Síguenos en redes

Cisen-Hacking Team, más espionaje en México

Cisen-Hacking Team, más espionaje en México

Pasada la crisis del hackeo sufrido por Hacking Team en 2015, sus labores de intervención de telecomunicaciones en México –de la mano del Cisen– continúan y su número es cada vez mayor

[fullwidth style=”parallax” fullwidth=”yes” background_color=”” background_image=”http://www.contralinea.com.mx/archivo-revista/wp-content/uploads/2016/04/cisen-plx.jpg” background_repeat=”no-repeat” background_position=”left top” mesh_overlay=”no” border_width=”1px” border_color=”” padding_top=”20″ padding_bottom=”300″ padding_left=”20″ padding_right=”20″ text_align=”” text_color=””][/fullwidth]

El Centro de Investigación y Seguridad (Cisen) ha realizado (hasta el 22 de febrero de 2016) 2 mil 177 procesos de intervención de comunicaciones por medio de la tecnología adquirida a la firma especialista en espionaje Hacking Team.

El hackeo sufrido por la empresa italiana en julio de 2015 no paró las tareas de espionaje. Su vulneración no inmutó a la agencia de seguridad e incluso las tareas de espionaje han aumentado.

Y a pesar de que la Secretaría de Gobernación (Segob) aseguró, por escrito, que “la Plataforma de enrolamiento HT se encuentra inhabilitada” desde entonces, el Cisen ha continuado realizando su tarea, revela la propia institución en respuesta a la solicitud 0410000004516 presentada por Contralínea.

Espionaje a través de Hacking Team, ascendente

Una vez firmado el primer contrato el 29 de octubre de 2010 –240 mil euros de por medio–, el Cisen solicitó inmediatamente permiso para estrenar los flamantes equipos suministrados por Hacking Team.

El Poder Judicial puede ser expedito, y lo demuestra tratándose del Ejecutivo: no demoró ni 2 días en resolver a favor del órgano de inteligencia, y en ese mismo octubre de 2010 se hizo la primera intervención de comunicaciones con la tecnología italiana. En lo que restó de 2010, sólo se hizo 1 solicitud más.

El siguiente año, 2011, pagó 415 mil euros para fortalecer el software y solicitó la anuencia judicial para realizar 33 hackeos. Diciembre fue el mes con mayor actividad, con ocho.

2012, año electoral, año de relevo presidencial, significó un despunte en la actividad de los agentes adscritos a las tareas relacionadas con Hacking Team: un nuevo “contrato para la actualización” se firmó –ahora por 325 mil euros– y 214 solicitudes se presentaron ante el Poder Judicial de la Federación. A partir de las vísperas de la jornada electoral, las intervenciones se mantuvieron por encima de las dos decenas: en junio se hicieron 21, en julio 27, en octubre 29.

cisen-03-483

Vino el cambio de gobierno, y las cifras se elevaron para no volver a bajar. La relación se renovó precisamente el 31 de diciembre de 2013 con un nuevo acuerdo por otros 205 mil euros. Para entonces, Peña Nieto ya había inaugurado su sexenio con 530 solicitudes de intervención de la mano de Hacking Team. El mes más activo fue octubre, con 58 acciones de espionaje; el menor número quedó en 30 y la mayoría no bajó de 40.

2014 rompió y el número escaló a 726. Con la anuencia judicial, en agosto se intervinieron 73 dispositivos, en abril 70; 5 meses rebasaron el 60, otros 5 el medio centenar, sólo 2 estuvieron en los linderos de las 4 decenas.

En el siguiente año, 2015, hubo una leve baja. La causa: después de haber pagado el 20 de junio otros 205 mil euros “para la adquisición del fortalecimiento de software para análisis de tráfico de redes”, 2 semanas después, el 6 de julio, la seguridad de Hacking Team, paradójicamente, fue vulnerada por hackers, dejando expuestos a los clientes de la firma italiana, entre los cuales México apareció como el premiere, el mayor comparador de tecnología invasiva por encima de la misma Italia, Marruecos, Arabia Saudita, Chile y tres decenas más de países.

El escándalo fue mundial, llenó las planas de los diarios en cuatro continentes. Organizaciones civiles de cada nación señalada levantaron la voz contra los gobiernos señalados.

En México, el propio secretario de Gobernación, Miguel Ángel Osorio Chong, tuvo que emitir una posición pública dado que el Cisen, órgano adscrito directamente a su oficina, apareció como el primer consumidor.

