RezizteK ➡️馃洂@CONCIENCIARADIO #GDL #LLDM #PUTOOOS #KULOZ Y #NARCOS #EEUU @POTUS @EPN @ARISTOTELESSD @FELIPECALDERON @VICENTEFOXQUE #HackingTeam Los mexicanos, espiados hasta en #WC #PosQueChingenAsuMADRE
Los mexicanos, espiados hasta en la cocina
Durante a帽os el gobierno mexicano ha usado
una poderosa herramienta cibern茅tica para espiar a los ciudadanos. En
teor铆a nadie escap贸 al fisgoneo de sus cuentas de correo, redes
sociales, llamadas telef贸nicas, mensajes de texto. Y esa herramienta la
maneja una compa帽铆a, Hacking Team, que tiene entre sus clientes, adem谩s
de la federal, a muchas administraciones estatales. Pero la empresa del
superespionaje fue espiada y vulnerada, as铆 que la informaci贸n ilegal
–pol铆tica, financiera e incluso personal– de sus espiados est谩 ahora al
alcance de casi cualquiera en internet.
El ataque cibern茅tico en contra de la empresa italiana Hacking Team –asunto que se hizo p煤blico el domingo 5– fue catastr贸fico para el gobierno del presidente Enrique Pe帽a Nieto y una docena de gobernadores. La intervenci贸n y filtraci贸n de las bases de datos de la empresa productora de programas y desarrollos inform谩ticos puso al descubierto que desde el sexenio pasado las autoridades mexicanas esp铆an a sus ciudadanos.
Aunque la informaci贸n se refiere s贸lo a una empresa proveedora de ese tipo de software, las bases de datos hackeadas (es decir, vulneradas, descifradas y robadas) demuestran la intensidad de los gobernantes mexicanos en materia de espionaje. La referencia principal es que, hasta antes del ataque, M茅xico era la principal fuente de ingresos de Hacking Team. Por entidades, el Centro de Investigaci贸n y Seguridad Nacional (Cisen) era su tercer cliente m谩s importante en el mundo.
La puerta de entrada de Hacking Team a M茅xico fue el propio Pe帽a Nieto. Cuando era gobernador del Estado de M茅xico, su administraci贸n contrat贸 en 2009 a esa empresa de Mil谩n. El prop贸sito fue equipar a los Cuerpos de Seguridad Auxiliares del Estado de M茅xico (Cusaem) con un software que le permitiera hacer el seguimiento de personas, instituciones y organizaciones consideradas “objetivos” de su gobierno.
Computadoras, tel茅fonos celulares y otros dispositivos, cuentas de
correo, redes sociales, contactos, mensajes escritos o de voz, chats,
conversaciones por Skype, im谩genes… toda la informaci贸n de esos
“objetivos” ha sido hurgada desde entonces no s贸lo por el gobierno del
Estado de M茅xico, sino por el federal y, desde hace dos a帽os, por otros
gobiernos estatales y hasta por Petr贸leos Mexicanos (Pemex).
Abierto as铆 el camino en M茅xico, Hacking Team es desde hace seis a帽os proveedor del gobierno federal, y desde hace dos, de una creciente lista de administraciones estatales.
El principal producto que han comprado es un potente sistema llamado Remote Control System, capaz de penetrar de manera simult谩nea “miles” de celulares y computadoras, desde donde infiltra las cuentas personales en Facebook, Google, Yahoo, Gmail, etc茅tera, para extraer im谩genes, correos, chats y mensajes de texto con archivos adjuntos de voz. Tambi茅n puede extraer datos y multimedia y hacer in煤til la encriptaci贸n.
Con M茅xico como uno de sus principales compradores, hasta antes del ataque cibern茅tico Hacking Team ten铆a planeado expandirse. Para octubre pr贸ximo est谩 anunciado como uno de los patrocinadores del encuentro internacional Telestrategias, que se realizar谩 en la Ciudad de M茅xico organizado por ISS World Latin America, empresa dedicada a los sistemas de apoyo de inteligencia para intercepci贸n legal, vigilancia electr贸nica y obtenci贸n de ciberinteligencia.
