraciones. No crean todo lo que vean. Mucho de lo que los atacantes han dicho no es verdad. Se están propagando un montón de mentiras sobre nuestra empresa. El fichero torrent con la información robada contiene un virus”, dijo Christian Pozzi, uno de los miembros de la empresa.

Sin embargo, Reuters  aseguró que la compañía no respondió a los correos electrónicos o las llamadas que buscaban confirmar la veracidad de los documentos. En una declaración anterior realizada en marzo, la compañía dijo que no podía revelar a sus clientes, “ya que de hacerlo podría poner en peligro las investigaciones policiales en curso”.

La filtración de Hacking Team exhibe a México como el que más compra recursos para espiar

martes, julio 7th, 2015
Después del domingo quedó demostrado que ni siquiera los hackers están a salvo de sus propios métodos. Foto: EFE

Después del domingo pasado se demostró que ni siquiera los hackers están a salvo de sus propios métodos. Foto: EFE

Ciudad de México, 7 de julio (SinEmbargo).– Un hacker que recibe una cucharada de su propia medicina puede ser el ejemplo de la ironía de estos tiempos. Los miembros de Hacking Team ahora lo saben, luego de que un torrente de 400 gigabytes de su información confidencial fueran filtrados a partir de la noche del domingo. Sin embargo, no se trató de una típica fuga de información a la que hackers, hacktivistas y otros expertos en redes nos tienen acostumbrados desde hace años. En esta ocasión los que quedaron expuestos no sólo fueron gobiernos e instituciones, sino una compañía que se encarga de hacer el espionaje y la vigilancia más sencillos para Estados represores.

No se trata de la primera vez que Hacking Team (la afectada en cuestión) es el centro de la controversia. La firma con sede en Milán, Italia, arrastra tras de sí una larga cadena de acusaciones por acciones comerciales poco éticas, por vender herramientas que ayudan (a gobiernos principalmente) a violar la seguridad de computadoras y teléfonos.

Las violaciones, que incluyen correos electrónicos, facturas de clientes e incluso código fuente del producto de la compañía fueron reveladas y la misma cuenta de Twitter de la compañía sirvió como escaparate, luego de que fuera hackeada durante 12 horas. Estas revelaciones llegan justo a mitad de un largo debate que tiene lugar a nivel mundial sobre la forma de controlar el software de espionaje.

“Fue una sorpresa para todos que se haya filtrado y no usaran la plataformas convencionales. Lo hicieron de manera que también protegiera la fuente de la filtración”, dijo el defensor de los derechos humanos Jesús Robles Maloof, uno de los principales difusores de estos datos y quien en su cuenta de Twitter publicara seis facturas de Hacking Team a nombre de la empresa SYM Servicio Integrales, que dan cuenta de la compra del programa Da Vinci que oscilan entre los 319 mil euros hasta los 925 mil euros (entre 5.5 y 16 millones de pesos).

Gobiernos autoritarios como el de Muamar Gadaffi se encuentran entre los clientes de Hacking Team. Foto: EFE

Gobiernos autoritarios como el de Muamar Gadafi se encuentran entre los clientes de Hacking Team. Foto: EFE

La presencia de la compañía pro espionaje en distintas latitudes del orbe no resulta sorpresiva hasta este punto. No obstante, lo que tomó a todos por sorpresa fue el detalle de las transacciones incluso en países que anteriormente habían negado contar con este tipo de servicios.

De acuerdo con Wired, la misma Agencia Federal de Investigación de Estados Unidos (FBI, por sus siglas en inglés) es uno de los clientes que se ha adquirido software de la compañía italiana. Para nada se trató de una idea descabellada. Desde hace tiempo se sospecha que el FBI utiliza herramientas de Hacking Team, pero con la publicación de los datos filtrados, ahora existe la primera evidencia concreta de que esto es cierto.