[blockquote pull=”right” align=”left” attributed_to=”” attributed_to_url=”{{attributed_to_url}}”]El Cisen no ha parado de espiar con la tecnología suministrada por Hacking Team. Hasta febrero de 2016, el órgano de seguridad inició 2 mil 177 procesos de intervención de comunicaciones”[/blockquote]

Osorio Chong deslindó al gobierno priísta del tema y acusó al antecesor, Felipe Calderón, como el único responsable. “Respecto a los equipos que usted refiere –aseguró en conferencia de prensa– fueron comprados por la administración pasada; en esta administración no [se] ha comprado ningún equipo”.

Pero ni este episodio evitó que las intervenciones continuaran: en 2015, el órgano de inteligencia realizó 689 acciones de espionaje con la tecnología del hackeado Hacking Team. Abril (72), junio (79) y julio (70) fueron los meses más activos.

La actividad ha continuado en 2016. Hasta el 22 de febrero de 2016 se habían hecho 83 solicitudes de intervención con la misma tecnología (solicitud 0410000004516).

?¿Cómo se puede explicar el hecho de que se sigan utilizando estos dispositivos aún después del hackeo? –se le pregunta a Guillermo Garduño Valero, catedrático de la Universidad Autónoma Metropolitana y experto en seguridad nacional.

?Es una estupidez. Porque todo elemento de espionaje que es descubierto y es susceptible de ser hackeado se vuelve desconfiable. Definitivamente es una estupidez seguirlo usando, pero habrá quien se está beneficiando de esos contratos o quien se está beneficiando de esa información [vulnerada].

 “El caso es gravísimo –alerta el investigador–, pues se trata de información íntima en una situación vulnerable, en aparatos provistos por privados. Es mucho más grave: imagínate que estas personas no son neutrales. Conservan la información. Esto es gravísimo porque es colocar precisamente el ámbito de la seguridad de la nación en manos que son del todo ajenas a este tipo de interés.”

[divider style=”circle” align=”right” color=”red” opacity=”1.00″ width=”300px” pull=”right” padding_top=”0px” padding_bottom=”20px”] [accordion open_icon=”folder-open” closed_icon=”folder”] [toggle title=”Ver/ocultar: Intervenciones por año ” open=”no”]

   info-01 info-02

 [/toggle] [/accordion]

Segob, mentir conscientemente

 “La Plataforma de enrolamiento HT [Hacking Team] se encuentra inhabilitada”, aseguró por escrito la Secretaría de Gobernación el 16 de octubre de 2015.

Con el objeto de rechazar entonces la solicitud de entrevista con Osorio Chong presentada por Contralínea –petición de nueva cuenta denegada–, la Segob envió una carta titulada “Estatus Plataforma HT”.

En la misiva de dos páginas, admitió que la tecnología adquirida se trata de “la plataforma de enrolamiento Remote Control System, del fabricante Hacking Team en su versión Da Vinci”.

Dicho dispositivo es capaz de interceptar correos electrónicos, conversaciones de Skype y mensajes instantáneos; puede localizar objetivos e identificar sus contactos, así como prender cámaras y micrófonos sin que el espiado lo sepa. “Sus caballos de Troya pueden infectar Windows, Mac, Linux, iOS, Android, Symbian y Blackberry”, alerta el informe Enemigos de Internet de la la organización internacional Reporteros sin Fronteras.

 “Actualmente se tienen cuatro equipos de cómputo enrolados, todos ellos para DAGs [database availability groups], los cuales producen información continuamente, las entregas se realizan los días lunes, miércoles y viernes”, especificó la Segob, y recordó la vulneración sufrida por su proveedor:

 “La empresa Hacking Team fue hackeada, con ello ha sido expuesta información de la empresa, tal como: código de fuente de sus productos, comunicación por email, clientes, entre otros (se está intentando descargar la información).

 “Hasta el momento la única información revelada referente al Centro [de Investigación y Seguridad Nacional, Cisen, encabezado por Eugenio Ímaz], es ser uno de los clientes de la empresa en cuestión junto con otras entidades de gobierno.”

La carta remata asegurando que “la información de los equipos enrolados, así como la infraestructura del Centro no ha sido comprometida”, y que “debido al incidente la Plataforma de enrolamiento HT se encuentra inhabilitada”.

La relación de Hacking Team con sus clientes había sido expuesta desde el 6 de julio de 2015. Según Gobernación desde entonces los equipos en manos del Cisen estaban desactivados… pero eso no evitó que de julio a febrero se iniciaran más de 400 procesos de intervenciones.

