Quantcast
Channel: Rodolfo Sánchez Mena -Opinión- – Veracruzanos.info
Viewing all articles
Browse latest Browse all 106

HIPERESPIONAJE EN MÉXICO ¿ACTO SUICIDA DEL CISEN?

$
0
0

MICHOACÁN GEOSTRATÉGICO LXXVI

Rodolfo Sánchez Mena

E Mail sanchezmena@yahoo.com

Premio Nacional de Periodismo 2014

“…el Cisen realizó una práctica “suicida para la seguridad” (a security suicide), que sus clientes mexicanos son “demasiado estúpidos para instalar un programa” y que por ello es imposible saber si el espionaje mexicano fue hackeado.”

Alex Velasco, director de ventas, Hacking Team

El Estado Fisgón. Piratas cibernéticos descubren el hiperespionaje realizado por México a ciudadanos, movimientos sociales y periodistas, mediante la adquisición de equipos y programas de espionaje a la empresa Hacking, Team, HT, con sede en Milán, Italia. Las compras a HP son de las dependencias federales y gobiernos estatales que practican el espionaje la Secretaria de Gobernación, CISEN. La SEDENA y SEMAR; PEMEX. Los gobiernos de los estados, Estado de México, Jalisco, Puebla, Campeche, Yucatán, Baja California, Tamaulipas, Durango y Querétaro

La visita del gobernador electo de Michoacán, Silvano Aureoles, fue replicada con la aparición de un nuevo grupo de autodefensas en Apatzingán, “Los Blancos de Troya”, con un mensaje que el blog del narco dio a conocer. El armamento y origen, ruso, nos remite a otro ejemplo más de la estrategia de guerra hibrida que se lleva cabo en México, Se hacen llamar “Los Blancos de Troya” y aparecieron sólo en las redes sociales con un mensaje y una foto donde se destacan dos lanza cohetes tierra aire y un fusil de asalto Barret calibre 50, armas capaces de derribar aeronaves. En un mensaje dicen que son autodefensas y que pelearán contra cualquier cártel que entre en Apatzingán…”

La segunda fuga del Chapo. El escape del narcotraficante de México se realizó por un narco túnel, pero esto es una fantasía para encubrir la enorme corrupción que priva en el aparato carcelario de máxima seguridad. Guzmán Loera solo pudo salir por la puerta grande para reorganizar el papel geopolítico del cártel de Sinaloa.

Los servicios prestados por la empresa HT a cuando menos una docena de países, México, Colombia, Chile y Estados Unidos, FBI, más una docena de países, atraen análisis crítico de periódicos The Guardian, The Washington Post, centros de investigación, Citizen Lab Universidad de Munk Escuela de Asuntos Globales de Toronto y Global Research, el Centro de Estudios de la Globalización que le dedica tres ensayos. Trabajos que abordamos someramente cuyo eje temático es la violación de derechos humanos y del derecho a la información, así como implicaciones legales y políticas por el uso de servidores de Estados Unidos.

El informe Centro de Estudios de la Globalización “mostró que las computadoras infectadas con RCS envían los datos de vigilancia de vuelta al operador de gobierno a través de una serie de servidores en varios terceros países, llama una cadena proxy o circuito… En este post, nos adentramos más profundamente en estas cadenas de proxy, y encontramos que en al menos 12 casos, los centros de datos en Estados Unidos son parte de esta infraestructura dedicada espionaje extranjero. Nuestro análisis traza estas cadenas de proxy, y encuentra que los servidores basados en Estados Unidos parecen ayudar a los gobiernos de Azerbaiyán, Colombia, Etiopía, Corea, México, Marruecos, Polonia, Tailandia, Uzbekistán, y los Emiratos Árabes Unidos en su espionaje…ello plantea si los países clientes con Remote Control System, RCS, Sistema Control Remoto, violan la ley estadounidense y los principios jurídicos internacionales de larga data sobre la soberanía y la no intervención a través del uso de este software espía “

México ocupa el primer lugar de los clientes de Hacking Team, HT. México gasta en herramientas de espionaje por encima de Italia, Marruecos y Arabia Saudita como lo muestra el documento de Excel titulado Customer History. Las alarmas en Gobernación y los estados se prendieron, HT fue hackeado por piratas, avisa a sus clientes, le quitaron el control de los programas. La publicación de un documento de 400 GB con material sensible y confidencial, direcciones, correos electrónicos, datos personales de ciudadanos e incluso el código fuente, se encuentra en circulación.