Pero m谩s importantes eran las intenciones de compra que le hab铆an manifestado tanto el gobierno federal como algunos estatales, una vez que pasaran las elecciones del pasado 7 de junio.
Tierra de oportunidades
En el gobierno federal, los programas de la empresa italiana han sido comprados desde el sexenio pasado para las secretar铆as de Gobernaci贸n (Cisen y Polic铆a Federal), de la Defensa Nacional (Sedena), de Marina, la Procuradur铆a General de la Rep煤blica (PGR) y hasta para Pemex.
Entre la informaci贸n de la empresa hecha p煤blica el lunes 6, est谩 el plan estrat茅gico de Hacking Team para M茅xico, al cual la empresa caracteriza como clave para sus ventas en el Continente Americano.
Adem谩s del gobierno federal, el plan identifica como clientes a los del Estado de M茅xico, Quer茅taro, Puebla, Campeche, Tamaulipas, Yucat谩n, Durango, Jalisco y Baja California. La peculiaridad com煤n es que la agencia responsable ante la empresa italiana es, en todos los casos, la “oficina del gobernador”. Por el tiempo en que esos gobiernos compraron los equipos se trata de los actuales mandatarios estatales.
En el caso del Estado de M茅xico, los equipos han sido para los Cusaem y la Procuradur铆a General de Justicia.
Adem谩s, seg煤n la informaci贸n intervenida, Sonora y Nayarit eran considerados el a帽o pasado por la empresa como “oportunidades”, mientras que los actuales gobiernos de Chihuahua, Guerrero y Zacatecas, adem谩s de la Sedena y la Polic铆a Federal (PF), ten铆an prometidas compras para el tercer trimestre del a帽o pasado. En el caso de la Defensa, por 510 mil euros, y en el de los gobiernos, 350 mil cada uno.
Desde 2009 la inversi贸n conjunta del gobierno federal y los estatales ha sido de 5 millones 808 mil euros, que al tipo de cambio actual equivalen a unos 100 millones de pesos, que han salido de los presupuestos p煤blicos. Un costo relativamente bajo para las ganancias que las autoridades federales y estatales han obtenido en el conocimiento de sus blancos a seguir.
Pero 2015 iba a disparar esa cifra. Pasadas las elecciones, los vendedores de Hacking Team respondieron a solicitudes de cotizaciones por parte de varias instituciones y entidades para adquirir la 煤ltima versi贸n de su sistema Galileo.
D铆as antes del hackeo y de la exhibici贸n de la base de datos de la empresa, sus intermediarios advert铆an que los contratos estaban pr谩cticamente ganados. Otra vez, para el gobierno federal y otros gobiernos estatales. Para la PF se elevaba a 785 mil euros. Para la Sedena, a m谩s de 1 mill贸n 500 mil euros. Para la Unidad Antisecuestro de Jalisco, a 925 mil euros. La propuesta para Guerrero, fechada al 21 de enero de 2014 y calificada de “extremadamente confidencial”, se elevaba a 610 mil euros.
Las bases de datos de Hacking Team incluyen listas e historial de sus clientes, las empresas intermediarias que colocaron el equipo en M茅xico y otros pa铆ses, nombres de ejecutivos y operadores, correos electr贸nicos, facturas, cartas de cr茅dito, bit谩coras y todo tipo de informaci贸n que muestra las relaciones comerciales de la empresa.
En total, m谩s de 400 gigabytes de la empresa italiana y sus clientes, entre los que destaca M茅xico. Otros de los compradores de software de intrusi贸n son Marruecos, Arabia Saudita, Malasia, Etiop铆a, los Emiratos 脕rabes Unidos, Singapur y Chile, adem谩s de Italia y Estados Unidos.
