Mostrando entradas con la etiqueta Hacking Team. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hacking Team. Mostrar todas las entradas

domingo, 8 de mayo de 2016

Para más de la mitad de los mexicanos es normal el espionaje político: Parametría

La encuestadora hizo diferentes preguntas a los mexicanos, a raíz de la publicación de Bloomberg Businessweek, donde el hacker Andrés Sepúlveda narró supuestas intervenciones a las comunicaciones de candidatos presidenciales en 2012 a favor de Enrique Peña Nieto.

El espionaje entre políticos es una práctica considera “muy o algo común” para el 67% de los mexicanos, de acuerdo con una reciente encuesta realizada por Parametría.

¿Qué tan común cree que sea en México que los políticos espíen y graben lasconversaciones de otros políticos: muy común, algo común, poco común o nada común?42%25%20%6%6%1%%Muy comúnAlgo comúnPoco comúnNada comúnNo sabeNo contesta051015202530354045Muy común %: 42


Sin embargo, señala que poco más de la mitad reprueba el hecho de que la clase política de espíe entre sí, contra un 28% que se manifestó a favor.

La encuestadora preguntó esto a los mexicanos, a raíz de la publicación de Bloomberg Businessweek, donde el hacker Andrés Sepúlveda narró supuestas intervenciones a las comunicaciones de los entonces candidatos presidenciales Andrés Manuel López obrador y Josefina Vázquez Mota, y a favor de el priista, y ahora presidente, Enrique Peña Nieto.

Sepúlveda contó a Bloomberg Businessweek que tuvo un presupuesto de 600 mil dólares, dedicado a tareas como crear un ejército de cuentas falsas en Twitter, para que operaran a favor de Peña Nieto.

En tanto, Presidencia rechazó en un comunicado “el uso de la información y metodologías planteadas por dicho artículo. La planeación, dirección y ejecución de dicha campaña presidencial fue realizada por dirigentes, militantes y simpatizantes del Partido Revolucionario Institucional”.

Ni esta noticia, ni la respuesta de Presidencia, que rechazó los dichos de Andrés Sepúlveda, llegaron a la mayoría de los mexicanos, pues el 70% de la población no se enteró de la investigación periodística.



Fuente: Animal Político
Autor: Redacción
http://www.animalpolitico.com/2016/05/para-mas-de-la-mitad-de-los-mexicanos-es-normal-el-espionaje-politico-parametria/
Hace unos días se dio a conocer información sobre un colombiano que afirma hizolabores de espionaje informático para la campaña presidencial de Enrique Peña Nieto en2012 ¿usted se enteró o no se enteró de esta noticia?30%70%Sí se enteróNo se enteróSí se enteró %: 30
Los hechos dividieron a la opinión pública, pues de acuerdo con Parametría, 35% consideró que las declaraciones del hacker y el uso de esa estrategia es verdad, otro 29% dijo que la información sobre el espionaje informático es falsa. Incluso un 33% no se decidió entre las dos versiones.
¿Usted cree que sea cierto o falso que un colombiano hizo labores de espionajeinformático para la campaña presidencial de Enrique Peña Nieto en el 2012?35%29%33%3%CiertoFalsoNo sabeNo contestaFalso %: 29

lunes, 18 de abril de 2016

Violar la privacidad digital: el sueño que Hacking Team cumplió en América Latina

El uso de programas de espionaje como Galileo o Da Vinci es contrario a los estándares legales de cada país y viola los derechos a la privacidad, a la libertad de expresión y al debido proceso, concluye el informe "Hacking Team Malware para la Vigilancia en AL", de acuerdo al informe de Derechos Digitales. Texto publicado en conjunto con Aristegui Noticias por Gisela Pérez de Acha.

Acceso ilimitado a la vida digital de los ciudadanos: el sueño de los gobiernos de América Latina que cumplió Hacking Team, la empresa italiana que vende un software capaz de entrar y robar todo tipo de información de celulares, computadoras y tabletas.

El informe “Hacking Team: malware de espionaje en América Latina”, publicado por Derechos Digitales en conjunto con Aristegui Noticias, aporta un análisis legal en cada uno de los 13 países de la región que compraron -o intentaron comprar- el programa que accede a contraseñas, contactos, mensajes y correos electrónicos; llamadas telefónicas; que además controla micrófono y webcams; tiene acceso a nuestras redes sociales; puede saber dónde estamos en todo momento y registra cada una de las teclas apretadas, clics del mouse y sitios de internet visitados.


La principal conclusión del documento es que el uso de esta tecnología es contraria a los estándares legales de cada país y viola los derechos a la privacidad, a la libertad de expresión y al debido proceso.



