martes, 14 de julio de 2015

Espinoaje

Afirman que gobierno contrató proveedor de virus informático para espiar
2015 0703 | Entre febrero y junio de este año, el gobierno de Puebla habría solicitado a la empresa Hacking Team infectar archivos de texto para espiar a militantes del Partido Revolucionario Institucional y a personal del Instituto Nacional Electoral.
Así puede observarse en los correos electrónicos enviados entre el área de soporte de la firma italiana y la cuenta “soporteuiamx@gmail.com” ligada a la administración estatal, fechados durante el pasado proceso electoral federal.

La información de estos correos, los contratos y los clientes de la compañía fue obtenida por un hacker que se infiltró en los sistemas de Hacking Team, con sede en Milán, Italia, y que los difundió de forma masiva en todo el mundo.

Entre los archivos puestos al descubierto aparece como cliente el gobierno del estado de Puebla, quien habría contactado a los espías italianos a través de la empresa mexicana SYM Servicios Integrales S.A. –con sede en el Distrito Federal-, y los intercambios de información se registraron en la cuenta de correo: soporteuiamx@gmail.com.

Puebla pidió al personal de la empresa especializada en la creación de programas espía que insertara “exploits” en los archivos de texto, es decir, fragmentos de software con secuencia de comandos o acciones, utilizadas aprovechar  vulnerabilidades de seguridad de un sistema para conseguir información de quien los ejecuta.

Estos exploits pueden ser insertados en documentos Word, PDF´s o Power Point, para que cuando el usuario los descargue y ejecute se obtenga información de su computadora o se instale de forma permanente y devuelva información del usuario.

Los archivos que aparentaban ser inofensivos, correspondieron a las listas de resultados de casillas que manejó el personal del Instituto Nacional Electoral, en específico dentro del archivo “Historico distrito 6 .docx”, referido en un correo.

Destacan además documentos de interés para funcionarios y representantes priístas como los “formularios de registro para representantes de casilla”, “listas de infiltrados” o la “carta de aceptación electoral”.

Además otros archivos relativos a los beneficiarios del programa Prospera en un determinado distrito, como “prosppera_ddto7.docx”.

Estos y otros documentos pudieron ser entregados, infiltrados o enviados por correo electrónico a funcionarios o personas ligadas al PRI o el INE, para que, creyendo que el archivo era inofensivo, lo ejecutaran y activaran en su computadora, y tras la instalación del software malicioso se pudiera monitorear o espiar la actividad en las computadoras.

Cabe recordar que al gobierno de Puebla le fue cotizado un “Sistema de Control Remoto Galileo” en 155 mil dólares, una cantidad cercana a los 2.4 millones de pesos, programa utilizado para espionaje. Aunque en total la administración estatal destinó a esta firma, de 2013 a la fecha, una cantidad superior a los 8 millones de pesos por diversos servicios.

Contratados para espiar
2015 0710 | La instalación de un sistema Network Injector, concebido para infectar computadoras y teléfonos móviles con fines de espionaje, y capacitación a personal para manejar el software, fue el servicio que la empresa italiana Hacking Team ofreció al gobierno del estado de Puebla en 2014, según se advierte en correos electrónicos entre operadores de esta firma.

La información fue liberada a través del hackeo que se hizo a la empresa con sede en la ciudad de Milán, y que tenía entre sus clientes a dependencias del gobierno federal así como a administraciones estatales, entre ellas la de Puebla, que pagó más de 8 millones de pesos por sus servicios.

Entre la información que salió a la luz destacan los mensajes de un personaje identificado como Sergio Rodríguez-Solís y Guerrero, ingeniero de Hacking Team, y Óscar Israel González, de la empresa SYM Servicios, que servía como enlace con el gobierno poblano.

Ahí se indica que a inicios de diciembre de 2014 se pactó la visita de los especialistas italianos a Puebla, quienes se habrían hospedado en el hotel NH del Centro Histórico e instalarían el sistema de espionaje.

De acuerdo con especialistas, un sistema Network Injector permite a organismos de inteligencia obtener un seguimiento de la actividad de un usuario de smartphone u ordenador lo más detallado posible.