Desde el sexenio pasado
El sofisticado ataque cibern茅tico llev贸 d铆as, incluso semanas, superando nuestras defensas, explica a Proceso Eric Rab, jefe de marketing y oficial de comunicaciones de Haking Team. “Hemos hablado con nuestros clientes, les hemos explicado lo que sabemos del ataque y les hemos pedido suspender cualquier investigaci贸n que tengan en curso. Todos los clientes han acordado hacer eso”, respondi贸 v铆a electr贸nica.
En esa condici贸n se encuentran por lo menos una veintena de compradores mexicanos, a decir de la informaci贸n consultada por este semanario. Despu茅s de las compras en 2009 del gobierno de Pe帽a Nieto en el Estado de M茅xico, se desat贸 la adquisici贸n de equipo por parte del entonces gobierno de Felipe Calder贸n y luego de gobiernos estatales.
En 2010 el gobierno federal empez贸 a comprar a trav茅s del Cisen y de la PF. Al siguiente a帽o, la Marina se convirti贸 en nuevo cliente. Seg煤n lo reportado por las propias dependencias a la empresa italiana, el Cisen ten铆a 140 “objetivos”; la Marina, 100, y los Cusaem, 100.
A cargo entonces de Guillermo Vald茅s Castellanos, el Cisen ha sido el principal comprador de software intrusivo y ofensivo a Hacking Team.
Entre los gobiernos de Calder贸n y de Pe帽a Nieto, la agencia de seguridad del Estado mexicano ha comprado a la empresa italiana equipos y software por 1 mill贸n 390 mil euros.
El Cisen y los Cusaem han sido los 煤nicos adquirientes mexicanos directos de ese tipo de programas inform谩ticos. Las dem谩s autoridades mexicanas han adquirido el llamado software “defensivo” y lo han hecho a trav茅s de empresas privadas.
Las empresas identificadas como intermediarias son Teva Tech de M茅xico, Sym Servicios Integrales, Elite by Carga y Dynamic Trading Exchange, con contratos firmados. Tambi茅n est谩n como distribuidores oficiales Neolinx, Grego y Cloudsec, aunque hasta donde indica la informaci贸n no hab铆an concretado ventas en el momento del hackeo.
El empresario de seguridad Eduardo Margolis, implicado por Florence Cassez en su caso judicial en M茅xico, tambi茅n intent贸 convertirse en intermediario de Hacking Team con su empresa Epel, al ofrecer a los ejecutivos italianos sus “relaciones de alto nivel con el gobierno mexicano” y sus contactos con el de Israel.
De acuerdo con las facturas exhibidas, esas empresas intermediarias adquirieron entre 2012 y 2014 licencias para explotar el Remote Control System, en sus sucesivas versiones, primero Da Vinci y luego el m谩s sofisticado Galileo, capaces de penetrar varios targets (objetivos) al mismo tiempo.
Mina mexiquense
Despu茅s del Cisen, la entidad que m谩s ha gastado en el software de la empresa italiana es el Estado de M茅xico. Con Pe帽a Nieto, en 2009, gast贸 400 mil euros; despu茅s, en 2012, ya en el actual gobierno de Eruviel 脕vila, 783 mil euros para la Procuradur铆a General de Justicia (PGJ).
En el primer caso, el responsable de los Cusaem era Ciro Mendoza Becerril, considerado protegido del entonces gobernador Pe帽a Nieto. El organismo depend铆a de la Agencia de Seguridad Estatal –hoy Secretar铆a de Seguridad Ciudadana–, a cargo entonces de David Garay Maldonado, actual responsable de la Unidad de Gobierno de la Secretar铆a de Gobernaci贸n.
Por lo que hace a la PGJ mexiquense, la primera vez que entr贸 en contacto con la empresa de Mil谩n fue en 2012. Ese a帽o la procuradur铆a tuvo dos titulares: Alfredo Castillo, excomisionado del gobierno de Pe帽a Nieto en Michoac谩n y actual director de la Comisi贸n Nacional del Deporte; y Miguel 脕ngel Contreras Nieto, actual secretario de Medio Ambiente del gobierno de Eruviel 脕vila y procurador de Protecci贸n Ambiental del gobierno estatal de Pe帽a Nieto.