Una buena parte de los países de América Latina tiene pasados dictatoriales, y democracias presentes cuestionadas por su autoritarismo. Por lo mismo, es especialmente preocupante que las autoridades cuenten con herramientas de este tipo.



Brasil, Chile, Colombia, Ecuador, Honduras, México y Panamá compraron licencias para el uso de Galileo o DaVinci, los nombres comerciales del programa Remote Control System (RCS), que es capaz de invadir cualquier dispositivo electrónico.


Argentina, Guatemala, Paraguay, Perú, Uruguay y Venezuela contactaron a la empresa y negociaron precios, pero las ventas no fueron concretadas.


El Acuerdo de Wassenaar impide que Hacking Team venda el software de espionaje directamente a los gobiernos, por lo mismo todas las compras y negociaciones se hicieron través de empresas intermediarias. Las más recurrentes en América Latina son Robotec en Colombia, Ecuador y Panamá; y la israelí NICE Systems, en Colombia, Honduras y  Guatemala.

El representante de NICE Sytems es Ori Zoller, un ex militar israelí dedicado a la venta de armas AK-47 que eventualmente terminaron en manos de grupos paramilitares de Colombia, según The Intercept.


Las negociaciones se realizaron en secreto, hasta que el 5 de julio de 2015 se expusieron públicamente 400GB de información de la empresa, incluyendo correos electrónicos, facturas, documentación interna y parte del código de Hacking Team.

La filtración reveló que varios gobiernos compran el programa con el objetivo de combatir a la delincuencia, pero en algunos casos se utilizó con fines políticos o bajo un marco legal que no garantiza el beneficio público.

En Ecuador se utilizó tecnología de Hacking Team para vigilar a Carlos Figueroa, opositor del gobierno de Rafael Correa. En México, un país que vive una seria crisis de derechos humanos, ocho de las diez autoridades que compraron el software no están facultadas para ejercer actividades de vigilancia.

México es el cliente más importante de Hacking Team en el mundo, pagando una suma de 5 millones 808 mil 875 euros. El organismo de inteligencia, Centro de Investigación y Seguridad Nacional (CISEN), pidió 2 mil 74 órdenes judiciales para poder utilizarlo; hasta la fecha, no hay forma de saber si su uso está justificado.

En Puebla el software se utilizó para espiar a periodistas, opositores políticos y estudiantes de la Universidad Iberoamericana.

En Panamá, el ex presidente Ricardo Martinelli estuvo personalmente al tanto de las negociaciones con Hacking Team. En Chile, en cambio, la Policía de Investigaciones dijo en un comunicado que la vigilancia se hacía con fines estrictamente legales y bajo orden judicial. Sin embargo, las órdenes judiciales en este caso no son suficientes para garantizar el uso legítimo del software de espionaje.


La información de Hacking Team permitió saber que la Administración para el Control de Drogas de Estados Unidos (DEA, por sus siglas en inglés) intercepta todas las comunicaciones de los ciudadanos colombianos. Así mismo, se sospecha del uso de herramientas de este tipo contra Vicky Dávila, periodista que investiga una red de prostitución masculina al interior de la policía.



En términos legales, este tipo de software no está regulado explícitamente en ningún país, y ahí está el problema de legalidad. En México y Colombia existen disposiciones más amplias al respecto, pero con lenguaje vago e impreciso. La ausencia de regulación deja al arbitrio de las autoridades, muchas veces corruptas, el uso, aplicación y objetivos del programa de espionaje de Hacking Team.

El requerimiento de una orden judicial para interceptar comunicaciones está en todos los países analizados, pero no es una herramienta suficiente de control, porque el software de Hacking Team es mucho más invasivo que una interceptación y accede a otro tipo de documentos que no son comunicaciones. Por lo mismo, se viola el derecho al debido proceso.


En todos los países analizados existen sanciones penales contra quien invada o intervenga los sistemas informáticos o las comunicaciones privadas de una persona fuera de la legalidad de una investigación, pero hasta ahora sólo Panamá ha abierto procesos al respecto.



El problema del espionaje indebido va mucho más allá de Hacking Team, implica a un mercado global que abusa la tecnología de vigilancia en manos de gobiernos alrededor del mundo.


Debe existir mayor transparencia en el uso y adquisición de estas herramientas, una discusión abierta sobre los estándares que deben regir esta tecnología y además sanciones penales en los casos que lo ameriten.