 “El Estado mexicano sigue bajo el viejo modelo”, apunta Garduño Valero. “Vivía manejando información de carácter íntimo, con la cual chantajeaba; de carácter privado, con la cual manipulaba, y de carácter público con la cual excluía de la información a la ciudadanía”.

 “Pero este modelo que privó en el Siglo XX es inadmisible en el Siglo XXI. Es lo que hay que subrayar”. Y es inaceptable porque los aparatos de espionaje “los siguen utilizando los gobiernos bajo pretextos claves como el control del terrorismo, el control del crimen organizado, pero en un contexto en el que cualquiera podría ser el objetivo”, dejando de lado las conexiones, “las redes que permiten al narcotráfico introducirse a las altas esferas gubernamentales. Esto es lo que se tendría que vigilar, y no tanto las vías telefónicas o los medios convencionales o asaltar sencillamente las computadoras ajenas para proveerse de información que muchas veces carece de importancia”.

Además, la Ley de Seguridad Nacional, sostén legal para la intromisión total en la vida íntima, permite que la mira apunte hacia toda persona u organización sin importar si su actividad representa realmente un “riesgo” para la seguridad nacional.

cisen-02-483

Las organizaciones son consideradas como peligrosas “son penetradas desde dentro; en eso era especialista [Fernando] Gutiérrez Barrios. En esa época se tenía vigilado cualquier movimiento de carácter guerrillero, [el gobierno contaba con] información de qué, cómo y hasta qué discutían”.

También los periodistas pueden ser un objetivo, pues “lo que interesa es conocer las fuentes de información. Cuando esta información [los trabajos periodísticos] va avalada por documentos, lo que le interesa es saber exactamente quién los está colando”.

Lo mismo puede ocurrir con asociaciones civiles, partidos políticos, colectivos y defensores de derechos humanos.

 “Si las amenazas a la seguridad nacional son las organizaciones, sería meternos en un retroceso impresionante; porque entonces la seguridad nacional está dependiendo de organizaciones, no así de problemas que hay que resolver, como la pobreza: cómo la vas a espiar.

 “La prioridad de quien tiene que encargarse de la seguridad nacional definitivamente tampoco es el espionaje. Entonces el problema central es criminalizar a gente o asociaciones que tengan alguna preocupación en cuanto a los problemas nacionales y eso es absurdo pero se ha hecho durante mucho tiempo por parte de un Estado autoritario.”
Espionaje, con respaldo del Poder Judicial de la Federación

De 2 mil 74 solicitudes, 2 mil 74 aprobó el Poder Judicial de la Federación en el periodo comprendido entre octubre de 2010 y octubre de 2015, los primeros 5 años de la relación Cisen-Hacking Team.

De acuerdo con la Constitución (Artículo 16), “exclusivamente la autoridad judicial federal […] podrá autorizar la intervención de cualquier comunicación privada”. Y el Cisen está obligado a pedir dicha “autorización judicial para efectuar intervenciones”, asienta el artículo 34 de la Ley de Seguridad Nacional (LSN), y agrega.

 “Se entiende por intervención de comunicaciones la toma, escucha, monitoreo, grabación o registro, que hace una instancia autorizada, de comunicaciones privadas de cualquier tipo y por cualquier medio, aparato o tecnología.”

¿Por qué motivos formales se otorgan los permisos? El artículo 35 de la LNS apunta que la anuencia para la intromisión “sólo procederá cuando se esté en uno de los supuestos que se contemplan en el artículo 5 de la presente ley”, y que “en ningún otro caso podrá autorizarse al centro la intervención de comunicaciones privadas.

Tales supuestos son amplios y componen un fraccionado de 12 presuntos actos:

-“tendentes a consumar espionaje, sabotaje, terrorismo, rebelión, traición a la patria, genocidio, en contra de los estados unidos mexicanos dentro del territorio nacional;

-“de interferencia extranjera en los asuntos nacionales que puedan implicar una afectación al estado mexicano;

-“que impidan a las autoridades actuar contra la delincuencia organizada;

-“tendentes a quebrantar la unidad de las partes integrantes de la federación, señaladas en el Artículo 43 de la constitución política de los estados unidos mexicanos;

-“tendentes a obstaculizar o bloquear operaciones militares o navales contra la delincuencia organizada;

-“en contra de la seguridad de la aviación;

-“que atenten en contra del personal diplomático;

-“tendente a consumar el tráfico ilegal de materiales nucleares, de armas químicas, biológicas y convencionales de destrucción masiva;

-“ilícitos en contra de la navegación marítima;

-“de financiamiento de acciones y organizaciones terroristas;

-“tendentes a obstaculizar o bloquear actividades de inteligencia o contrainteligencia, y

-“tendentes a destruir o inhabilitar la infraestructura de carácter estratégico o indispensable para la provisión de bienes o servicios públicos.”

