Adicción Noticias

¿Cómo nos espía el gobierno?

como nos vigila el gobierno

Tú y tus dispositivos electrónicos tienen una relación tan íntima que si los conocen a ellos te conocen a ti. En tu computadora o teléfono ves porno, haces llamadas importantes, tomas y descargas tus selfies, escribes tus ideas, guardas contactos. En fin, las tecnologías de la información son tan importantes hoy en día que a la vez se convierten en nuestro talón de Aquiles.

Esto no debería ser así, todos tenemos derecho a la privacidad de nuestra información; así sean videos de gatitos o una copia de las nóminas del ayuntamiento, nadie puede interponerse entre nuestros datos y nosotros, a menos que medie la orden de un juez porque estás siendo investigado.

Pero resulta que nuestro gobierno no quiere darnos esa privacidad. Wikileaks filtró una santidad enorme de información de la empresa italiana Hacking Team, dedicada específicamente a la creación de software para espiar, y México resultó ser el cliente más importante.

Dependencias federales y estatales han comprado tecnología de Hacking Team, y otras han sostenido pláticas. El gobierno de Jalisco compró en diciembre de 2014 el programa de control remoto Galileo, en una transacción por 550 mil euros, realizada por Héctor Federico Zúñiga Bernal, titular de la Coordinación General de Asuntos Sociales dependiente de la Secretaría General de Gobierno.

En la misma fecha en que se concretó la transacción y el personal de Hacking Team vino a Guadalajara a capacitar a personal de la dependencia, el entonces fiscal Luis Carlos Nájera tuvo una demostración para comprar más tecnología por 300 mil euros.

Esta información aparece en los cables difundidos por Wikileaks, en dónde aparecen los datos del proyecto Jasmine que involucra al gobierno de Jalisco. Los cables fueron interpretados por la Red en Defensa de los Derechos Digitales (R3D), quienes siguen trabajando en descifrar el resto de la información, que pesa más de 400 gigas de documentos y correos electrónicos.

Platicamos con Luis Fernando García, director de R3D, sobre la información que encontraron, cómo funciona el programa espía que tiene el gobierno jalisciense y cómo protegernos.

VICE: ¿Nos puedes contar qué fue lo que encontraron en ese mar de información?
Luis Fernando García: Seguimos trabajando en ello pero del material que ha sido filtrado desde hace una semana se ha detectado que México es el cliente más importante de Hacking Team. En total hay 14 clientes, algunos que lo fueron, otros que están en pláticas, pero en resumen México es el país que más ha comprado a Hacking Team.

Una de las cosas que hay que anotar es que las mayorías de las autoridades que adquirieron este software no poseen habilidades para intervenir comunicaciones privadas.

¿Respecto a Jalisco qué encontraron?
En el caso de Jalisco, conforme a lo que publicó Wikileaks, se ha gastado una cantidad de cerca de 550 mil euros y otros posibles 300 mil más. También publicamos las facturas en donde contratan este software a través de la empresa Servicios Integrales, que se encuentra como intermediaria.

Jalisco se ha ido contradiciendo. Primero dijeron que eso era falso, se les demostró que sí lo hacían, se les mostraron las facturas que habían sido hechas por Servicios Integra eran para el gobierno de Jalisco; ellos reconocieron que sí les habían comprado a ellos pero no a Hacking Team. Después dijeron que sí era cierto, pero que lo usaba la Fiscalía para una cuestión del área anti secuestros.

Esto es falso porque de los correos se desprende que el personal de Hacking Team fue a Jalisco a entrenar a quienes lo operarían y a instalarlo, y hay un documento que dice a dónde fueron a instalarlo y son las instalaciones de la Coordinación General de Asuntos Sociales de la Secretaria General de Gobierno, que están en Zapopan.

No tiene sentido lo que señala el gobierno porque los empleados aprovecharon para mostrárselo a la Fiscalía de Jalisco. Eran dos clientes distintos, apenas estaban en pláticas.