FUENTE: ARISTEGUI NOTICIAS.
AUTOR: GISSELA PÉREZ DE ACHA.
LINK: http://aristeguinoticias.com/1804/mexico/violar-la-privacidad-digital-el-sueno-que-hacking-team-cumplio-en-america-latina/

Equipo de espionaje en México: sin control legal suficiente ni transparencia

Informe de Derechos Digitales exhibe a las autoridades que compraron sin permiso constitucional el programa de vigilancia que sirve para robar datos de celulares, computadoras y tabletas.

Los programas de espionaje que vendió la empresa italiana Hacking Team a dependencias del gobierno mexicano funcionan bajo un esquema legal rebasado por las nuevas tecnologías de alto potencial intrusivo, que abre la puerta a violaciones del debido proceso y privacidad de los ciudadanos.

Petróleos Mexicanos (Pemex), Ejército y Marina; los gobiernos de Puebla, Tamaulipas, Yucatán, Durango, Jalisco, Querétaro, además de los Cuerpos de Seguridad Auxiliar del Estado de México (un área del gobierno mexiquense que vende servicios de seguridad), compraron o intentaron comprar el programa, pero no están autorizados por la ley  para operarlos, dice el documento firmado por la abogada Gisela Pérez de Acha, especialista en derechos digitales y coordinadora del informe “Hacking Team Malware para la Vigilancia en América Latina”.

Los gobiernos de Jalisco, Yucatán, Durango y Campeche negaron la compra de dicho software, pero los documentos expuestos en la filtración comprueban lo contrario.


El secretario de Gobernación, Miguel Ángel Osorio Chong dijo que el software se compró en la pasada administración. Sin embargo, si bien el Cisen inició su relación con Hacking Team en 2010, renovó el contrato en abril de 2015. De octubre de 2010 a 2012 el centro de inteligencia solicitó 249 intervenciones, pero en los primeros tres años del sexenio de Peña Nieto el número subió 1 mil 825, dice una nota de Contralínea.



Hacking Team es la empresa italiana que diseñó el programa “Sistema de Control Remoto”, comercialmente conocido como Galileo y Da Vinci, que permite invadir computadoras o teléfonos para acceder a cualquier tipo de información.

A través de estas herramientas se pueden conocer contraseñas, mensajes y correos electrónicos, contactos, llamadas y audios de teléfono, micrófono y webcam, información de herramientas como Skype y otras plataformas de chat, posición geográfica en tiempo real, información almacenada en el disco duro, cada una de las teclas apretadas y clics del mouse, capturas de pantalla y sitios de internet visitados.

En julio de 2015 Wikileaks publicó 400GB de información de Hacking Team, lo que reveló que México era el principal comprador del software, sumando 6 mil 537 millones de dólares en compras de licencias del software de espionaje.

FUERA DE CONTROL

El estudio Hacking Team: malware para la vigilancia en América Latina sostiene que la legislación mexicana tiene protecciones constitucionales amplias para intervenir comunicaciones privadas, pero en la potencia del software y la falta de transparencia dejan su uso al arbitrio de las autoridades.

La Constitución dice que sólo un juez federal puede autorizar este tipo de operaciones  únicamente a solicitud de la Procuraduría General de la República, las Procuradurías Estatales, la Policía Federal o el Cisen. En todo caso, las autoridades deben explicar las causas de la solicitud y aclarar qué tipo de intervención se realizará, a quién y durante cuánto tiempo.

La ley aclara que no procederán las peticiones cuando se trate de asuntos electorales, fiscales, mercantiles, civiles, laborales, administrativos o cuando sean comunicaciones de un detenido con su abogado.

Con la legislación de transparencia vigente es imposible conocer cómo las procuradurías fundan y motivan las solicitudes de intervención. No se puede saber si pidieron la vigilancia exclusiva de llamadas telefónicas, mensajes, ubicación o si implementan todo el potencial que permite la tecnología de Hacking Team.


La Suprema Corte de Justicia de la Nación, según los principios de necesidad y proporcionalidad, estableció que las autoridades deben utilizar los mecanismos menos invasivos disponibles para vigilar las comunicaciones privadas. El programa de Hacking Team “tiene acceso a prácticamente todo, lo cual abre la puerta a todo tipo de abusos”, dice el estudio de Derechos Digitales.


FUERA DE LA LEY

Aún así, los peores escenarios ocurren en las áreas de gobierno que ni siquiera tienen permitido operar el software de Hacking Team.

Petróleos Mexicano es una empresa productiva del Estado mexicano que se dedica a la explotación de recursos energéticos y no tiene facultades legales para tener equipo de espionaje.