Incluso, documentos de la propia Hacking Team señalan que el programa malicioso o malware podría insertarse en una computadora a través de la visualización de un video en YouTube, ya que su código no tiene una alta seguridad y se incrustaría a través de una solicitud de actualización.

El seguimiento de los correos identificados en Puebla es el siguiente:



1.-

De:  "Sergio R.-Solís" [mailto:s.solis@hackingteam.com]

Sergio Rodriguez-Solís y Guerrero

Field Application Engineer

Hacking Team

Milan Singapore Washington DC

www.hackingteam.com

Enviado el: lunes, 01 de diciembre de 2014 03:44 a.m.

Para:  Ing. Oscar Israel Gonzalez

Hola  Óscar, Niv nos informó la semana pasada que Puebla está confirmado, pero aún  no sé nada de Jalisco. Tengo que ir preparando, entre hoy y mañana, hoteles y  vuelos.

Por otro lado, quería preguntarte sobre el trabajo en Puebla:

¿Qué  actividad concreta vamos a realizar? ¿Qué puedes adelantarme sobre instalación,  sistemas, cliente, etc?

¿Donde nos  alojaríamos en Puebla?

¿Cómo  iríamos de México a Puebla? He visto que está a unas 2h por carretera. No sé si  SymServicios pondría vehículo o mejor vamos en autobús de  línea.

 Cualquier cosa, ve  informándome para preparar todo de antemano.

Gracias y un saludo



2.-

El 02/12/2014 1:31, Ing. Oscar Israel Gonzalez  escribió:

Hola  Sergio,

Puebla:  Las actividades que se realizarían serian; actualización del sistema por que  renovaron licencia, instalación del sistema Network Injector y capacitación del  mismo.

Para  trasladarnos de aquí  a Puebla nos proporcionaran un vehículo para salir de  nuestras oficinas o del hotel donde se queden ustedes el lunes  temprano.

El  Hotel para hospedarse en Puebla podría ser uno cercano a la zona centro para  quedar cerca del cliente.

Jalisco  ya está confirmado seria del 15 al 19, la instalación del sistema completo, ya  tengo allá todos los equipos y el cliente ya tiene listos los  requerimientos.

Cualquier  duda quedo a tus órdenes, Saludos

Ing. Oscar Israel González

Sistemas y  Tecnologías

Ingenieros  # 25, Col. Escandón

Del.  Miguel Hidalgo, C.P. 11800, México D.F.



3.-

De:  "Sergio R.-Solís" [mailto:s.solis@hackingteam.com]

Enviado el: martes, 02 de diciembre de 2014 03:28  a.m.

Para: Ing. Oscar Israel Gonzalez

Asunto: Re: Puebla y Jalisco

Hola  Óscar,

Respecto a Jalisco, lo doy por confirmado y voy pidiendo mis vuelos  pensando en esas fechas. Entiendo que el día 19, viernes, por la tarde,  volveríamos al DF y el 20 podría volar de vuelta, correcto?

Te pido también  nos indiques en qué zona debemos buscar hotel para la instalación de  Guadalajara.

Como recomendaciones para esa instalación, y para ir ganando  tiempo, te remito el PDF de los requisitos técnicos.

De esta forma, si tienes  alguien de tu confianza allí, puede ir comprobando si los discos de los  distintos servidores están configurados de forma apropiada e ir haciendo las  actualizaciones de Windows para ahorrar tiempo cuando estemos allí.

Te  agradecería también si me pudieses indicar por adelantado los modelos de switch  y firewall que encontraremos allí.

Seguimos en contacto. Un  saludo



4.-

El 03/12/2014 1:21, Ing. Oscar Israel Gonzalez  escribió:

Hola  Sergio,

Para  lo de Jalisco si regresaríamos el viernes 20 y como bien dijo Alex podrían ver  la posibilidad de viajar directo desde Guadalajara.

Para  el hotel hay uno que está cerca del cliente que se llama Hotel México Plaza  Guadalajara, vamos a tratar de quedarnos todos ahí si es posible.

Todos  los equipos ya están en el sitio y como dices habría que configurar el Windows  de cada server para ello voy a tratar que una persona de allá nos apoye,

El  firewall es el Sonicwall NSA2600 y el Switch es el Dell Power Connect  2800.