Así, la inteligencia estadounidense no fue la única puesta en evidencia. De las publicaciones hechas desde la noche del domingo se desprenden 14 clientes principales en los que figuran, además de EU, instituciones y gobiernos en México, Etiopía, Chile, España, Honduras, Sudan y Panama, por ejemplo.

“Son más de 400 gigabytes de información, por lo que se va tomar un tiempo acceder a toda y poder analizarla, así como las implicaciones que tiene. Sin embargo, de lo que ya hemos logrado acceder y conocer, que es relevante, pues es precisamente la lista de clientes de Hacking Team, que en México es bastante amplia”, dice Luis Fernando García, director de Red en Defensa de los Derechos Digitales (R3D). “Es el país que tiene más clientes… Y que incluye tanto a autoridades federales como estatales.”

En México, en concreto, los clientes con datos filtrados que aparecen en la lista son:

  • Mexico Police – ExpiredDurango State Government 11/30/2015 ActiveQueretaro State Government 3/31/2014 ExpiredPuebla State Government 7/31/2014 ExpiredMexico Police – ExpiredMexico Navy – ExpiredArmy Mexico 3/31/2015 Not ActivePolicia Federal – ExpiredProcuradoria General De Justicia 12/31/2014 ActiveCampeche State Governement 6/30/2014 ExpiredSeg. National de Gobernacion (CISEN) 12/31/2014 ActiveTaumalipasState Government 7/20/2015 ActiveYucatan State Government 11/30/2015 Active
  • Mexico Police – Expired
  • Durango State Government 11/30/2015 Active
  • Queretaro State Government 3/31/2014 Expired
  • Puebla State Government 7/31/2014 Expired
  • Mexico Police – Expired
  • Mexico Navy – Expired
  • Army Mexico 3/31/2015 Not Active
  • Policia Federal – Expired
  • Procuradoria General De Justicia 12/31/2014 Active
  • Campeche State Governement 6/30/2014 Expired
  • Seg. National de Gobernacion (CISEN) 12/31/2014 Active
  • TaumalipasState Government 7/20/2015 Active
  • Yucatan State Government 11/30/2015 Active

En la lista de compradores algunos aparecen como “activos”, es decir, actuales clientes de Hacking Team. Por otro lado hay quienes aparecen con el estatus “expired” o “not active”, lo que indica que su contrato ha sido presuntamente concluido.

Todos estos datos ponen en predicamento a las autoridades. En primer lugar, porque aparecen implicadas en la lista varias instituciones que no son de procuración de justicia y en este sentido hay una presunción y hay un indicio amplio de que estas actividades serían ilegales, pues no tendrían “facultades constitucionales para llevar a cabo investigaciones”, por lo que habría habría “muchas preguntas que tendrían que ser respondidas por ellos” debido a la naturaleza invasiva de estas herramientas, agrega García.

Por otra parte, también se encuentra el tema financiero, como otro de los grandes temas que deben ser aclarados luego de que toda la información haya salido a la luz. “El tema de los contratos, de los precios, de los métodos de contratación… Son montos muy amplios. […] Parecería que hay un sobreprecio… Hay que ver los vínculos de las empresas intermediarias”, dice.

“Si se confirma que no hay autoridades con facultades de espionaje… que han contratado esto, pues podría tener consecuencias legales muy graves, incluso penales para las autoridades que hayan contratado estos servicios”, agrega García. “Tendría que investigarse cuáles son los usos que se le han dado a estas facultades… Contra quién se ha utilizado este espionaje.”

ESTADO VIGILANTE
“Podemos estar hablando de un Estado que está adquiriendo los mayores recursos tecnológicos sin ningún control. Y eso sí creo que nos puede llevar a un Estado vigilante. Un Estado que tiende al control”, dice Robles Maloof.

“Una tecnología y un procedimiento que no está sujeto a control ciudadano es un procedimiento autoritario”, agrega. “No sólo no han demostrado su uso correcto o su impacto positivo, sino –al contrario– han demostrado que se usan bajo criterios absolutamente secretos y que sólo controlan unas cuantas personas.”