Las compras a Hacking Team se realizaron a través de empresas intermediarias o directamente; los precios contratados sugieren precios alzados. Además sugieren otros vínculos. Relaciones con áreas y empresas de inteligencia, vinculados a los intereses del hiperespionaje practicado en México y países con Remote Control System, RCS, mejor conocido como “Da Vinci” o “Galileo” de Hacking Team de HT, como el FBI.

Un ejemplo de intermediación es la empresa israelí donde laboran ex militares mexicanos “…SYM Servicios Integrales S.A. de C.V., filial del Grupo Kabat… intermediaria en la venta de los programas Da Vinci y Galileo, de Hacking Team, con los gobiernos de … Campeche, Tamaulipas, Puebla y Jalisco, y Pemex… tiene como director de Operaciones a Niv Yarimi, labora en el Grupo Kabat… una proveedora “de seguridad e investigaciones”, pero también da “servicios de detectives y coches blindados…El Grupo Kabat está conformado por cinco empresas mexicanas de origen Israelí, que fue fundada con el único propósito de trabajar de la mano con la ciudadanía, las comunidades y todas las expresiones de la sociedad civil, para prevenir las diferentes modalidades delictivas que atentan contra la seguridad y la estabilidad de nuestros clientes.

Mercenarios Digitales. Las Corporaciones de Espionaje Digital, CED, son hermanas gemelas de las Corporaciones Militares Privadas, CMP, y por supuesto, de los Corporaciones Paramilitares, CP. Ligadas al cordón umbilical que las nutre, la extracción energética y minera en áreas de guerra hibrida. El análisis genético los hermana como corporaciones mercenarias globales.

Los países clientes de HP tienen intereses geoestratégicos, como los integrantes del Grupo de Shanghái, Uzbekistán y Azerbaiyán, como por ser integrantes del proyecto geopolítico de Rusia-Eurasia. Sus recursos y posición respecto de China Rusia son de interés norteamericano. Como el papel de Polonia, frente a Rusia y el juego de Corea. Por último, los países africanos de Marruecos y Etiopía, tienen una posición geoestratégica para Europa especialmente para España-Italia por la crisis griega.

Amenaza de Ciberseguridad contra México. La adquisición y operación de programas por las áreas de seguridad e inteligencia así como de los gobiernos estatales ha colocado al Estado mexicano en un grave problema de Ciberseguridad, al entrar en control de HT el grupo informático pirata. En un comunicado, Hacking Team aceptó “una situación muy peligrosa”, al perder el control de su sistema de espionaje… ahora cualquier podía “desplegar” su software RCS “contra cualquier objetivo de su elección”.

Catorce instituciones federales y estatales, directa o a través de terceros, están implicadas en el contrato de los servicios de Hacking Team. HT “La compañía italiana Hacking Team, conocida por… robar contraseñas, realizar escuchas y manipular remotamente equipos infectados, se ha convertido este fin de semana en blanco de los piratas informáticos, informa ‘Wired’… Los piratas informáticos también se hicieron con el control de la cuenta en Twitter de Hacking Team, a la que le cambiaron el nombre a ‘Hacked Team’ (‘Equipo hackeado’)

El hiperespionaje pone en evidencia que 1) “… en México el Gobierno espía a sus ciudadanos de manera incontrolada; 2) gasta cantidades de dinero desorbitadas…” 3) la poca o nula transparencia del uso de recursos; 4) así como de las herramientas y su contratación”. 5) Las actividades podrían ser calificadas como ilegales… agencias que no tienen facultades constitucionales y legales para ello”

La coartada del hiperespionaje, adquirir equipos y programas para elevar la seguridad de los mexicanos, se derrumba al transformarse Hacking Team en un problema de Ciberseguridad para México, En un comunicado, Hacking Team aceptó “una situación muy peligrosa”, al perder el control de su sistema de espionaje… ahora cualquier podía “desplegar” su software RCS “contra cualquier objetivo de su elección”.