Despu茅s del Estado de M茅xico y el gobierno federal, a partir de 2013 los gobiernos estatales empezaron a comprar el software y su actualizaci贸n. Ese a帽o fueron Quer茅taro, Puebla y Campeche; adem谩s de Pemex, con Emilio Lozoya Austin como director.
En 2014 se sumaron Tamaulipas, la Secretar铆a de Planeaci贸n y Finanzas de Baja California, Yucat谩n, Durango y Jalisco. De acuerdo con los reportes, durante 2015 esas entidades han hecho o tienen que hacer pagos de mantenimiento.
En cuanto se conoci贸 que M茅xico era un importante comprador de software para espiar, el secretario de Gobernaci贸n, Miguel 脕ngel Osorio Chong, de quien depende el actual director del Cisen, Eugenio 脥maz, asegur贸 que la adquisici贸n hab铆a ocurrido en el sexenio pasado. Pero las bases de datos demuestran que el gobierno de Pe帽a Nieto ha pagado 410 mil euros para mantenimiento y actualizaci贸n del software.
En M茅xico Hacking Team enfrenta a la competencia del programa FinFischer –desarrollado por la alemana Gamma Group– y del oneroso sistema Pegaso, producido por la israel铆 NSO Group y que distribuye aqu铆 Security Tracking Devices.
Durante las administraciones panistas, el Cisen y la PF adquirieron, mediante esa empresa, equipo de espionaje de Estados Unidos, seg煤n contratos del Departamento de Estado publicados por este semanario en 2013 (Proceso 1915).
Uno de los operadores fue el entonces secretario de Seguridad P煤blica federal, Genaro Garc铆a Luna, quien antes ya se hab铆a hecho de equipos de espionaje tambi茅n a trav茅s de esa oficina del gobierno estadunidense, cuando era director de la entonces Agencia Federal de Investigaciones (AFI), en el gobierno de Vicente Fox. En ese entonces, Garc铆a Luna pidi贸 “la intercepci贸n de llamadas objetivo y sesiones” de Telmex, Telcel, Nextel, Telef贸nica, Unefon, Iusacell, Cisco y Prodigy.
La sucesora de la AFI en la PGR es la Agencia de Investigaci贸n Criminal, a cargo de Tom谩s Zer贸n de Lucio, quien aparece en las comunicaciones internas de Hacking Team como uno de los principales negociadores por parte de M茅xico.
Con Garc铆a Luna como secretario de Seguridad P煤blica, la PF estaba a cargo de Facundo Rosas cuando Hacking Team vendi贸 software a la corporaci贸n en 2010. De 茅l depend铆an los programas inform谩ticos de espionaje, pero debi贸 salir de la instituci贸n en 2012 tras un fallido operativo en la normal rural de Ayotzinapa, que dej贸 dos estudiantes muertos.
En abril siguiente fue rescatado por su paisano, el gobernador de Puebla, Rafael Moreno Valle, quien lo design贸 secretario de Seguridad P煤blica estatal. En 2013 Moreno Valle compr贸 por primera vez el software de Hacking Team para “10 objetivos”. Seg煤n las bases de datos intervenidas, hasta agosto del a帽o pasado la administraci贸n de Moreno Valle hab铆a pagado 428 mil 835 euros, entre compra, mantenimiento y actualizaci贸n de los programas.
En el caso de Quer茅taro, la compra fue hecha tambi茅n en 2013 por el gobierno de Jos茅 Calzada mediante la empresa Teva, y manifest贸 s贸lo cinco “objetivos”. El gobierno de Fernando Ortega Barn茅s, en Campeche, adquiri贸 el software a trav茅s de Servicios Integrales para 25 “objetivos”.
En el caso de Tamaulipas, ya en 2014, el equipo fue a parar a la Secretar铆a de Seguridad P煤blica, a cargo del general de brigada Arturo Guti茅rrez Garc铆a, quien relev贸 a Rafael Lomel铆 Mart铆nez. En Yucat谩n, el software lo compr贸 la administraci贸n de Rolando Zapata Bello; en Durango, la de Jorge Herrera Caldera, y en Jalisco, la de Arist贸teles Sandoval.