Los mismo sucede con los Cusaem, que son una corporación que administra el gobierno del Estado de México para proporcionar servicios de seguridad privada.

En las filtraciones también aparece la Secretaría de Marina y Aristegui Noticias ya había publicado el uso de este tipo de tecnología en la Secretaría de la Defensa Nacional (Sedena).

A nivel local también pueden existir problemas. En el caso de Baja California el equipo fue comprado por la Secretaría de Planeación y Finanzas, pero no se sabe si la tecnología fue entregada a la procuraduría local.

Según las filtraciones, en el caso de Tamaulipas la compra fue realizada por la Secretaría de Seguridad Pública, que tampoco tiene las atribuciones legales para solicitar la intervención de comunicaciones.

La ley es letra muerta en algunos casos. Los documentos filtrados por Wikileaks,  en julio 2015, revelaron que el gobierno de Puebla, encabezado por Rafael Moreno Valle, utilizó la tecnología de Hacking Team para espiar a políticos de la oposición y a periodistas.

Una tabla elaborada por Hacking Team dice que los gobiernos de Jalisco, Yucatán, Durango y Campeche compraron estos programas para “las oficinas del gobernador”. Según el análisis legal de Derechos Digitales, estas oficinas no tienen permitido operar el equipo de espionaje.


Los correos filtrados de Hacking Team permiten conocer que las infecciones se realizan al abrir todo tipo de archivos de Word y presentaciones de Power Point.



SEGURIDAD NACIONAL: OTRA PUERTA ABIERTA

El Cisen también puede solicitar a un juez  federal la intervención de comunicaciones privadas cuando se trate de investigaciones relacionadas con seguridad nacional, lo cual incluye contraespionaje, sabotaje, terrorismo, rebelión, traición a la patria, genocidio, interferencia extranjera en los asuntos nacionales, actos que impidan la lucha contra la delincuencia organizada, entre otros.

Sin embargo, no se pueden conocer los informes detallados de las intervenciones, por lo que el uso y aprovechamiento de esta tecnología queda en la opacidad.


El estudio de Derechos Digitales concluye que estas conductas se repiten en toda América Latina.

FUENTE: ARISTEGUI NOTICIAS.
AUTOR: SEBASTIÁN BARRAGÁN.
LINK: http://aristeguinoticias.com/1804/mexico/equipo-de-espionaje-en-mexico-sin-control-legal-suficiente-ni-transparencia/

lunes, 7 de marzo de 2016

Cisen: 2 mil 74 solicitudes para espiar con tecnología de Hacking Team

En 5 años de relación contractual con Hacking Team, el Cisen presentó ante el Poder Judicial más de 2 mil solicitudes de espionaje. La mayoría, durante el actual gobierno de Enrique Peña Nieto


Entre octubre de 2010 y octubre de 2015, el Centro de Investigación y Seguridad Nacional (Cisen) solicitó al Poder Judicial de la Federación 2 mil 74 permisos para intervenir comunicaciones utilizando tecnología de la firma especialista en espionaje Hacking Team.

Durante el gobierno de Felipe Calderón, el órgano de inteligencia adscrito a la oficina del secretario de Gobernación firmó el primer contrato con la trasnacional con sede en Milán.


Aunque fue la administración panista la que arrancó e inyectó mayores recursos al proyecto de espionaje (en total gastó 980 mil euros), es el gobierno priísta de Enrique Peña Nieto (que a su vez ha erogado 410 mil euros) el que le ha sacado más provecho al software desarrollado por Hacking Team:

De acuerdo con información entregada a Contralínea por el propio Cisen, en respuesta a la solicitud de acceso a la información 0410000037715, mientras que en las postrimerías del sexenio calderonista, de octubre de 2010 a 2012, el ente de seguridad pidió permiso para hacer 249 intervenciones, en los primeros 3 años del gobierno de Peña Nieto el número subió 1 mil 825.

En 2010, se hicieron dos solicitudes; en 2011, 33, y en 2012, 214. Ya con el Partido Revolucionario Institucional (PRI) de vuelta a Los Pinos las cifras se dispararon: en 2013, el Cisen hizo 530 peticiones; en 2014, 726, y hasta octubre de 2015 habían realizado 569.

“En 2015, los Juzgados Federales Penales Especializados en Cateos, Arraigos e Intervención de Comunicaciones recibieron 1 mil 582 solicitudes de intervención de comunicaciones, revela el Informe anual de labores 2015 del Consejo de la Judicatura Federal, sin especificar la autoridad a la que corresponden”, informó la columna Agenda de la Corrupción. Es decir que la tercera parte de dichas peticiones provinieron del Cisen específicamente para intervenir con la tecnología de Hacking Team.

