MÉXICO, D.F. (Proceso).- El 13 de febrero de 2012, los periodistas de Mamfakinch, un portal independiente de información marroquí, recibieron en su página web un mensaje misterioso acompañado de una liga de internet que decía: “Por favor, no mencionen mi nombre… no quiero broncas”.
Cisen. Cliente favorito
En julio de ese mismo año, Ahmed Mansour, el activista y bloguero de los Emiratos Árabes Unidos recibió un correo electrónico de Arabic Wikileaks acompañado de un archivo con la leyenda veryimportant.doc. El año anterior Mansour había estado en prisión por “insultar” a los príncipes de la federación.
Los periodistas marroquíes y Mansour dudaron y optaron por no dar un click sobre el vínculo o el archivo. Con ello evitaron que se abriera una “puerta trasera” a través de la cual un “agente” del Remote Control Systems (RCS) –el sistema de espionaje electrónico desarrollado por la empresa italiana Hacking Team– se infiltrara en sus aparatos e iniciara desde ahí su trabajo de espionaje.
De acuerdo con la base de datos de Hacking Team, la cual fue sustraída de los servidores de la empresa y exhibida en internet el lunes 6, la monarquía marroquí es cliente de la firma italiana desde antes de 2010. Hoy, Marruecos es el tercer país que invierte en los servicios de espionaje que proporciona Hacking Team, detrás de México e Italia…
Los Emiratos Árabes Unidos empezaron a operar los sistemas RCS en 2011 y hasta ahora han gastado alrededor de 2 millones de euros.
Morgan Marquis-Boire y Bill Marzac, investigadores del Citizen Lab, adscrito a la Escuela de Asuntos Globales de Munsk, en la Universidad de Toronto, recuperaron los archivos y desmenuzaron sus códigos. En octubre de 2012, publicaron incluso una investigación en la cual revelaron que los archivos estaban infectados por el programa Da Vinci, recientemente detectado por la empresa comercializadora de antivirus Dr Web.
Más que el programa en sí, los investigadores denunciaron el espionaje de ciudadanos por parte de gobiernos autoritarios. Hace un año, ellos demostraron que el gobierno de Bahrein espiaba a los disidentes a través del programa Finfisher, similar, aunque menos potente, al de la empresa alemana Gamma Group.
David Vincenzetti, director de Hacking Team, redactó entonces una respuesta para calmar las preocupaciones de sus clientes: “Estas herramientas están vendidas únicamente a reconocidas agencias gubernamentales de policía y antiterroristas, no las vendemos a agencias o gobiernos que se encuentran en las listas negras de la Unión Europea o los Estados Unidos.”
Desde este entonces, Marquis-Boire y su equipo comenzaron a rastrear su versión Da Vinci del sistema RCS, así como la más reciente denominada Galileo. Sus hallazgos llevaron a la organización Reporteros Sin Fronteras a calificar a la firma italiana como uno de los cinco principales “enemigos de internet”.
El 12 de febrero de 2014, Marquis-Boire reveló que el gobierno de Etiopía ha intentado utilizar el programa para espiar a periodistas del Servicio de Televisión Satelital, una cadena independiente radicada en Estados Unidos, a través del programa de videollamadas Skype.
Cinco días después, Citizen Lab publicó una amplia investigación técnica en la que exhibe a 21 gobiernos-clientes de Hacking Team, entre ellos el de Peña Nieto, así como los de Kazajistán, Sudán y Azerbaiyán, reputados para pisotear los derechos humanos y reprimir la libertad de expresión.
Citizen Lab publicó una lista de servidores utilizados para espiar a ciudadanos, entre ellos cinco de Telmex, en México. Además, puso como ejemplo el “circuito mexicano”, según el cual la información robada por las agencias gubernamentales transitaba por Atlanta, Ámsterdam, Londres y Hong Kong para erradicar sus huellas.
Los clientes
A raíz de la publicación de los datos de Hacking Team en línea, quedó comprobado que las direcciones de IP (Protocolo de Internet) y las cadenas de anonimización reveladas por los investigadores de Citizen Lab pertenecían al Centro de Investigación y Seguridad Nacional (Cisen), que tenía entonces 19 operaciones de espionaje en curso, aunque los técnicos de la agencia de espionaje mexicana no se percataron de ello.