Entrevistado por Proceso, Eric Rab asegur贸 que con su “c贸digo fuente imprudentemente puesto en internet, ahora est谩 disponible a cualquiera que le quiera dar un uso bueno o malo. Consideramos que subir este c贸digo a la red mundial es un acto impactante e intolerable que debe ser castigado por cualquier medio legal posible”.
Este reportaje se public贸 en la edici贸n 2019 de la revista Proceso del 11 de julio de 2015.
El ataque cibern茅tico en contra de la empresa italiana Hacking Team –asunto que se hizo p煤blico el domingo 5– fue catastr贸fico para el gobierno del presidente Enrique Pe帽a Nieto y una docena de gobernadores. La intervenci贸n y filtraci贸n de las bases de datos de la empresa productora de programas y desarrollos inform谩ticos puso al descubierto que desde el sexenio pasado las autoridades mexicanas esp铆an a sus ciudadanos.
Aunque la informaci贸n se refiere s贸lo a una empresa proveedora de ese tipo de software, las bases de datos hackeadas (es decir, vulneradas, descifradas y robadas) demuestran la intensidad de los gobernantes mexicanos en materia de espionaje. La referencia principal es que, hasta antes del ataque, M茅xico era la principal fuente de ingresos de Hacking Team. Por entidades, el Centro de Investigaci贸n y Seguridad Nacional (Cisen) era su tercer cliente m谩s importante en el mundo.
La puerta de entrada de Hacking Team a M茅xico fue el propio Pe帽a Nieto. Cuando era gobernador del Estado de M茅xico, su administraci贸n contrat贸 en 2009 a esa empresa de Mil谩n. El prop贸sito fue equipar a los Cuerpos de Seguridad Auxiliares del Estado de M茅xico (Cusaem) con un software que le permitiera hacer el seguimiento de personas, instituciones y organizaciones consideradas “objetivos” de su gobierno.
Abierto as铆 el camino en M茅xico, Hacking Team es desde hace seis a帽os proveedor del gobierno federal, y desde hace dos, de una creciente lista de administraciones estatales.
El principal producto que han comprado es un potente sistema llamado Remote Control System, capaz de penetrar de manera simult谩nea “miles” de celulares y computadoras, desde donde infiltra las cuentas personales en Facebook, Google, Yahoo, Gmail, etc茅tera, para extraer im谩genes, correos, chats y mensajes de texto con archivos adjuntos de voz. Tambi茅n puede extraer datos y multimedia y hacer in煤til la encriptaci贸n.
Con M茅xico como uno de sus principales compradores, hasta antes del ataque cibern茅tico Hacking Team ten铆a planeado expandirse. Para octubre pr贸ximo est谩 anunciado como uno de los patrocinadores del encuentro internacional Telestrategias, que se realizar谩 en la Ciudad de M茅xico organizado por ISS World Latin America, empresa dedicada a los sistemas de apoyo de inteligencia para intercepci贸n legal, vigilancia electr贸nica y obtenci贸n de ciberinteligencia.
Pero m谩s importantes eran las intenciones de compra que le hab铆an manifestado tanto el gobierno federal como algunos estatales, una vez que pasaran las elecciones del pasado 7 de junio.
Tierra de oportunidades
En el gobierno federal, los programas de la empresa italiana han sido comprados desde el sexenio pasado para las secretar铆as de Gobernaci贸n (Cisen y Polic铆a Federal), de la Defensa Nacional (Sedena), de Marina, la Procuradur铆a General de la Rep煤blica (PGR) y hasta para Pemex.
Entre la informaci贸n de la empresa hecha p煤blica el lunes 6, est谩 el plan estrat茅gico de Hacking Team para M茅xico, al cual la empresa caracteriza como clave para sus ventas en el Continente Americano.