Por  otro lado me podrías apoyar con el horario para las actividades en Puebla y  avisar al cliente.

Saludos



5.-

De:

"Sergio R.-Solís" [mailto:s.solis@hackingteam.com]

Enviado el:

miércoles, 03 de diciembre de 2014 03:00 a.m.

Para: Ing. Oscar Israel Gonzalez

Asunto: Re: Puebla y Jalisco

Hola Óscar,

Con el vuelo de vuelta no hay problema. Yo he pedido vuelo de regreso

el Sábado 20 (Guadalajara-México y México-Madrid). A ver si la agencia me lo

consigue.

Ahora pediré que no asignen el hotel que indicas.

El horario de actividades en Puebla depende de la actividad. Corrígeme si me equivoco, pero

las tareas son entregar y capacitar para el TNI y re-capacitar sobre el sistema en general. ¿Correcto?

Por mi el horario no es problema. En gran medida

depende de la disponibilidad, el interés y los conocimientos previos del

cliente. Podemos trabajar todo el día o en la franja horaria que desee el

cliente. Lo ideal es que el tiempo que estén con nosotros, mucho o poco, nos lo

dediquen a nosotros. Como ya son usuarios y no necesitan capacitación desde

cero, podemos plantear iniciar, en lugar de a 1ª hora de la mañana, un poco más

tarde. Así hacen sus tareas diarias y luego no están entrando y saliendo de la

capacitación o con los celulares.

El primer día, lunes, nos ponemos con

la actualización de su sistema y comprobamos que todo está ok.

El TNI no nos

lleva más de 1 día, aunque podemos alargarlo a 2 con prácticas más

concretas.

El resto del tiempo, Jueves y Viernes, repasamos conceptos, vemos

novedades, hacemos ejercicios de programación de agentes, mantenimiento del

sistema, etc.

Dime qué te parece.

Saludos



6.-

De: Ing. Oscar Israel Gonzalez [mailto:oscarg@symservicios.com]

Enviado: Wednesday, December 03, 2014 05:39 PM

Para: Sergio Rodriguez-Solís y Guerrero

Asunto: RE: Puebla y Jalisco

Buen día Sergio,

Si las actividades en Puebla son las que indicas y el plan me parece bien, voy a

comentarlo con el cliente.

Me podrías decir en que hotel les reservaron en Puebla y ver la posibilidad de

hospedarnos ahí mismo nosotros.

Gracias,



7.-

De: Sergio Rodriguez-Solís y Guerrero

Fecha:2014/12/03 11:07 AM (GMT-06:00)

Para: "Ing. Oscar Israel Gonzalez"

Asunto: Re: Puebla y Jalisco

Hola Oscar,

Pedi el NH Puebla, pero aún no me lo han confirmado.

Espero saber algo esta noche o mañana (hora de Italia).

Un saludo

--

Sergio

Rodriguez-Solís y Guerrero

Field Application Engineer

Hacking Team

Milan Singapore Washington DC

www.hackingteam.com



8.-

De: "Sergio R.-Solís"

Fecha:2014/12/06 04:21 AM (GMT-06:00)

Para: "Ing. Oscar Israel Gonzalez"

Asunto: Lunes 8 a las 8AM

Hola Óscar,

Si te parece bien, quedamos frente a vuestras oficinas el Lunes a las 8 de la mañana y desde ahí salimos para Puebla. Eso, si no hay problemas, nos permitiría estar trabajando, antes de medio día.

Yo dormiré el Domingo por la noche en el Camino Real Aeropuerto.

Tráete el demo chain para el curso, salvo el target PC si quieres aligerar peso, que lo llevo yo.

Un saludo


Gobierno del Estado habría contratado empresa italiana para "espiar"
2015 0711 | Mientras en el estado de México o Tamaulipas fueron los organismos de seguridad quienes contrataron a la empresa Hacking Team, en Puebla lo habría hecho directamente la oficina del gobernador, según se aprecia en documentos internos de la firma italiana.

