CIUDAD VICTORIA, Tamaulipas.- El espionaje en equipos telefónicos es un recurso aplicado en Tamaulipas, bajo la justificación de tareas de seguridad pública. Empero, a partir de la difusión de Wikileaks se develó que el gobierno tamaulipeco intervino teléfonos celulares violando la ley y sin dar explicaciones de por qué lo hizo y con qué objetivos.
En la segunda mitad del sexenio pasado se develó la contratación de la empresa italiana Hacking Team, especialista en intervención de comunicaciones. Recientemente, Citizen Lab, laboratorio de la Universidad de Toronto en Canadá, documentó el uso del ‘software’ Pegasus administrado por la empresa israelí NSO Group al presente gobierno.
En 2014, el gobierno de Tamaulipas gastó 322 mil 900 euros, aproximadamente 5 millones 650 mil 750 pesos, en espiar ilegalmente a ciudadanos con la inyección de software ‘malicioso’ en celulares y computadoras, informó la Red en Defensa de los Derechos Digitales (R3D).
Documentos obtenidos por Wikileaks muestran la relación que tuvo la firma italiana Hacking Team que tuvo con la administración anterior. El mandatario contrató a la compañía SYM Servicios Integrales, filial de Grupo Kabat, intermediaria de la compañía europea, para obtener las herramientas digitales.
El 5 de julio de 2015, el diario inglés The Guardian publicó los correos electrónicos y documentos internos de Hacking Team que fueron filtrados al público. Entre la información se exhibió a 35 países, como Bahréin, Sudán o Uzbekistán. Para el 8 de julio, Wikileaks difundió el total de las comunicaciones entre las empresas.
El directivo de Grupo Kabat, Niv Yarimi, guió las negociaciones entre el gobierno tamaulipeco y Hacking Team. En decenas de correos se muestra la planeación de la venta, instalación, capacitación y el cobro del servicio de intervención telefónica. El director corporativo Marco Bettini; el administrador de cuenta Alex Velasco, el ingeniero de aplicaciones, Sergio Rodríguez-Solís y Guerrero, participaron en el trato; nunca mencionaron el nombre del funcionario con que negociaron.
En mayo de 2014 se firmó el contrato, que el gobierno pagó el 24 de junio del mismo año. La colocación de los equipos, detalló la correspondencia electrónica, se dio del lunes 14 al viernes 18 de julio de 2014. A la par, tres personas fueron capacitadas en las oficinas de SYM, ubicadas en la Ciudad de México.
Un año después, en mayo de 2015, el empleado de Hacking Team, Daniel Martínez, dio un informe sobre la renovación de las licencias del gobierno tamaulipeco a sus jefes. En el correo, el consultor dijo que el cliente tamaulipeco mostró interés en aprovechar una oferta que expiraba el 30 de mayo.
El último intento de Hacking Team por reavivar la relación comercial fue expresada en un correo titulado “Mexico Strategic Plan-Draft”, enviado por Martínez a tres directivos. En el texto comentó el resultado de la presentación de un proyecto y las expectativas comerciales en el país.
“Hola Philippe, aquí mi retroalimentación de su presentación. Para mí es una gran propuesta, debemos llamarla “Operación Mariachi”. Esos son grandes estadísticas, donde podemos ver que estamos en 20 por ciento de las dependencias federales. De los estados, el 28 por ciento (9 de cada 32 que incluye Distrito Federal), por lo que es un campo verde para nosotros y tengo mucho que vender para los estados y presionar a los socios a cerrar en el ámbito federal. Nuestro objetivo debe ser del 50% en los federales y 40% en los estados, al menos para este año. Cambiaría la diapositiva 8, la agencia SSP al Estado de México y Tamaulipas… Por favor, hágamelo saber si necesitamos algo más…” fue la comunicación final donde se incluyó a Tamaulipas.
Los pormenores de la relación contractual entre la autoridad estatal y NSO Group es una incógnita. Sin embargo, tras la alerta emitida por el Centro antiespionaje Citizen Lab en agosto de 2016, el espionaje se suspendió en el Centro de Investigación y Seguridad Nacional (Cisen), la PGR y los gobiernos de Tamaulipas, Ciudad de México, Baja California, Chihuahua, Durango, Jalisco, Nayarit, Tlaxcala, Estado de México, Puebla, Guerrero y Campeche.
De acuerdo con fuentes federales consultadas por el periodista Carlos Loret de Mola, NSO Group había informado a sus clientes en México que no podía intervenir nuevos teléfonos y que ya no podía continuar la extracción de información de los equipos que fueron infectados antes del descubrimiento del ‘malware’.