Adem谩s del gobierno federal, el plan identifica como clientes a los del Estado de M茅xico, Quer茅taro, Puebla, Campeche, Tamaulipas, Yucat谩n, Durango, Jalisco y Baja California. La peculiaridad com煤n es que la agencia responsable ante la empresa italiana es, en todos los casos, la “oficina del gobernador”. Por el tiempo en que esos gobiernos compraron los equipos se trata de los actuales mandatarios estatales.
En el caso del Estado de M茅xico, los equipos han sido para los Cusaem y la Procuradur铆a General de Justicia.
Adem谩s, seg煤n la informaci贸n intervenida, Sonora y Nayarit eran considerados el a帽o pasado por la empresa como “oportunidades”, mientras que los actuales gobiernos de Chihuahua, Guerrero y Zacatecas, adem谩s de la Sedena y la Polic铆a Federal (PF), ten铆an prometidas compras para el tercer trimestre del a帽o pasado. En el caso de la Defensa, por 510 mil euros, y en el de los gobiernos, 350 mil cada uno.
Desde 2009 la inversi贸n conjunta del gobierno federal y los estatales ha sido de 5 millones 808 mil euros, que al tipo de cambio actual equivalen a unos 100 millones de pesos, que han salido de los presupuestos p煤blicos. Un costo relativamente bajo para las ganancias que las autoridades federales y estatales han obtenido en el conocimiento de sus blancos a seguir.
Pero 2015 iba a disparar esa cifra. Pasadas las elecciones, los vendedores de Hacking Team respondieron a solicitudes de cotizaciones por parte de varias instituciones y entidades para adquirir la 煤ltima versi贸n de su sistema Galileo.
D铆as antes del hackeo y de la exhibici贸n de la base de datos de la empresa, sus intermediarios advert铆an que los contratos estaban pr谩cticamente ganados. Otra vez, para el gobierno federal y otros gobiernos estatales. Para la PF se elevaba a 785 mil euros. Para la Sedena, a m谩s de 1 mill贸n 500 mil euros. Para la Unidad Antisecuestro de Jalisco, a 925 mil euros. La propuesta para Guerrero, fechada al 21 de enero de 2014 y calificada de “extremadamente confidencial”, se elevaba a 610 mil euros.
Las bases de datos de Hacking Team incluyen listas e historial de sus clientes, las empresas intermediarias que colocaron el equipo en M茅xico y otros pa铆ses, nombres de ejecutivos y operadores, correos electr贸nicos, facturas, cartas de cr茅dito, bit谩coras y todo tipo de informaci贸n que muestra las relaciones comerciales de la empresa.
En total, m谩s de 400 gigabytes de la empresa italiana y sus clientes, entre los que destaca M茅xico. Otros de los compradores de software de intrusi贸n son Marruecos, Arabia Saudita, Malasia, Etiop铆a, los Emiratos 脕rabes Unidos, Singapur y Chile, adem谩s de Italia y Estados Unidos.
Desde el sexenio pasado
El sofisticado ataque cibern茅tico llev贸 d铆as, incluso semanas, superando nuestras defensas, explica a Proceso Eric Rab, jefe de marketing y oficial de comunicaciones de Haking Team. “Hemos hablado con nuestros clientes, les hemos explicado lo que sabemos del ataque y les hemos pedido suspender cualquier investigaci贸n que tengan en curso. Todos los clientes han acordado hacer eso”, respondi贸 v铆a electr贸nica.
En esa condici贸n se encuentran por lo menos una veintena de compradores mexicanos, a decir de la informaci贸n consultada por este semanario. Despu茅s de las compras en 2009 del gobierno de Pe帽a Nieto en el Estado de M茅xico, se desat贸 la adquisici贸n de equipo por parte del entonces gobierno de Felipe Calder贸n y luego de gobiernos estatales.
En 2010 el gobierno federal empez贸 a comprar a trav茅s del Cisen y de la PF. Al siguiente a帽o, la Marina se convirti贸 en nuevo cliente. Seg煤n lo reportado por las propias dependencias a la empresa italiana, el Cisen ten铆a 140 “objetivos”; la Marina, 100, y los Cusaem, 100.