Desde hace dos años, Reporteros sin Fronteras publicó una lista de “empresas enemigas de internet, mercenarios de la era digital”, entre las que se encontraban mencionadas (además de Hacking Team) Gamma, Trovicor, Amesys y Blue Coat. De acuerdo con la organización no gubernamental internacional, los productos de estas compañías “fueron o son utilizados por las autoridades de países represivos para cometer violaciones a los derechos humanos y a la libertad de información”.

La cultura hacker se ha tornado abiertamente política en los últimos años, ya sea para bien o para mal. Foto: EFE

La cultura hacker se ha tornado abiertamente política en los últimos años, ya sea para bien o para mal. Foto: EFE

Así, los productos de vigilancia e interceptación de estas empresas permitieron, por ejemplo, que la familia real de Bahréin espiara y detuviera a actores de la información, que el régimen sirio tuviera la oportunidad de espiar a los disidentes y usuarios de internet de todo el país, así como efectuar arrestos y actos de tortura, y que la policía secreta de Muamar Gadafi obtuviera las contraseñas de periodistas y cibernautas.

Por su parte, el director de R3D afirma es poco probable que dentro de los 400 GB aparezca algún dato en específico el que se haga referencia a los posibles blancos de las instituciones y gobiernos al momento de recurrir a los servicio Hacking Team, aunque ha habido “indicios y alegatos” que no han podido ser probados de que se hayan utilizado estas herramientas de vigilancia contra adversarios políticos o periodistas, por ejemplo. “No se puede aún probar exactamente quienes son los objetivos”, dice. “Tendría que ser objeto de una investigación muy profunda.”

Sin embargo, existe el llamado a “un proceso amplio de rendición de cuentas”, dice Robles Maloof.

“El proceso de rendición de cuentas es nulo y eso es preocupante. […] No puedes mentir en una democracia, no puedes mentir por tanto tiempo… Y es lo que el gobierno mexicano ha hecho sistemáticamente en todo esto que le llama ‘Guerra contra el narcotráfico’ bajo el pretexto de que no quiere que los grupos criminales conozcan esta tecnología, lo cual es mentira”, agrega.

“Estamos apenas en las primeras horas de la revelación… Tenemos que realizar un estudio de análisis, de constatación y de verificación de esta información. Independientemente tenemos que verificar información en su contenido. Es muy importante tener esta perspectiva…” De acuerdo con el activista, aún se desconoce de dónde viene la información ahora revelada, pero se sabe que funcionarios de la empresa Hacking Team han estado desde 2012 presentes en México. “Sabemos que el mismo Hacking Team tiene una cartera muy amplia de clientes y ahora tenemos ya indicios… de que decenas de gobiernos en México ya han adquirido ese software“, dice.

Gobiernos y agencias de México compran en Italia sistemas de hackeo, revelan documentos

lunes, julio 6th, 2015
Entre los clientes de Hacking Team se encuentran dependencias federales y gobiernos estatales. Foto: Especial.

Entre los clientes de Hacking Team se encuentran dependencias federales y gobiernos estatales. Foto: Especial.

Ciudad de México, 6 de julio (SinEmbargo).– Hacking Team, una empresa que vende sistemas de vigilancia a varios países, fue víctima de sus propias prácticas y desde este domingo han sido exhibidos 400 gigas de información en la que aparecen sus contratos con diferentes gobiernos, como el de México.

La prensa internacional ha empezado a divulgar parte de este contenido que involucra a gobiernos estatales y a agencias de seguridad nacional mexicanas.