“La intervención de comunicaciones sólo es procedente en alguno de los supuestos contemplados (sic) en el artículo 5 de la Ley de Seguridad Nacional”, responde escuetamente el órgano al justificar los motivos de tales solicitudes.

El citado artículo de la ley expedida en 2005 se refiere a las “amenazas a la seguridad nacional”, cuya ambigüedad ha sido señalada por juristas y especialistas en la materia. Para la Ley de Seguridad Nacional, prácticamente cualquier persona, extranjera o mexicana, puede representar un “riesgo” para el Estado y, por ende, ser sujeto de espionaje “legal”.

En cuanto a la identidad de las personas vigiladas por los dispositivos adquiridos a Hacking Team, el Cisen remarca que “la información y los materiales de cualquier especie que sean producto de una intervención de comunicaciones privadas autorizadas, tendrán invariablemente el carácter de RESERVADA” (sic).

La revelación de los motivos y los nombres de quienes han sido espiados por el Cisen por medio de HT lo tendrá que resolver el Instituto Nacional de Acceso a la Información y Protección de Datos (recurso de revisión 0415/16).
Osorio Chong, desmentido por el Cisen

El 6 de julio de 2015, el mundo amaneció con el nombre de Hacking Team ligado a diversos gobiernos. La seguridad de la firma de espionaje había sido vulnerada y la lista de sus clientes quedado expuesta, entre los que se encontró la administración de Enrique Peña Nieto.

México fue exhibido como el mayor comprador de tecnología para intervenir comunicaciones.

Entonces, Miguel Ángel Osorio Chong, secretario de Gobernación, negó públicamente la relación entre la compañía italiana y el gobierno federal. Sin más, rechazó la veracidad de la filtración.

Meses después el propio órgano de seguridad adjunto a su oficina admitía la relación: en respuesta la solicitud de información 0410000023815, el Cisen entregó a Contralínea todos los contratos firmados con Hacking Team. La información oficial confirmó los datos difundidos tras el paradójico hackeo sufrido por HT.

Los contratos especificaron fechas y montos. Revelaron que la millonaria relación entre Hacking Team y el gobierno federal surgió en plena guerra entre cárteles del narcotráfico durante el sexenio de Felipe Calderón, exactamente el 29 de octubre de 2010.

Por 240 mil euros, el Cisen –entonces encabezado por Guillermo Valdés Castellanos– adquirió “un software para análisis de tráfico de redes”.

Un año después, ya con Alejandro Poiré a cargo, pagó 415 mil euros más por el “fortalecimiento de[l] software”; y en 2012, entre la efervescencia electoral y ahora con Jaime Domingo López Buitrón como director, erogó otros 315 mil euros “para la actualización” del programa.

La relación con la administración panista fue estrecha, y se renovó con la vuelta del PRI al Ejecutivo. Ya con Peña Nieto en el poder político, y exactamente para celebrar el año nuevo, el 31 de diciembre de 2013, David Vincenzetti, presidente del Consejo de Administración de Hacking Team, se firmó un nuevo contrato de 205 mil euros. Así, la tecnología invasiva de esta trasnacional aseguró sus servicios al presente sexenio.

El sábado 20 de junio de 2015, un par de semanas antes de la filtración, el Cisen desembolsó 205 mil euros más por otra actualización.

Según la Secretaría de Gobernación, durante el actual gobierno “se han pagado sólo los gastos de mantenimiento”. Lo anterior lo aseguró por escrito la Secretaría al rechazar las solicitudes de entrevista presentadas por este semanario.

“Actualmente se tienen cuatro equipos de cómputo enrolados, todos ellos para DAGS, los cuales producen información continuamente; las entregas se realizan los lunes, miércoles y viernes”, agregó el director de Comunicación Social Roberto Femat, y aseveró que debido al hackeo “la Plataforma de Enrolamiento HT se encuentra inhabilitada”.
Tecnología invasiva, fuera de control


Cada vez hay más solicitudes de intervención de comunicaciones, cada vez hay más aprobaciones por parte del Poder Judicial, señala en entrevista Luis Fernando García, director ejecutivo de la Red en Defensa de los Derechos Digitales (R3D).

El abogado especialista en derecho de la información alerta sobre la sofisticación de las tecnologías de intervención adquiridas a Hacking Team, motivo por el cual “se le otorga al Cisen un poder difícil de controlar incluso por los propios jueces”.