A cargo entonces de Guillermo Vald茅s Castellanos, el Cisen ha sido el principal comprador de software intrusivo y ofensivo a Hacking Team.
Entre los gobiernos de Calder贸n y de Pe帽a Nieto, la agencia de seguridad del Estado mexicano ha comprado a la empresa italiana equipos y software por 1 mill贸n 390 mil euros.
El Cisen y los Cusaem han sido los 煤nicos adquirientes mexicanos directos de ese tipo de programas inform谩ticos. Las dem谩s autoridades mexicanas han adquirido el llamado software “defensivo” y lo han hecho a trav茅s de empresas privadas.
Las empresas identificadas como intermediarias son Teva Tech de M茅xico, Sym Servicios Integrales, Elite by Carga y Dynamic Trading Exchange, con contratos firmados. Tambi茅n est谩n como distribuidores oficiales Neolinx, Grego y Cloudsec, aunque hasta donde indica la informaci贸n no hab铆an concretado ventas en el momento del hackeo.
El empresario de seguridad Eduardo Margolis, implicado por Florence Cassez en su caso judicial en M茅xico, tambi茅n intent贸 convertirse en intermediario de Hacking Team con su empresa Epel, al ofrecer a los ejecutivos italianos sus “relaciones de alto nivel con el gobierno mexicano” y sus contactos con el de Israel.
De acuerdo con las facturas exhibidas, esas empresas intermediarias adquirieron entre 2012 y 2014 licencias para explotar el Remote Control System, en sus sucesivas versiones, primero Da Vinci y luego el m谩s sofisticado Galileo, capaces de penetrar varios targets (objetivos) al mismo tiempo.
Mina mexiquense
Despu茅s del Cisen, la entidad que m谩s ha gastado en el software de la empresa italiana es el Estado de M茅xico. Con Pe帽a Nieto, en 2009, gast贸 400 mil euros; despu茅s, en 2012, ya en el actual gobierno de Eruviel 脕vila, 783 mil euros para la Procuradur铆a General de Justicia (PGJ).
En el primer caso, el responsable de los Cusaem era Ciro Mendoza Becerril, considerado protegido del entonces gobernador Pe帽a Nieto. El organismo depend铆a de la Agencia de Seguridad Estatal –hoy Secretar铆a de Seguridad Ciudadana–, a cargo entonces de David Garay Maldonado, actual responsable de la Unidad de Gobierno de la Secretar铆a de Gobernaci贸n.
Por lo que hace a la PGJ mexiquense, la primera vez que entr贸 en contacto con la empresa de Mil谩n fue en 2012. Ese a帽o la procuradur铆a tuvo dos titulares: Alfredo Castillo, excomisionado del gobierno de Pe帽a Nieto en Michoac谩n y actual director de la Comisi贸n Nacional del Deporte; y Miguel 脕ngel Contreras Nieto, actual secretario de Medio Ambiente del gobierno de Eruviel 脕vila y procurador de Protecci贸n Ambiental del gobierno estatal de Pe帽a Nieto.
Despu茅s del Estado de M茅xico y el gobierno federal, a partir de 2013 los gobiernos estatales empezaron a comprar el software y su actualizaci贸n. Ese a帽o fueron Quer茅taro, Puebla y Campeche; adem谩s de Pemex, con Emilio Lozoya Austin como director.
En 2014 se sumaron Tamaulipas, la Secretar铆a de Planeaci贸n y Finanzas de Baja California, Yucat谩n, Durango y Jalisco. De acuerdo con los reportes, durante 2015 esas entidades han hecho o tienen que hacer pagos de mantenimiento.
En cuanto se conoci贸 que M茅xico era un importante comprador de software para espiar, el secretario de Gobernaci贸n, Miguel 脕ngel Osorio Chong, de quien depende el actual director del Cisen, Eugenio 脥maz, asegur贸 que la adquisici贸n hab铆a ocurrido en el sexenio pasado. Pero las bases de datos demuestran que el gobierno de Pe帽a Nieto ha pagado 410 mil euros para mantenimiento y actualizaci贸n del software.
