Pemex, Cisen y gobiernos, clientes de empresa de espionaje

Luego de un hackeo de piratas a la firma Hacking Team, de Milán, fueron exhibidos archivos en los que se evidencia que México es uno de sus clientes
Existe un recibo del Centro de Inteligencia y Seguridad Nacional (CISEN). Foto: Archivo
06/07/2015
20:17
Claudia Munaiz
-A +A

Piratas informáticos hackearon a la empresa de espionaje Hacking Team, con sede en Milán, lo que dejó al descubierto varios archivos en los que se evidencia que México es uno de sus clientes. Entre los datos filtrados hay listas de compradores del servicio, facturas y comunicaciones a través de correos electrónicos.

Destaca un recibo de este 2015 del Centro de Inteligencia y Seguridad Nacional (CISEN), que depende de la Secretaría de Gobernación, por un valor de compra de 200,000 euros. Otros clientes son: la Marina, Pemex y los gobiernos del Distrito Federal, Baja California y Yucatán.
El programa de origen italiano que comercializa Hacking Team se llama Da Vinci, el cual, según la empresa, es capaz de desencriptar todas la comunicaciones de los "objetivos", yendo más allá del monitoreo tradicional que ya realizan los gobiernos, y siendo capaces de hackear todos los sistemas de protección.

El lema de la empresa italiana asegura que se puede "mirar con los ojos" del espiado todo lo que hace, a quién escribe, qué escribe, qué dice, cuándo y cómo lo dice; y es que se trata de usar el dispositivo como si fuera el mismo usuario quien accede a sus equipos.

El domingo, los datos privados de esta corporación fueron publicados desde la propia cuenta de Twitter de la empresa. Estos tuits ya han sido borrados, pero algunos archivos siguen disponibles online.

Tareas legales e ilegales: experta

Mediante sistemas de mando a distancia (RCS), Da Vinci consigue interceptar comunicaciones que otros sistemas no pueden obtener. Expertos señalan que los clientes de este programa son capaces de vigilar correos electrónicos, archivos digitales, la mensajería instantánea y conversaciones de Skype, así como otros protocolos VOIP y redes sociales de los afectados. Sus virus troyanos pueden infectar Windows, Mac, Linux, iOS, Android, Symbian y Blackberry.

Existen dos maneras de capturar de información. Una legal y otra ilegal. “Hay una diferencia entre lo que se llama monitorización, espionaje o invasión de la intimidad", explica Laura Gil, analista de información a través de Internet. Añade que hay sistemas que monitorean todo lo que es público, como los tuits que subimos a diario, y que es lo que se llama escucha activa y que sería lícito.

Pero luego están otros métodos, como los troyanos, por ejemplo (utilizados por el sistema Da Vinci), que mediante correo electrónico o al bajarte una aplicación, esconden un programa donde cualquier cosa que se haga en la computadora es capturada y la persona que los descarga no es consciente de que tiene instalado ese sistema allí. "Es decir, capturan información que es privada sin tu consentimiento y la persona no está dando su visto bueno para que se tome esa información”, agrega Gil.

Por eso, el caso de Da Vinci es un sistema que es completamente invasivo porque quienes lo tienen en su computadora no saben que existe la posibilidad de que sea sujeto de investigación.

Según la analista, este sistema es “un vil y simple espionaje” que no solo es utilizado por las fuerzas de seguridad sino también por empresas para hacer espionaje industrial. Las implicaciones son graves: están obteniendo información de manera no legal, puntualiza Gil.

Si bien la venta de herramientas de espionaje a empresas de todo el mundo y a gobiernos está considerada legal, Reporteros sin Fronteras incluyó a Hacking Team en su lista negra de “enemigos de Internet”. Desde esa Organización no Gubernamental cuestionan los métodos intrusivos de su principal programa de espionaje, Da Vinci, ya que “distribuye software que ha sido utilizado para violar los derechos humanos y limitar la libertad de expresión en diversos países del mundo”.

De acuerdo con el sitio http://csonline.com/, estos sistemas han estado involucrados en varios casos de invasión a la privacidad de ciudadanos.
El vacío legal y la ausencia de una regulación en la venta de este software de vigilancia agresiva dejan sin protección alguna a periodistas y defensores de Derechos Humanos, principalmente.

Listado de clientes mexicanos

Listado en la cual se indica si la licencia de operación de estas herramientas está activa o ya expiró:

CUSAEM Servicio de Salud de los Cuerpos de Seguridad Auxiliares del Estado de México Expirada
DUSTIN Gobierno del Estado de Durango Activa
EDQ Gobierno del Estado de Querétaro Expirada
GEDP Gobierno del Estado de Puebla 7/31/2014 Expirada
MCDF Policía del Distrito Federal Expirada
MXNV Marina de México No Activa
PEMEX Petróleos Mexicanos Expirada
PF Policía Federal Expirada
PGJEM Procuraduría General De Justicia del Estado de México 12/31/2014 Activa
SDUC Gobierno del Estado de Campeche Expirada
SEGOB Gobernación (CISEN) 12/31/2014 Activa
SEPYF Secretaría de Planeación y Finanzas del Gobierno de Baja California 9/21/2015 Activa
SSPT Secretaría de Seguridad Pública de Tamaulipas 7/20/2015 Activa
YUKI Secretaría General de Gobierno de Yucatán 11/30/2015 Activa

* En este video difundido por el Instituto de investigación de la universidad de Toronto “Citizen Labs” en 2014, se ve lo que la empresa ofrece a sus clientes:

 

Mantente al día con el boletín de El Universal

 

COMENTARIOS