La Procuraduría General de Justicia (PGJ) de Tamaulipas negó haber solicitado autorización para llevar a cabo la intervención de comunicaciones privadas por medio del software de Hacking Team. El Consejo de la Judicatura Federal tampoco identificó solicitudes. Cabe mencionar que en las correspondencias digitales develadas se menciona que la Secretaría de Seguridad Pública estatal fue quien utilizó el software.
Al respecto, la Red puntualizó que la PGJE tamaulipeca tuvo que requerir autorización judicial para intervenir comunicaciones privadas con los programas de la firma europea. “De lo anterior se desprenden dos posibilidades: 1) El Gobierno de Tamaulipas está interviniendo comunicaciones privadas de manera ilegal. 2) El Gobierno de Tamaulipas gastó, al menos, 322,900 euros en comprar software que no ha usado”.
En contexto, el informe “El Estado de Vigilancia: Fuera de Control” reveló que el gobierno de Tamaulipas espió a mil 722 usuarios de telefonía móvil o computadoras durante tres años y medio. Empero, no reportó intervenciones de comunicaciones privadas (ICP) y el monitoreo de la localización geográfica en tiempo real de equipos de comunicación móvil, también llamada geolocalización en el mismo periodo.
El gobierno tamaulipeco mostró interés por comprar el inyector de redes táctico (TNI). La herramienta capaz de romper la seguridad de una red inalámbrica cuando la contraseña es desconocida funciona con una computadora portátil usada para instalación de agentes en redes LAN o WiFi. El TNI identifica los dispositivos en una red alámbrica o inalámbrica e inyecta los agentes, apuntó la R3D.
¿Quién es Hacking Team?
Los programadores italianos, Alberto Ornhagi y Marco Valleri, crearon la empresa Hacking Team en 2012. Previamente, en 2001, los hombres diseñaron “Ettercap”, herramienta para sustraer contraseñas y romper archivos encriptados.
La justicia de Milán ubicó a los autores y los imputó. Sin embargo, ambas partes negociaron hasta acordar que los hackers colaborarían en investigaciones contra la mafia. El trabajo se difundió entre las organizaciones de seguridad y política. En una década comenzaron a facturar hasta 700 mil euros en un año.
La fama internacional puso a Hacking Team en la mira de varios organismos internacionales. El punto cúspide fue la salida del software “Da Vinci”, que fue considerado una herramientas que viola el derecho a la privacidad.
“Da Vinci” tiene la capacidad incluso de espiar conversaciones vía Skype o WhatsApp, saquear toda la información de un disco duro y convertir en auténticos micrófonos espía teléfonos o equipos de cómputo, de acuerdo al experto Fernando García.
Hacking Team negó que colaborara con países señalados por la Organizaciones Naciones Unidas (ONU) de no respetar los derechos humanos. En cambio, aceptó públicamente que su actividad es brindar soluciones de ciberseguridad tanto ofensivas como defensivas.
¿Cómo espían?
Una de las revelaciones de los correos ltrados de Hacking Team es el sistema de con- trol remoto Galileo (RCS), una plataforma que permite gestionar operaciones de vigi- lancia. En su explicación más sencilla, el RCS funciona a través de un Agente que se instala en un dispositivo del Objetivo.
Una vez ahí, el Agente transmite la información hacia una cadena de Anonimizadores, que se encarga de hacerla llegar al Recolector. Una vez que los datos ingresan a un “ambiente seguro”, son manipulados y monitorea- dos en el Nodo Maestro. Los usuarios del sistema pueden conectarse al Nodo Maestro a través de una consola RCS para revisar la información.
Fuente: R3
Sólo hay un proceso por espionaje
En Tamaulipas se detuvo, consignó y sentenció a una persona por el delito de intervención telefónica, informó la Procuraduría General de la República (PGR). Este es el único caso del país resuelto a favor de la víctima de espionaje.
En dos sexenios, la PGR abrió 46 averiguaciones previas por intervención telefónica sin autorización de un juez, con denuncias provenientes de 5 entidades de México, de acuerdo con un informe del
Centro Nacional de Planeación, Análisis e Información para el Combate a la Delincuencia (Cenapi).
El artículo 16 de la Constitución Política de México establece que las comunicaciones privadas son inviolables. En consecuencia, el artículo 177 del Código Penal Federal indica que las sanciones van de 6 a 12 años de prisión y de 300 a 600 días de multa.
El documento del Cenapi menciona que dos personas fueron aprehendidas y consignadas por casos distintos. Del par de asuntos legales solamente la denuncia tamaulipeca se aportaron pruebas suficientes contra la persona que intervino las comunicaciones, aunque no se reveló la identidad del sentenciado.
El panorama nacional de denuncias por intervención telefónica muestra a la Ciudad de México con 29 casos. Los 4 estados restantes son: Jalisco, con 9 denuncias; Estado de México, con 5 expedientes; Quintana Roo, 2 casos; y Tamaulipas con una denuncia resuelta.