En M茅xico Hacking Team enfrenta a la competencia del programa FinFischer –desarrollado por la alemana Gamma Group– y del oneroso sistema Pegaso, producido por la israel铆 NSO Group y que distribuye aqu铆 Security Tracking Devices.
Durante las administraciones panistas, el Cisen y la PF adquirieron, mediante esa empresa, equipo de espionaje de Estados Unidos, seg煤n contratos del Departamento de Estado publicados por este semanario en 2013 (Proceso 1915).
Uno de los operadores fue el entonces secretario de Seguridad P煤blica federal, Genaro Garc铆a Luna, quien antes ya se hab铆a hecho de equipos de espionaje tambi茅n a trav茅s de esa oficina del gobierno estadunidense, cuando era director de la entonces Agencia Federal de Investigaciones (AFI), en el gobierno de Vicente Fox. En ese entonces, Garc铆a Luna pidi贸 “la intercepci贸n de llamadas objetivo y sesiones” de Telmex, Telcel, Nextel, Telef贸nica, Unefon, Iusacell, Cisco y Prodigy.
La sucesora de la AFI en la PGR es la Agencia de Investigaci贸n Criminal, a cargo de Tom谩s Zer贸n de Lucio, quien aparece en las comunicaciones internas de Hacking Team como uno de los principales negociadores por parte de M茅xico.
Con Garc铆a Luna como secretario de Seguridad P煤blica, la PF estaba a cargo de Facundo Rosas cuando Hacking Team vendi贸 software a la corporaci贸n en 2010. De 茅l depend铆an los programas inform谩ticos de espionaje, pero debi贸 salir de la instituci贸n en 2012 tras un fallido operativo en la normal rural de Ayotzinapa, que dej贸 dos estudiantes muertos.
En abril siguiente fue rescatado por su paisano, el gobernador de Puebla, Rafael Moreno Valle, quien lo design贸 secretario de Seguridad P煤blica estatal. En 2013 Moreno Valle compr贸 por primera vez el software de Hacking Team para “10 objetivos”. Seg煤n las bases de datos intervenidas, hasta agosto del a帽o pasado la administraci贸n de Moreno Valle hab铆a pagado 428 mil 835 euros, entre compra, mantenimiento y actualizaci贸n de los programas.
En el caso de Quer茅taro, la compra fue hecha tambi茅n en 2013 por el gobierno de Jos茅 Calzada mediante la empresa Teva, y manifest贸 s贸lo cinco “objetivos”. El gobierno de Fernando Ortega Barn茅s, en Campeche, adquiri贸 el software a trav茅s de Servicios Integrales para 25 “objetivos”.
En el caso de Tamaulipas, ya en 2014, el equipo fue a parar a la Secretar铆a de Seguridad P煤blica, a cargo del general de brigada Arturo Guti茅rrez Garc铆a, quien relev贸 a Rafael Lomel铆 Mart铆nez. En Yucat谩n, el software lo compr贸 la administraci贸n de Rolando Zapata Bello; en Durango, la de Jorge Herrera Caldera, y en Jalisco, la de Arist贸teles Sandoval.
Entrevistado por Proceso, Eric Rab asegur贸 que con su “c贸digo fuente imprudentemente puesto en internet, ahora est谩 disponible a cualquiera que le quiera dar un uso bueno o malo. Consideramos que subir este c贸digo a la red mundial es un acto impactante e intolerable que debe ser castigado por cualquier medio legal posible”.
Este reportaje se public贸 en la edici贸n 2019 de la revista Proceso del 11 de julio de 2015.
@REDreziztenCIA:https://tmblr.co/ZI6aGk2OG_ENX #GobiernoEsp铆a » ➡️馃洂@CONCIENCIARADIO #GDL #LLDM #PUTOOOS #KULOZ Y #NARCOS #EEUU @POTUS @EPN @ARISTOTELESSD @FELIPECALDERON @VICENTEFOXQUE #HackingTeam Los mexicanos, espiados hasta en #WC #PosQueChingenAsuMADRE
ResponderEliminar