Al ser programas diseñados para atacar y tomar el control de los dispositivos personales, su uso debería ser el último recurso entre una baraja de opciones para contrarrestar riesgos contra el Estado, que es el argumento utilizado por órgano de inteligencia para obtener los permisos.

“Debido a que es un ataque informático, dentro de las cuestiones que tienen que tener en cuenta los jueces es la proporcionalidad: tiene que ver con las opciones que hay en la mesa para perseguir peligros. Habiendo otras herramientas, me cuesta trabajo creer que hubo más de 2 mil casos en los que no se tuviera otra opción a esta tecnología. Es preocupante.”

Por el hecho de que se trata de un “software malicioso se requiere de un escrutinio más cuidadoso; “ni deberían ser aceptadas las solicitudes [de intervención] más que en amenazas claras”, subraya García. “Debe ser algo excepcional, y peleamos porque no sean utilizadas de forma arbitraria y autoritaria”.

Luis Fernando García explica que en países como Reino Unido, Estados Unidos o Canadá existen mecanismos de control externos a las agencias de seguridad.

“Además del control judicial, se debe considerar la necesidad de un organismo independiente con posibilidad de acceder a los expedientes de manera aleatoria, que pueda analizar y emitir reportes”, señala el director de la R3D.

Pero en vez de ello, y para garantizar la cerrazón, el Cisen arguye que toda la información relacionada con el espionaje tiene “invariablemente el carácter de reservada”.




Fuente: Contralínea

Autor: Mauricio Romero

http://www.contralinea.com.mx/archivo-revista/index.php/2016/03/06/cisen-2-mil-74-solicitudes-para-espiar-con-tecnologia-de-hacking-team/

martes, 22 de diciembre de 2015

Traficantes mexicanos ‘hackean’ drones de EU en la frontera: DHS

MÉXICO, DF (apro).- Grupos mexicanos “hackean” los sistemas de geolocalización de los aviones no tripulados más ligeros que despliega el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) en la frontera de México con Estados Unidos para traficar drogas y migrantes, de acuerdo con expertos en tecnología de esta agencia estadunidense citados por el portal de noticias Defense One.
“Los malos tipos en la frontera tienen mucho dinero y lo invierten en falsear e interferir los sistemas GPS”, explicó Timothy Bennett, uno de los expertos del DHS durante una conferencia que dio en el Centro de Estudios Estratégicos e Internacionales el miércoles 16.
Al falsificar las coordenadas de los aviones no tripulados –mediante un proceso conocido como spoofing en la jerga informática–, los traficantes vuelven inútil la vigilancia de la frontera a través de las cámaras instaladas en estos aparatos, pues las agencias de seguridad no saben en qué punto los traficantes van a cruzar.
“Monitoreamos e intentamos ubicar el camino que (los traficantes) van a recorrer con drogas, y no logramos tener sistemas bien coordinados sobre ello porque nos falsean (la ubicación). Esto arruina todo el proceso. Tenemos que resolver este problema”, lamentó el funcionario.
Según el reportaje del portal especializado en temas de seguridad, los pequeños aviones no tripulados que el DHS opera en la frontera no tienen la capacidad de volar con los pesados sistemas de encriptación de coordenadas GPS similares a los que equipan los drones de uso militar.
Lo anterior implica que, a nueve años de su implementación, la eficacia del costoso Programa de Aviones No Tripulados de las Aduanas y Protección Fronteriza –que implica un gasto de más de 62 millones de dólares anuales– sigue cuestionada.
En diciembre de 2014, la Oficina del Inspector General (OIG) del DHS –equivalente a la contraloría interna– estimó que, además de “no alcanzar los resultados esperados”, las autoridades multiplicaron por seis el gasto dedicado a la vigilancia fronteriza a través de los aviones no tripulados.
En un informe, la OIG planteó que si bien se anunció un precio de 2 mil 468 dólares por hora de vuelo, el verdadero costo se elevó a 12 mil 255 dólares, y lo anterior sin que las autoridades “pudieran demostrar de qué manera el programa mejoró la seguridad fronteriza”.

Fuente: Proceso
http://www.proceso.com.mx/?p=424234

martes, 14 de julio de 2015

Empresa contratada por gobierno de Peña ofrece mejorar método de espionaje

MÉXICO, D.F: David Vincenzetti, el director de la empresa italiana Hacking Team, que vendió a varios gobiernos –en particular al mexicano–, su solución de espionaje electrónico Remote Control Services (RCS), informó hoy que entregará de manera “inmediata” una actualización del programa a sus clientes para “reforzar sus infraestructuras de vigilancia”.