La mayoría del espionaje telefónico registrado en información pública se ha dado entre personajes políticos, empresarios y funcionarios públicos. En el sexenio de Carlos Salinas de Gortari comenzaron las denuncias públicas por intervención.
Apenas concluyó el gobierno salinista se difundió una llamada entre el exsecretario particular del exmandatario Salinas de Gortari, José Córdoba Montoya, y la exagente de la entonces Policía Judicial Federal, Marcela Rosaura Bodenstedt. Por medio de la comunicación -ocurrida en 1992- se filtró que la mujer -de ascendencia alemana-, quien trabajó en Televisa, sostenía una relación con la “mano derecha” de Los Pinos y era enlace de un grupo delictivo con el poder político.
La trama se enredó aun más cuando el exasesor del procurador Jorge Carpizo, Eduardo Valle, envío una carta a Carlos Salinas para decirle que el
entonces titular de la Secretaría de Comunicaciones y Transportes (SCT), Emilio Gamboa Patrón, se había reunido con Marcela Bodenstedt, en noviembre de 1993. Posteriormente, a través de columnas periodísticas, se afirmó que Gamboa presento a Bodenstedt y Córdoba a finales de los ochenta.
Emilio Gamboa Patrón y José Córdoba Montoya negociaron su salida momentánea del primer círculo de poder recién tomado por el presidente Ernesto Zedillo. La intervención telefónica y difusión de los audios y transcripciones de las llamadas quedaron sepultadas con la maniobra política.
Seis años pasaron para que México supiera de otra intervención telefónica a actores públicos. En 2 de julio del 2000, la entonces consejera electoral Jaqueline Peschard fue grabada en una plática con su hija. Han pasado más de 15 años y no hay detenidos, dice la académica.
Durante los dos sexenios panistas hubo varias filtraciones de intervenciones telefónicas, las más relevantes fueron las grabaciones de llamadas entre el exgobernador de Puebla, Mario Marín, y el empresario Kamel Nacif. De las comunicaciones se exhibió las amenazas a la periodista Lidia Cacho y la corrupción entre empresarios y políticos.
En la antesala a la elección para presidente de la república se difundieron llamadas de la exlíder del Sindicato Nacional de Trabajadores de la Educación (SNTE), Elba Esther Gordillo. En los audios, la ahora presa pedía apoyo político a entonces gobernadores del país a favor del candidato presidencial del PAN, Felipe Calderón.En el último año se develó, por medio de intervenciones telefónicas, los acuerdos entre el titular de Comunicaciones del Estado de México, Apolinar Mena, y el directivo de OHL México, Pablo Wallentin.
2016
10 y 11 de agosto:
El activista Ahmed Mansoor de Emiratos Árabes Unidos recibe mensajes en su teléfono móvil con un enlace que promete revelar “nuevos secretos” sobre tortura a presos en su país. En lugar de dar click, Mansoor envía los mensajes al Citizen Lab, un centro de investigación de la Universidad de Toronto.
24 de agosto:
El laboratorio, dedicado a estudiar la intersección entre tecnologías, derechos humanos y seguridad global, revela en un informe que el link remitía a infraestructura del NSO Group.
2 de septiembre:
El diario “The New York Times” informa que México es uno de los países con contratos con NSO Group. En base a correos electrónicos internos de la empresa de 2013, señala que el Gobierno mexicano pagó más de 15 millones de dólares por tres proyectos.
2017
11 de febrero
Un nuevo informe del Citizen Lab, con apoyo de la red mexicana R3D, denuncia que tres mexicanos que impulsaban un alza del impuesto a los refrescos para combatir la obesidad habían recibido mensajes con links maliciosos procedentes de ese software.
19 de junio
Otra investigación del Citizen Lab revela que 15 periodistas y activistas mexicanos, así como la esposa de uno de ellos y el hijo menor de edad de uno de ellos, habían recibido 76 mensajes con links maliciosos de enero de 2015 a agosto de 2016. No todos abrieron los enlaces. Los afectados presentan una denuncia y piden seguimiento de un grupo independiente.
21 de junio
La Procuraduría General de México (fiscalía), una de las instituciones que adquirió el software Pegasus, según “The New York Times”, abre una investigación por “intervención de comunicaciones privadas y acceso ilícito a sistemas y equipos de informática”.
22 de junio
El presidente Enrique Peña Nieto niega que su Gobierno esté detrás del espionaje, con un polémico mensaje que después debe matizar. Primero dice que se procederá contra quienes “han levantado estos falsos señalamientos contra el Gobierno” y grupos civiles lo interpretan como una amenaza. Peña Nieto aclara después que el sentido era “todo lo contrario”: que su Gobierno no está involucrado y que la Fiscalía debe establecer si alguien actuó fuera de la ley.