“Su IP ha sido publicada junto con su cadena de anonimato. No se han enterado aún, es lo que sé. Pero lo peor es que no tienen un firewall (un programa informático de seguridad) en su sistema, nos echan la culpa por la ausencia del dispositivo y dicen que compraron un sistema completo y que no le proveemos”, dijo con alarma Alejandro Velázquez, enlace de Hacking Team en México en esas fechas.
De la conversación interna destaca que en 2010 el Cisen sólo compró el sistema informático, pero se negó a adquirir los aparatos ofrecidos por Hacking Team; al final no instaló ningún firewall.
“Muchos clientes, como la (Procuraduría General de Justicia del Estado de México), saben que un firewall sirve para la seguridad, pero para ellos equivale a un muro mágico que evite hechizos”, expuso el técnico Sergio Rodríguez Solís.
Y añadió que en los talleres de capacitación “no lograremos ‘hacer’ ingenieros a partir de policías idiotas trasladados a un escritorio”.
La presencia de Sudán en la lista de clientes de la firma italiana contradice su argumento de que no vende sus productos a gobiernos incluidos en las listas negras de las potencias occidentales. La crisis en el seno de Hacking Team se conoció gracias al intenso intercambio de correos.
Tras la publicación del informe de Citizen Lab siguieron innumerables artículos en la prensa internacional, así como reportes de organizaciones defensoras de derechos digitales y de la libertad de expresión. Ese material preocupó a los analistas de Hacking Team.
Días después, el 28 de febrero de 2014, Citizen Lab sacó un nuevo estudio en el que reveló que el espionaje cibernético transitaba por servidores ubicados en Estados Unidos, o que algunos de los servidores espías empleados por Hacking Team eran “disfrazados” como páginas de internet de empresas estadunidenses.
El 24 de junio siguiente, Vincenzetti envió un correo a los empleados de Hacking Team para comunicarles que “un nuevo artículo sobre nuestros productos ha sido publicado hoy por nuestros queridos amigos del Citizen Lab. Esperamos una reacción masiva de los medios”.
Y les advirtió: “Nadie, incluso yo, está autorizado a hablar con la prensa”.
Ese mismo día, el equipo de Marquis-Boire reveló que la monarquía de Arabia Saudita infiltró a los celulares Android a través de una aplicación destinada a los integrantes de la minoría chiita del país. La tecnología de base era desarrollada por Hacking Team y el equipo de la universidad de Toronto vio una correlación entre el uso del programa y las protestas sociales que sacudían entonces al reino y que desembocaron a detenciones masivas y violencia policiaca.
“¿Les podemos demandar –preguntó Vincenzetti a sus colaboradores más cercanos–, están publicando el manual de nuestro producto, que es cosa confidencial de la empresa.”
Hacking Team publicó una declaración en su página, en la que denunció “los esfuerzos constantes de Citizen Lab para atacar nuestro negocio” y asumió que la empresa operaba “en total cumplimiento con las leyes relevantes”.
Y mientras Vincenzetti instruía a sus empleados sobre la necesidad de calmar las inquietudes de sus clientes, el director de ventas de la empresa, Marco Bettini, aseguró a su cliente saudita que “Hacking Team está totalmente comprometido con la confidencialidad, nunca confirmaremos ni negaremos la identidad de nuestros clientes”.
El pasado 9 de marzo, Citizen Lab divulgó otra investigación en la cual afirmó que, a pesar del señalamiento del espionaje contra los periodistas de Etiopía exiliados en Estados Unidos, Hacking Team siguió proveyendo sus servicios al régimen, el cual atacó de nuevo al equipo de reporteros.
Esta vez los italianos se prepararon: cuatro días antes, la universidad canadiense les había proporcionado una copia del informe. De hecho, ya había contestado a las primeras entrevistas de los periodistas que accedieron al reporte antes de su publicación.
Fuente : Proceso.
No hay comentarios:
Publicar un comentario