Aunque parece mentira, pero el hackeo que sufrió Hacking Team sigue dando muchísimo de qué hablar, principalmente por que se han dado a conocer detalles del supuesto uso del software espía por diversas autoridades gubernamentales de México.
El último episodio de esta historia nos hablaba de que el Cisen pudo haber utilizado dichas herramientas sin la seguridad necesaria, pero ahora una investigación realizada por Animal Político y Lado B ha revelado que uno de los clientes de la empresa, el Gobierno del Estado de Puebla encabezado por Rafael Moreno Valle, realizó el espionaje de diversas figuras políticas.
El equipo de Rafael Moreno Valle espiando políticos
Esta revelación la han obtenido dichos medios verificando los correos de la empresa filtrados en WikiLeaks. El primer contacto que tuvo el equipo de Rafael Moreno Valle con acciones de este tipo fue en 2010 cuando la empresa SYM Sistemas Integrales SA de CV ofreció el bloqueo de señal móvil en equipos de su competencia (PRI) en plena campaña electoral.
No obstante, fue un año mas tarde cuando se creo el Centro de Análisis Prospectivo (CAP) desde el cual se realizan todos los espionajes, y que según parece está a cargo de Eukid Castañón. La misma empresa SYM Sistemas Integrales SA de CV fue la que vendió en 2013 las herramientas de espionaje al Gobierno de Puebla; esa misma compañía fue contratada por otros estados del país, como Jalisco.
Según los correos los blancos más importantes de este espionaje fueron diversos integrantes de la casa de campaña de Ernesto Cordero en la respectiva elección interna del PAN en 2014, y en la cual se definió que Gustavo Madero continuaría a la cabeza del partido.
Si hacemos caso a la petición de archivos, se utilizaban principalmente correos con documentos .docx para la instalación del software Galileo creado por Hacking Team, aunque también se dice que presentaciones en PowerPoint pudieron ser vías por las que se infectaran a los objetivos.
Esta no es la primera vez que se descubre que el equipo de Rafael Moreno Valle mantiene un espionaje de políticos, el pasado 6 de junio el periodista Fernando Maldonado revelaba que el actual gobernador de Puebla espiaba las llamadas telefónicas de diversas figuras públicas, esto se pudo confirmar con documentos de las respectivas conversaciones.
El mismo periodista estaba revelando que el centro de espionaje del gobernador se encontraba, en ese entonces, en un proceso de mudanza al DF, apuntando directamente a que dicho equipo ahora tiene como objetivo espiar a otros militantes de su partido todo con el fin de consolidar la posible candidatura de Moreno Valle a la presidencia de la república.
Lo más importante del caso es que según diversos expertos la compra, y utilización, de estas herramientas de espionaje no están permitidas para los estados, aún cuando éstos digan que son utilizadas para combatir los delitos, como lo apuntó el Gobierno de Jalisco después de que se descubrieran sus compras a Hacking Team. La única dependencia federal que puede utilizar dichas herramientas para tal fin es el ministerio público, según el artículo 16 constitucional.
No se confirma de forma rotunda, pero parece que dicho espionaje también tenía como objetivos a diversos periodistas locales. Esto se concluye después de que se hayan encontrado referencias de un archivo infectado recibido por diversos medios.
SEDENA iba a ser el gran cliente de Hacking Team este 2015
Otro informe, igualmente recién publicado por Animal Político, ha revelado que la Secretaría de Defensa Nacional (Sedena) estaba por concretar una gran compra de software a Hacking Team. Según correos filtrados, la adquisición de la Sedena ascendía a los 66 millones de pesos.
Lo curioso de este caso, además de que el Ejercito de México no tiene facultades para utilizar dichas herramientas, es que se solicitó una versión modificada del software Galileo con algunas cualidades especiales y muy específicas.
La Sedena solicitó que el software pudiera intervenir en cualquier sistema operativo de escritorio, así como smartphones Android, iOS y BlackBerry, desde cualquier red WiFi así como desde redes móviles de los operadores del país. La infección la solicitaban por medio de imágenes que pudieran compartirse desde cualquier red social o plataforma de mensajería instantánea; todo para unos 600 objetivos.
Entre las funciones que solicitaban se habla de la capacidad de activar el hardware de dispositivos (cámaras y micrófono) así como la extracción de toda la información de un ordenador y el registro de las pulsaciones en el teclado.
Todo apunta a que la compra parece no haberse concretado, ya que la Sedena había planeado una vista a las oficinas de Hacking Team para una demostración de las herramientas, dicha cita estaba contemplada para el pasado 20 de julio, sin embargo, el hackeo que sufrió la empresa tuvo que haber arruinado todos los planes de compra.
Con toda esta información filtrada estamos confirmando lo que ya se había dicho: México era un mercado clave para Hacking Team, y no sólo lo decimos por las compras que ya se habían realizado a dicha empresa, sino por la enorme cantidad de entidades gubernamentales, y otras dependencias, que buscaban utilizar sus servicios.
Nos toca esperar a conocer qué más datos se revelan después del enorme hackeo que sufrió el grupo de "expertos".
Imagen | LaJornadadeOriente | Diego Fernández
Ver todos los comentarios en https://www.xataka.com.mx
VER 2 Comentarios