Grecia y la Geopolítica. Rusia y China ya están en Grecia. El interés geoestratégico de Rusia lo ha llevado a negociar un gasoducto Grecia con Turquía para tener acceso al Mediterráneo ante la presión de su base naval en Siria. China afianza con Grecia su estrategia con acuerdos comerciales, invierte en infraestructura portuaria, Pireo, para la quinta parte de su comercio con Europa y las Telecomunicaciones. La política de privatizaciones de la UE le abren la puerta a China.

Emerge Arquitectura Financiera del Siglo XXI. En la reunión cumbre de los BRICS en Rusia, se ponen en operación el Banco BRICS y El BAII, Banco Asiático de Inversiones en Infraestructura. China atiende los aspectos estratégicos Geoeconómicos y Rusia los de orden Geopolítico.

Rusia-China, nuevo eje de superpotencias. Reunidos los líderes de Rusia, Vladimir Putin y China, XI Jimping, en Ufá, Rusia, durante dos días previos a cumbre BRICS, fundan eje de dos superpotencias. Así lo analiza el diario británico The Guardian “”Olvídense de las cumbres europeas y las reuniones del G7: para las potencias que más crecen en el mundo las verdaderas cumbres se celebrarán esta semana en el centro de Rusia, y estarán presididas por Vladímir Putin… Rusia y China…negociarán en el marco de la OCS junto a otros cuatro jefes de Estados involucrados…. estos dos bloques…colaboran en el Consejo de Seguridad de la ONU, la APEC y el G20… El intercambio comercial entre los dos Estados ha aumentado un 600% en la última década. El año pasado Moscú y Pekín iniciaron el mayor acuerdo de gas de la historia. Este verano buques de guerra rusos y chinos realizaron maniobras conjuntas en el Mediterráneo. Además, los presidentes de Rusia y China el próximo septiembre asistirán en Pekín a la ceremonia del 70.º aniversario del fin de la Segunda Guerra Mundial.”

Segob., “Cliente Distinguido” de empresa Hacking Team. La distinción otorgada a la dependencia de Miguel ángel Osorio Chong, no es gratuita se la ha ganado con contratos. “…tiene, entre sus clientes predilectos en el mundo a la Secretaría de Gobernación de México, a la que le dio descuentos de cientos de miles de pesos para renovar los programas de intrusión junto con un software especial que puede atacar múltiples objetivos e intervenir redes y correos como Facebook, Twitter y Gmail…en…un anexo de un contrato clasificado como “estrictamente confidencial” en el que el CEO de la firma italiana, Valeriano Bedeschi, le explica a Gobernación la actualización del programa espía conocido como Da Vinci…

Documentos probatorios de compras por Gobernación. Cabe señalar que los datos sustraídos a la empresa Hacking Team han arrojado hasta ahora siete facturas que Gobernación emitió entre el 2010 y el 2015 para el pago de los productos que le vendió la firma italiana y que son utilizados por el Centro de Investigación y Seguridad Nacional (CISEN). El monto total de dichos pagos supera los 24 millones de pesos….El trato preferencial a la dependencia que actualmente encabeza Miguel Ángel Osorio Chong no es de extrañar. De las 35 naciones en el historial de clientes de la firma italiana, México es el país que ha facturado la mayor cantidad de dinero, y de la cartera de 16 compradores mexicanos el que más ha pagado es la Secretaría de Gobernación.”