Tras el hackeo del servidor de Hacking Team, que contenía gran parte de la información interna de la empresa, más de 400 Go de archivos fueron subidos a Internet el pasado domingo 9 de julio, entre ellos las facturas emitidas y los documentos técnicos del programa, así como los correos electrónicos de los empleados de la empresa.

A partir de la información exhibida, el semanario Proceso, en la edición que está en circulación (número 2019), documentó que México se convirtió en el primer cliente de la empresa durante la administración de Enrique Peña Nieto, y que al Centro de Investigación y Seguridad Nacional (Cisen) se lo denominaba “El Cliente”.

Proceso informó también que los gobiernos de Jalisco, Puebla, Yucatán, Durango, Campeche, Tamaulipas y Baja California, así como la paraestatal Pemex contrataron los servicios de Hacking Team, mientras que la Secretaría de Marina (Semar), la Secretaría de la Defensa Nacional (Sedena), la Policía Federal y el gobierno del estado de Nayarit estaban por comprar el sistema RCS en el momento del hackeo.

En una aclaración que publicó este martes en la página de la empresa, Vincenzetti resaltó que el equipo de programadores de Hacking Team está trabajando en una versión del RCS que estrenará en otoño y sustituirá de manera definitiva la versión “Galileo”, que utilizan actualmente decenas de agencias en el mundo para espiar a ciertos de sus ciudadanos.

“Ninguna otra compañía ha producido un sistema de vigilancia legal tan comprensivo, fácil de usar ni tan poderoso como el nuestro”, afirmó Vincenzetti.

Si bien esta aseveración no queda del todo cierta –los correos demuestran que el programa de Hacking Team se enfrentó a una dura competencia, entre otros de empresas israelíes y alemanas–, el sistema “Galileo” permite a los espías introducir una “puerta trasera” en los celulares y computadoras de sus “objetivos”, y de ahí pueden sacar una importante cantidad de información.

Si bien el director de Hacking Team intentó aminorar la gravedad del hackeo –al afirmar que “elementos importantes de nuestro código fuente no fue comprometido en el ataque”–, calificó el ataque a su página de “crimen insensato y salvaje”, y reconoció que “los elementos expuestos están ahora obsoletos”, ya que su exposición al público hace detectable al programa en las computadoras.

“Internet es hoy un enclave seguro para criminales como los que atacaron Hacking Team, pero también para terroristas, traficantes sexuales, asesinos, narcotraficantes”, aseguró Vincenzetti, al abogar que su empresa sólo vendió RCS a “agencias gubernamentales”.

“Nosotros como Hacking Team nos dedicamos ahora a restaurar la habilidad de la policía en combatir el crimen escondido en el nuevo mundo digital encriptado”, abundó.

Proceso recordó que el equipo de investigación del Citizen Lab, que forma parte de la Universidad de Toronto, empezó a indagar sobre Hacking Team después de percatarse que los gobiernos de Marruecos y de los Emiratos Árabes Unidos (EAU) utilizaron el RCS para espiar a periodistas y activistas.

A partir de ese momento, el Citizen Lab publicó varias investigaciones que demostraron que otros gobiernos represores de los derechos humanos y de la libertad de expresión habían contratado a la empresa italiana.

Por su parte, ella siempre se defendió al aseverar que no vendía sus productos a países vetados por las mayores potencias occidentales.

“Nuestra tecnología siempre fue vendida en cumplimiento con la ley y, cuando las circunstancias cambiaron, terminemos nuestras relaciones con clientes como Sudán, Etiopía o Rusia”, aseveró hoy Vincenzetti.

Sin embargo, los propios datos de su empresa le contradicen. Todavía este año, Hacking Team vendió sus productos al gobierno de Etiopía por 40 mil euros, a pesar de que el Citizen Lab documentó desde el 2013 que se utilizaban entre otros para interceptar las comunicaciones de periodistas radicados en Estados Unidos.

En cuanto a Rusia y Sudán, Hacking Team dejó de venderles su material después del 2014. Aun así, ingresó 960 mil euros entre 2012 y 2014 por parte de los servicios de inteligencia sudaneses. A Rusia le vendió por 451 mil euros de programas espías.


“Agradecemos la paciencia y el soporte de nuestros clientes mientras trabajamos en el proceso y creemos que emergeremos con herramientas nuevas y más eficientes para la policía”, concluyó Vincenzetti.

FUENTE: PROCESO.
AUTOR: MATHIEU TOURLIERE.