¿Qué indica todo esto?
Esto da una indicación del uso que se le está dando a ese tipo de equipo, porque probablemente que este equipó este siendo utilizado para espionaje político y de otro carácter. Se necesita investigar mucho más. Estamos viendo otras partes de las filtraciones; existe una posibilidad de que se pueda confirmar. El gobierno de Jalisco ha mentido en distintas ocasiones al respecto.

En otros casos ya hemos publicado información. Hay indicios muy concretos que Puebla habría utilizado el equipo que adquirió para espiar a opositores políticos, tanto de partido de oposición como del su propio partido, así como a medios de comunicación.

Dijiste que eran 14 clientes, ¿quiénes más nos espían?
Esta el Cisen, la Secretaría de Gobernación, Pemex, la Procuraduría General de Justicia del Estado de México, los gobiernos de Querétaro, Puebla, Campeche, Yucatán, Durango, Tamaulipas, Baja California. Y se habla también de pláticas de la empresa con la Policía Federal, Secretaria de Marina Armada de México, la Secretaria de la Defensa Nacional, Sonora y Nayarit.

Esto revela que hay un uso generalizado de este tipo de tecnologías en muchos niveles, incluidas dependencias que no tienen facultades de vigilancia.

Hay varios requisitos para intervenir una comunicación. De entrada se necesita una orden judicial. El problema de este tipo de software es que permite una intervención demasiado amplia.

¿Cómo es que funciona?
Hay varias maneras. Se tiene que infectar un dispositivo con el software malicioso. Hay varias formas de infección; la más común es mandar un archivo con algo que se conoce como explode, un pedazo de software escondido en ese archivo. Al momento que tú lo descargas se instala el software.

Por ejemplo, Te mandan un mail con un archivo en word o ppt. y en muchas ocasiones ves el archivo adjunto y no te das cuenta de que permites que se instale el espía.

¿A qué tienen acceso?
Con este programa acceden a llamadas, mensajes, Facebook, correos. Se permite de manera remota activar el micrófono del dispositivo, la cámara y registrar todas las teclas que se oprimen.

Hay indicios de otros analistas a nivel internacional que se pueden instalar archivos de manera oculta en tú computadora. Esto se usa para implantar evidencia, y además existen indicios de que Hacking Team mantenía una puerta trasera de sus clientes, la empresa podía ver todo lo que sus clientes veían.

Tomará tiempo clarificar todo, pero de entrada todo es ya meritorio de una investigación muy sería que conduzca a sanciones.

¿Cómo justifica un gobierno la compra de este equipo? ¿Tiene alguna otra utilidad que no sea el espionaje?
Existe mucha opacidad, porque en la mayoría de las ocasiones ese hace adjudicación directa y no se informa aduciendo asuntos de seguridad pública o nacional. Es muy sencillo para la autoridad poner en la información de compras "equipo de software", y nadie puede acceder a eso.

El único propósito que tiene es espiar; no se hizo para otra cosa. No son actividades defensivas para impedir que hackeen su información, sino que es un software que sólo sirve para espiar.

¿Cómo podemos protegernos?
Es ampliamente peligroso este tipo de software. Son bastante sofisticados y una vez que son instalados es difícil removerlos.

Qué se puede hacer, pues medidas básicas como tener mucho cuidado de los archivos que se descargan. Por ejemplo, en el caso de Puebla creaban cuentas falsas en donde enviaban un correo invitando a un foro a la Benemérita Universidad de Puebla, pero el archivo venía infectado. Hay que verificar todo, no descargar nada que sea sospechoso.

Otra cosa, que ante ese software no te ayuda mucho pero con otro tipo de intervenciones sí, es cifrar tus correos.

Ahora que se ha filtrado el código del software nos va a permitir tener herramientas que permitan analizar equipos para saber si fueron o son objeto de espionaje.

Lo más importante es involucrarse y demandar rendición de cuentas sobre este tipo de vigilancia. Es importante impedir que los gobiernos tengan este tipo de vigilancia, porque se puede utilizar en la clandestinidad, sin que nadie sé de cuenta, sin autorización judicial.

Gracias a VICE, de ahí tomamos prestada/robada esta información.