Edomex, espías policías de CUSAEM. Edomex realizó erogaciones con recursos públicos en compra de software y servicios de espionaje conforme facturas de la Procuraduría del estado de México, con un intermediario la empresa DTXT Corp. México S. de R.L. de acuerdo con el reporte del diario británico The Guardian, por un monto de “… 783 mil euros, es decir aproximadamente 3 millones 173 mil 220 pesos, al tipo de cambio de este martes 7 de julio.” El diputado del PRD, Octavio Martínez, acusa al CUSAEM de espionaje. Martínez, presidente del La Comisión de Seguridad Pública en la Legislatura local convocará la comparecencia urgente del nuevo titular, Eduardo Valiente, para que detalle montos, destino y razones por las que se los Cuerpos de Seguridad Auxiliar del Estado de México (CUSAEM) adquirieron con recursos públicos equipo de espionaje, si se les considera una empresa externa sin facultades de inteligencia.”

Jalisco, tercero en espionaje con facturas en la mano. La coordinación de asuntos sociales del gobernador de Jalisco, Aristóteles Sandoval, adquirió de HT el software de espionaje solo por debajo solo del CISEN y de la procuraduría del Edomex. “Jalisco invierte 13 millones para equipo de espiar dispositivos e intervenir diferentes plataformas: Windows, OS X, Android, iOS, BlackBerry, Windows Phone; la unidad de espionaje de Sandoval son 10 entrenados por HT. El firmante de las notas es el coordinador de asuntos sociales Zúñiga Bernal aparece en el organigrama del Gobierno del Estado con un sueldo quincenal bruto de 31 mil 332 pesos.”

Denuncia contra funcionarios por espionaje ilegal. La Red en Defensa de los Derechos Digitales, R3D, publicó ayer una serie de documentos en los que confirma que Jalisco, a través de la empresa SYM SERVICIOS INTEGRALES, adquirió programas… oficialmente el gobierno… había desmentido esta situación…Entre lo exhibido están tres facturas de pago a Hacking Team…. El documento clave es un certificado de entrega del software que incluye un sello de “Coordinación General de Asuntos Sociales” pertenecientes a la Secretaría General de Gobierno de Jalisco… R3D advirtió que la Secretaría General no es una instancia que legalmente esté facultada para realizar intervención de comunicaciones privadas, porque esta operación es “categóricamente ilegal”. R3D exige…el inicio de investigaciones para la imposición de sanciones administrativas y penales a los funcionarios del Gobierno de Jalisco que hayan participado en la adquisición y operación ilegal de herramientas de espionaje”

Puebla, gobierno espía del Mossad. El gobernador de Puebla, Rafael Moreno Valle, aspirante a candidato presidencial, es cliente de Hacking Team. Espía a opositores, activistas y a periodistas críticos; extiende su red de espionaje contra “…la ex Primera Dama, Margarita Zavala Gómez del Campo; Gustavo Madero Muñoz, presidente del PAN, y Ricardo Anaya Cortés, aspirante a la dirigencia panista” El equipo de espías poblanos lo capacitaron agentes de inteligencia israelí del Mossad, “… a través de Joaquín Arenal Romero, ex funcionario del Centro de Investigación y Seguridad Nacional (Cisen).”

En el sureste los gobiernos de Campeche y Yucatán espían a ciudadanos, políticos movimientos sociales y periodistas críticos. Localmente es negado. Pero los documentos no mienten. “Sin embargo contratos y facturas comprueban que un proveedor que trabajó para el estado adquirió equipo que serviría para recoger información de equipos de cómputo y teléfonos móviles sin que el usuario se diera cuenta… La triangulación por medio de intermediarios era una práctica común de la empresa Hacking Team ya que evitaba ser relacionada directamente con gobiernos para no ser acusada de espionaje.”

En Campeche de acuerdo a diversos portales de internet, de enero de 2013 al 30 de junio de 2014, habría pagado a la empresa de Ciberseguridad cerca de 386 mil 296 euros, un estimado cercano a los diez millones de pesos. Pese a la negación del gobernador de Campeche, Fernando Ortega Barnés, la relación y la factura existe. El espionaje en Campeche se “… registraron las movilizaciones contra las reformas estructurales impuestas por el priísta Enrique Peña Nieto y a nivel local, se reflejaron en la inconformidad de los maestros campechanos, contra la Reforma Educativa; los productores de maíz, por el bajo precio del grano; los obreros petroleros por el cierre de la compañía Oceanografía en Ciudad del Carmen, así como de los productores de caña, por el bajo precio de la vara.”