Las negociaciones del gobierno de Peña para espiarnos

El gobierno federal se tomó muy en serio la contratación del sistema de espionaje de la empresa italiana Hacking Team. El Cisen, la PGR, la Semar y la Sedena, además de las procuradurías estatales, destinaron millones de euros y enviaron a funcionarios clave a informarse y negociar la adquisición de dicho software. Todo se hizo con una opacidad total, sin apenas reparar en las implicaciones legales o éticas de las intervenciones, jugando con los tiempos electorales y proyectando desviar el presupuesto federal sin ningún pudor.

MÉXICO, D.F: El gobierno de Enrique Peña Nieto analizó y negoció la adquisición de un sistema de intervención de comunicaciones en todo el país mediante el director de la Agencia de Investigación Criminal (AIC) de la Procuraduría General de la República (PGR), Tomás Zerón de Lucio. Al mismo tiempo, hizo del Centro de Investigación y Seguridad Nacional (Cisen), a cargo de Eugenio Ímaz, una plataforma para atacar a opositores de su gobierno.

El proyecto para armar una red nacional de espionaje fue comunicado a la empresa italiana Hacking Team por Gilberto Enríquez, presidente de Neolinx, quien provee de equipo y software de comunicaciones a Zerón.

El 29 de octubre de 2013 Enríquez se comunicó –vía correo electrónico– con el entonces principal contacto de la empresa italiana en México, Alex Velasco, un ciudadano estadunidense de origen mexicano: “Como te expliqué ayer, México creó una nueva Agencia de Investigación Criminal (AIC), que es una unidad autónoma y desconcentrada bajo la PGR… (Su) director en jefe es Tomás Zerón de Lucio, exdirector de Inteligencia en la Procuraduría General de Justicia del Estado de México”. De hecho, el primer cliente de Hacking Team en México fue justamente esa entidad, cuando el actual presidente de la República la gobernaba.

Como encargado de coordinar los esfuerzos a escala federal y estatal contra la delincuencia, la AIC mantiene un proyecto piloto con la PGJ del Estado de México. “Si el piloto trabaja bien, la misma configuración se va a hacer para comprar en todos los estados y hacer una grande para la AIC”, dice el empresario en uno de los miles de emails intervenidos a la empresa gracias al ataque cibernético dado a conocer el pasado lunes 6.

Enríquez explica que la orden de compra saldrá del Estado de México, pero se pagará con presupuesto federal…


Fragmento del reportaje que se publica en la edición 2019 de la revista Proceso, actualmente en circulación.

FUENTE: PROCESO.
AUTOR: REDACCIÓN.

lunes, 13 de julio de 2015

Los mexicanos, espiados hasta en la cocina

Durante años el gobierno mexicano ha usado una poderosa herramienta cibernética para espiar a los ciudadanos. en teoría nadie escapó al fisgoneo de sus cuentas de correo, redes sociales, llamadas telefónicas , mensajes de texto. Y esa herramienta la maneja una compañía, Hacking Team, que tiene entre sus clientes, además de la federal, a muchas administraciones estatales. Pero la empresa del superespionaje fue espiada y vulnerada, así que la información ilegal -política, financiera e incluso personal- de sus espiados está ahora al alcance de casi cualquiera en internet.

MÉXICO, D.F: El ataque cibernético en contra de la empresa italiana Hacking Team -asunto que se hizo público el domingo 5- fue catastrófico para el gobierno del presidente Enrique Peña Nieto y una docena de gobernadores. La intervención y la filtración de las bases de datos de la empresa productora de programas y desarrollos informáticos puso al descubierto que desde el sexenio pasado las autoridades mexicanas espían a sus ciudadanos.

Aunque la información se refiere sólo a una empresa proveedora de ese tipo de software, la base de datos hackeados (es decir, vulneradas, descifradas y robadas) demuestran la intensidad de los gobernantes mexicanos en materia de espionaje.

La referencia principal es que, hasta antes del ataque, México era la principal fuente de ingresos de Hacking Team.

Por entidades, el Centro de Investigación y Seguridad Nacional (Cisen) era su tercer cliente más importante en el mundo.

La puerta de entrada de Hacking Team a México fue el propio Peña Nieto. Cuando era gobernador del Estado de México, su administración contrató en 2009 a esa empresa de Milán.

El propósito: equipar a los Cuerpos de Seguridad Auxiliares del Estado de México (Cusaem) con un software que le permitiera hacer el seguimiento de personas, instituciones y organizaciones consideradas “objetivos” de su gobierno.


Fragmento del reportaje que se publica en la edición 2019 de la revista Proceso, ya en circulación.

FUENTE: PROCESO.
AUTOR: JORGE CARRASCO, MATHIEU TOURLIERE