Los actos de cualquier persona, mexicana o extranjera, pueden ser considerados dentro de los supuestos citados. Una vez identificada la “amenaza a la seguridad nacional”, el Cisen debe emitir una solicitud formal de intervención que contenga “una descripción detallada de los hechos y situaciones que representen alguna amenaza para la seguridad nacional”, establece el artículo 38 de la LSN. El ente dirigido por Ímaz Gispert –quien tampoco respondió la solicitud de entrevista hecha– también debe incluir “las consideraciones que motivaran la solicitud, y el lapso de vigencia de la autorización que se solicita”.

Después, el juez debe fundar, motivar y dictar una resolución “dentro de las veinticuatro horas contadas a partir de la solicitud” (artículo 39).

Y en una oración, la legislación publicada el 31 de enero de 2005, resume los alcances de la anuencia judicial:

“La intervención puede aplicarse a comunicaciones y emisiones privadas, realizadas por cualquier medio de transmisión, conocido o por conocerse, o entre presentes, incluyendo la grabación de imágenes privadas.”

Al otorgar su permiso, el juez debe precisar “los datos de identificación del expediente en que se actúa”, “el tipo de actividad que autoriza”, y “el lapso durante el cual se autoriza la medida” (artículo 40).

Encendida la luz verde, “el control y la ejecución de las intervenciones en materia de seguridad nacional están a cargo del centro”, y el juez sólo “podrá requerir informes periódicos respecto de la ejecución de la autorización” (artículo 41).

El periodo de intervención no rebasará los 180 días naturales, dice el artículo 43, pero inmediatamente acota que el juez podrá autorizar prórroga a dicho plazo; hasta por un periodo igual al de la autorización original”.

Ese es el camino marcado por la ley. Pero, por ley también, hay un atajo: “en casos de excepción –apunta el artículo 49, al final del capítulo relacionado con el tema–, cuando el cumplimiento del procedimiento […] comprometa el éxito de una investigación y existan indicios de que pueda consumarse una amenaza a la seguridad nacional, el juez, por la urgencia, podrá autorizar de inmediato la medida que se requiera”.

cisen-wp

Permisos otorgados, tendencia ascendente

De noviembre de 2014 a noviembre de 2015, los Juzgados Federales Penales Especializados en Cateos, Arraigos e Intervención de Comunicaciones recibieron 1 mil 645 solicitudes de intervención de comunicaciones.

Los juzgados del primero al séptimo de distrito se encargan de resolver las peticiones emitidas tanto por la Procuraduría General de la República (PGR) como del Centro de Investigación y Seguridad Nacional (Cisen).

De las 1 mil 645 intenciones prosperaron 953, 24 de ellas parcialmente. Sobre 172 procesos, llevados a cabo en Juzgado Sexto de Distrito, se desconocen sus resoluciones. Por su parte, el Juzgado Segundo de Distrito es el que mayor número de casos resuelve: en el periodo mencionado abrió 463 procesos y dio su anuencia en 411 casos.

Del 16 de noviembre de 2013 al 14 de noviembre de 2014, ingresaron 1 mil 727 solicitudes. De ellas, 1 mil 51 recibieron el visto bueno. De nueva cuenta el Juzgado Segundo fue el que más procesos recibió: 529, de los cuales libró 509 por sólo 20 denegaciones. Tampoco hay datos sobre lo hecho en el Juzgado Sexto, que debió resolver 229 casos.

Del 16 de noviembre de 2012 al 15 de noviembre de 2013 pasaron el filtro judicial 834 peticiones de intervención. Sin datos del mismo Juzgado Sexto, en los primeros meses del gobierno de Enrique Peña fue el Juzgado Cuarto el que más veces abrió la puerta para espionaje: 224 de 240 solicitudes.

Del 14 de noviembre de 2011 al 15 de noviembre de 2012 de 643 ingresos 364 se cumplieron. En el periodo anterior, del 12 de noviembre al 13 de noviembre de 2011 se hicieron 235 solicitudes, de las cuales 142 fueron aprobadas.

Del gobierno de Calderón al de Peña la tendencia ha ido hacia arriba, con el mazo del Poder Judicial de la Federación.

Mauricio Romero, @mau_contra

[BLOQUE: INVESTIGACIÓN][SECCIÓN: SEGURIDAD]

TEXTOS RELACIONADOS

 

Contralínea 483 / del 11 al 16 de Abril, 2016

contralinea-483-m