El señalado como operador de espías, ex Procurador, Renato Sales, ascendido por esa virtud a zar antisecuestro, lo niega. La caja de pagos es la Secretaria de Educación de Campeche. “En una consulta más a fondo de Paginabierta.mx a los correos de la empresa italiana, los directivos de Hacking Team, como Marco Bettini, el ingeniero Sergio Rodríguez Solís y Guerrero, y el director de Operaciones de SYM Servicios Integrales S.A. de C.V. y directivo del Grupo Kabat en México, Niv Yarimi, mencionan como contactos en Campeche a Rubén N y Jorge Trejo.

Mercenarios Digitales. Las Corporaciones de Espionaje Digital, CED, son hermanas gemelas de las Corporaciones Militares Privadas, CMP. Ligados al cordón umbilical que las nutre es la extracción energética y minera en áreas de guerra hibrida. El análisis genético de ambas los hermana como corporaciones mercenarias.

The Guardian penetra en el mundo de Hacking Team, mercenarios digitales. En cómo se vinculan con gobiernos que violan los derechos humanos y el derecho a la libertad de información, En artículo de Alex Hern “Hacking Team arroja luz sobre turbio mundo de la vigilancia estatal”. Hacking trabaja en el sector de “ciberseguridad”. Eso es “ciberseguridad” de la misma manera que los fabricantes de armas describen su negocio como “defensa”. No proporciona seguridad en absoluto, realmente; ninguno de su software ayudará a los clientes a evitar los ataques cibernéticos, endurecer sus redes internas, o defectos de parche en su software. Su principal negocio es la piratería ofensiva.”…cita a la investigación de reporteros sin fronteras… cinco “enemigos corporativos de internet”: Hacking Team, Gamma Group de Gran Bretaña, Trovicor de Alemania, AMESYS de Francia, y de Blue Coat Systems de Estados Unidos. Todos ellos, dijo, “venden productos que son susceptibles de ser utilizados por los gobiernos para violar los derechos humanos y la libertad de información”.

La amenaza cibernética abierta. “Antes del ataque, Hacking podría controlar quién tiene acceso a la tecnología que se vende exclusivamente a los gobiernos y agencias gubernamentales. Ahora, debido a la labor de los delincuentes, que la capacidad de controlar quién utiliza la tecnología se ha perdido. Los terroristas, extorsionistas y otros pueden desplegar esta tecnología a voluntad si tienen la capacidad técnica para hacerlo”

Ellen Nakashima, experta en seguridad nacional del Washington Post, aborda el tema de Hacking Team y como su software usado para espiar a los disidentes y periodistas se basa en los ordenadores de Estados Unidos. Nakashima, se sustenta en el informe de Citizen Lab, de la Universidad de Munk Escuela de Asuntos Globales de Toronto. “Los Estados Unidos fue el hogar de la principal concentración de servidores de Hacking detectados desde mayo de 2012, según los investigadores. De las 555 máquinas identificadas en todo el mundo, los investigadores encontraron que 80 pertenecían a Linode, una empresa de Nueva Jersey, y que 40 de ellos estaban en los Estados Unidos.

Con la ayuda de Citizen Lab, un activista de derechos humanos en Dubai descubrió que su equipo había sido hackeado por el software de la firma italiana. Su dirección de correo seguía siendo leído incluso después de cambiar la contraseña. En Marruecos, las computadoras que pertenecen a un grupo de periodistas que criticaban al gobierno fueron fragmentadas con el mismo software espía. Y en diciembre, un periodista etíope en los Estados Unidos fue atacado, al parecer de nuevo utilizando el software del equipo Hacking, de acuerdo con Citizen Lab….Un servidor Linode en Atlanta y otro en Londres estaban vinculados a los casos de Dubai y Marruecos, respectivamente, según el autor principal del informe, Bill Marczak, investigador Citizen Lab.