“El hackeador hackeado”, dijo esta mañana La Vanguardia de Barcelona. Otros medios como Wired y The Guardian usan la misma idea. “La empresa italiana Hacking Team, que vende sistemas de vigilancia a varios países, ha recibido un ataque y ha visto como este domingo se hacían públicos correos electrónicos y otros documentos confidenciales que han puesto a Italia en una situación comprometida. La compañía ha perdido 400 gigas de información en la que aparecen sus contratos con Etiopía, Chile o incluso Sudán, país con el que se negó ningún tipo de acuerdo durante una investigación de las Naciones Unidas”, agrega el diario español.

Tanto La Vanguardia como el diario The Independent y Forbes dicen que el gobierno de México está entre los clientes de Hacking Team.

La compañía ofrece servicios de seguridad que utilizan malware y vulnerabilidades para obtener acceso a las redes de destino. The Guardian indica que se trata de una empresa de seguridad que vende “software malicioso a los gobiernos nacionales, lo que les permite acceder a los ordenadores de sus objetivos”.

En el caso de México, se ha hecho pública una lista de supuestos clientes que incluyen a la Policía Federal, el Ejército Mexicano, la Armada de México, el Centro de Investigación y Seguridad Nacional (Cisen), así como los gobiernos del Estado de México, Distrito Federal, Durango, Querétaro, Puebla, Tamaulipas, Yucatán, Campeche y Baja California.

El documento sobre los supuestos contratos entre los gobiernos y la empresa fue difundido en la página PASTEBIN. En éste se da cuenta de que los contratos con los gobiernos de Querétaro, Puebla, Campeche, Distrito Federal, el Ejército y la Policía Federal están expirados, mientras que el de la Armada está inactivo.

Mediante las redes sociales se ha publicado un contrato suscrito por el Cisen y Hacking Team por un monto de 200 mil euros. Los mismos documentos dan cuenta de facturas a nombre del gobierno de Querétaro por 240 mil euros y una del Estado de México por una cantidad de 273 mil euros.

“Hacking Team ha estado bajo escrutinio creciente luego de que se descubriera que sus programas informáticos han sido usados para atacar a activistas y periodistas. Los investigadores han vinculado a la compañía con una veintena de países, entre ellos algunos con malos antecedentes en materia de derechos humanos”, dice al respecto The Associated Press, que además precisa que no ha podido verificar la autenticidad de los documentos.

El activista Jesús Robles Maloof difundió este día mediante su cuenta de Twitter seis facturas de Hacking Team a nombre de la empresa SYM Servicio Integrales que dan cuenta de la compra del programa Da Vinci que oscilan entre los 319 mil euros hasta los 925 mil euros.

La agrupación Reporteros Sin Fronteras colocó en su listado de “Enemigos de Internet” de 2013 a la empresa, debido a sus prácticas, principalmente a través de la herramienta de espionaje “Da Vinci”.

En respuesta, los responsables de Hacking Team han negado la autenticidad de las filtraciones. No crean todo lo que vean. Mucho de lo que los atacantes han dicho no es verdad. Se están propagando un montón de mentiras sobre nuestra empresa. El fichero torrent con la información robada contiene un virus”, dijo Christian Pozzi, uno de los miembros de la empresa.

La agencia Reuters precisa sobre el hallazgo: “entre los documentos publicados por los hackers desconocidos se encontró una hoja de cálculo que pretende mostrar a los clientes activos e inactivos de la compañía a finales de 2014. Dichas listas contenían las agencias policiales de varios países europeos, la Administración de Drogas (DEA) y del FBI de Estados Unidos, así como la policía y los organismos de seguridad del Estado en países relacionados con abusos de derechos humanos, entre ellos Egipto, Etiopía, Kazajstán, Marruecos, Nigeria , Arabia Saudita y Sudán”.

El mismo medio asegura que la compañía no respondió a los correos electrónicos o las llamadas que buscaban confirmar la veracidad de los documentos. En una declaración anterior realizada en marzo, la compañía dijo que no podía revelar a sus clientes, “ya que de hacerlo podría poner en peligro las investigaciones policiales en curso”.

Grafica-destacada-hacking