1 enero, 2026

1 enero, 2026

Espiaron a través de YouTube

La anterior administración del gobierno de Tamaulipas extrajo información de opositores y ciudadanos mientras los usuarios objetivo veían videos de YouTube

CIUDAD VICTORIA, Tamaulipas.- La anterior administración del gobierno de Tamaulipas extrajo información de opositores y ciudadanos mientras los usuarios objetivo veían videos de YouTube, descargaban archivos de internet o se conectaban a redes alámbricas o inalámbricas previamente “rotas”.

De acuerdo con la Red en Defensa de los Derechos Digitales (R3D), la administración estatal pasada compró el servicio de inyector de redes táctico (TNI), operado desde una computadora portátil que instaló los agentes para espiar en equipos de cómputo y telefónicos.

A nivel nacional Campeche, Chihuahua, Guerrero, Nayarit, Puebla, Yucatán, la Secretaría de la Defensa Nacional, el Centro de Investigación y Seguridad Nacional (Cisen) y Petróleos Mexicanos (Pemex) usaron la misma herramienta de espionaje suministrada por la compañía italiana Hacking Team.

Los correos electrónicos -difundidos por Wikileaks- entre el director corporativo de Hacking Team, Marco Bettini, y el administrador de cuenta, Alex Velasco, muestran que Tamaulipas compró 50 agentes infecciosos por 620 dólares. La cantidad representó el .19 por ciento del gasto total en espionaje, es decir, 322 mil 900 euros, aproximadamente 5 millones 650 mil 750 pesos.

El inyector de redes táctico operó de 4 formas: irrumpió en redes de Internet LAN o WIFI, filtró la infección por medio de YouTube, forzó la actualización de Adobe Flash para que instalar el sistema de control remoto Galileo (RCS) y al momento de reemplazar un archivo con otra descarga de Internet.

“El Inyector de Redes Táctico es capaz de romper la seguridad de una red inalámbrica cuando la contraseña es desconocida, incluida la protección WEP, WPA y WPA2; incluye un diccionario de más de 45 millones de palabras para ataques basados en diccionario”, de acuerdo con la hoja de datos del TNI incluida en el correo 237789.

R3D explicó que para espiar en computadoras y teléfonos se utilizaron puertas de entrada del malware como archivos exploit, los inyectores de redes (aplicación y táctico), y los mensajes WAP push. Los procedimientos fueron aplicados en Tamaulipas dependiendo el perfil del objetivo, es decir, integrantes de la sociedad civil, presuntos delincuentes, políticos, activistas u periodistas.

Hacking Team, empresa que contrató el gobierno tamaulipeco en mayo de 2014, recurrió con frecuencia al archivo exploit. Éste es definido como “un código que, al explotar una falla o una vulnerabilidad, ejecuta un código imprevisto. Es usado para infectar dispositivos del objetivo.”

Los correos filtrados exhibieron el proceso para este tipo de infecciones. Los usuarios finales, como el gobierno de Tamaulipas, solicitaron turnos a Hacking Team para crear estos archivos e infectar a los objetivos.

El proceso de infección era: el operador daba clic en el fichero emitido por la página de la firma italiana, se hacía la carga del agente y el dispositivo quedaba vulnerado.

Facebook
Twitter
WhatsApp

DESTACADAS