“Lo que hemos tratado de hacer es desentrañar la estructura laberíntica de Hacking que utilizan para ocultar el espionaje gubernamental a nivel mundial”, dijo Morgan Marquis-Boire, investigador senior de Citizen Lab….Los investigadores encontraron que los servidores de Estados Unidos vinculados al equipo de Hacking en algunos casos intentaron camuflarse como empresas estadounidenses y sitios web como Apple y ABC News. ,,,En las manos equivocadas, RCS puede convertirse en una herramienta altamente invasivo que pone disidentes o activistas en riesgo la vida, dicen los investigadores.”

El espionaje global lo realizaba tradicionalmente Estados Unidos. Rápidamente, China, Rusia, Inglaterra y otros países rompen el monopolio. No solo compiten, responden a las amenazas de la Ciberguerra. Julián Assange revela en WekeLeaks los documentos confidenciales del Departamento de Estado Norteamericano, diplomacia de guerra y espionaje. Edward Snowden, analista de la CIA, expone el espionaje de la Agencia Nacional de Seguridad, NSA, contra ciudadanos norteamericanos, gobiernos aliados y ciudadanos del mundo. Anonymous, hackea a la agencia privada de inteligencia texana, Stratford, clientes, cuentas e investigaciones salen a relucir.

Los archivos WekeLeaks causan un escándalo diplomático y, por primera vez, la expulsión del embajador norteamericano, Carlos Pascual. En Ecuador, el presidente Rafael Correa, declara a la embajadora norteamericana, Heather Hodges, non grata.

Servicios de Inteligencia Suicidas. El fracaso de la estrategia de seguridad, se liga al de inteligencia, suicida. Pese enorme presupuesto compra instrumentos de espionaje que lo equiparan a su ancestro, la Federal de Seguridad, anuncia su liquidación. “El Cisen operó los sistemas de espionaje comprados a Hacking Team (HT) sin los mínimos requerimientos de seguridad y con un alto riesgo de ser atacados cibernéticamente desde 2011 y hasta 2014, revelan correos electrónicos publicados por WikiLeaks… Los correos electrónicos muestran la alarma entre los proveedores del servicio e incluso hablan sobre la poca habilidad informática de los espías mexicanos….Los mensajes revelan que el Cisen tenía 19 operaciones de seguimiento el día que Barack Obama visitó la ciudad de Toluca, el 19 de febrero de 2014, cuando los espías mexicanos habían dicho que normalmente monitoreaban dos o tres personas…El 26 de agosto de 2014, Alex Velasco Director de Ventas de las cuentas clave de HT (Key Account Manager), escribió: Se comenta que el CISEN va por ahí diciendo que no somos un sistema seguro y Hacking Team es demasiado vulnerable. Les recuerdo que los registros indican que ellos todavía no han puesto su Firewall…Lo he dicho antes y lo estoy diciendo de nuevo. TENEMOS QUE IR A PONERLES EL FIREWALL! Sé que no es nuestro trabajo, pero mi trabajo no es simplemente sentarme y dejar que un cliente destruya nuestra reputación sólo porque son demasiado estúpidos para instalar un cortafuegos…. Me entra el pánico sabiendo el peligro en que podrían estar y les dije que si fuera por mi detenía todas las operaciones para conseguir el firewall lo antes posible. Para que lo sucedido fue el mismo día que Obama estaba en la ciudad a unas pocas millas de distancia. Ninguna operación podría ser detenida y la verdad salió a la luz que tenían 19 operaciones en curso y no sólo una o dos como han dicho en el pasado. Al final del día, tenían un servidor de seguridad (firewall server) para instalarse con un interruptor.

Sergio Rodríguez-Solís y Guerrero, ingeniero de HT, respondió: Hola (…) cuando yo estaba ahí en enero (2014) con Alex todavía no tenían Firewall. Y sé que el sistema está funcionando porque les he contestado algunas preguntas de soporte. Tienen dos hubs (no switches, hubs) conectados entre ellos (…) Es un suicidio de seguridad (…)…Podría ser posible incluso que hayan sido hackeados, pero quién sabe…Por lo tanto, ningún informe sobre ataques de seguridad que venga de una organización que no puede instalar un cortafuegos debe ser de confianza”


Viewing all articles
Browse latest Browse all 106

Trending Articles