Esta compañía, dedicada a la creación de programas para espiar a través de computadoras y teléfonos celulares, sufrió el robo de sus archivos, los cuales fueron diseminados por todo el mundo y en ellos aparecen como sus clientes dependencias del gobierno federal y estados de la República Mexicana.

De acuerdo con un correo electrónico que incluye una presentación para clientes en México, se ubica a la oficina del gobernador de Puebla, Rafael Moreno Valle, como la contratante de los servicios informáticos.

En específico, señala que le fue cotizado un “Sistema de Control Remoto Galileo”, en 155 mil dólares, una cantidad cercana a los 2.4 millones de pesos, aunque en total la administración estatal destinó a esta firma, de 2013 a la fecha, una cantidad superior a los 8 millones de pesos.

Entre los documentos filtrados de Hacking Team se encuentra el contrato celebrado por la empresa Grupo Kabat (alias de SYM Servicios Integrales S.A. y que fue enlace de la empresa italiana con el gobierno de Puebla), dirigido a su director general Div Yarimi, en el que se detalla el costo y la descripción de los servicios contratados para el cliente poblano.

Con este contrato inician los trámites y negociaciones para la instalación y capacitación del equipo que se realizaría en los últimos días de diciembre de 2014.

Además los archivos de la empresa contienen la comprobación de gastos hechos en Puebla por Daniel Martínez Moreno, encargado de operaciones de Hacking Team en México, donde destaca la realización de una copia del sistema TNI (Tactical Network Injector) y comidas con el resto del equipo en esta ciudad.

De acuerdo con especialistas, un sistema Tactical Network Injector permite a organismos de inteligencia obtener un seguimiento de la actividad de un usuario de smartphone u ordenador lo más detallado posible.

Esta información fue liberada a través del hackeo que se hizo a la empresa con sede en la ciudad de Milán, y que tenía entre sus clientes a dependencias del gobierno federal así como a administraciones estatales, entre ellas la de Puebla.

Más de 8 millones de pesos en espionaje

2015 0714 | Hasta 8.1 millones de pesos habría pagado el gobierno del estado de Puebla por los servicios de la empresa italiana Hacking Team, especializada en el espionaje de teléfonos y computadoras, entre 2013 y 2014, según se asienta en la relación de clientes de la firma.

La administración estatal es la cuarta identificada con mayor inversión en estos servicios entre instancias del gobierno federal y entidades, sólo detrás del Cisen y los gobiernos de Jalisco y el estado de México.

La información de Hacking Team se obtuvo a través de la intervención de sus computadoras y la extracción de 400 gigas de archivos, que incluyen copias de contratos, relaciones de clientes y correos de sus directivos así como de sus contactos en diversas partes del mundo.

En la relación de clientes se identifican a 16 asentados en México, encabezados por el Centro de Investigación y Seguridad Nacional, al que se le atribuyen contratos por 1 millón 185 mil euros, que al tipo de cambio actual representan 20 millones 654 mil 550 pesos.

Después se ubica a los estados de Jalisco y México, con 973 mil y 783 mil euros, que se traducen en 16.9 y 13.6 millones de pesos, respectivamente, contratados en servicios con esta compañía.

El gobierno de Puebla habría destinado 465 mil 376 euros a esta empresa, que convertidos significan 8 millones 111 mil pesos en dos años.

En 2013 aparecen pagos por 313 mil 301 euros y en 2014 por 152 mil 75 euros identificados en la cuenta del “Gobierno de Puebla”.

 La lista de Hacking Team incluye además a la Marina, la Secretaría de Defensa, la Policía Federal, Pemex, así como los gobiernos estatales de Campeche, Tamaulipas, Querétaro, Chihuahua y Guerrero.

En total se reflejan pagos de clientes mexicanos por 6 millones 142 mil 269 euros.

Cabe señalar que la Sedena, la Policía Federal, Chihuahua y Guerrero tienen el estatus de clientes no activos.

Gobierno federal en entredicho
El secretario de Gobernación, Miguel Ángel Osorio Chong, confirmó este martes que el gobierno de México compró software a la empresa italiana Hacking Team, aunque expuso que ello fue realizado en la administración del presidente Felipe Calderón Hinojosa.

No obstante en la relación de clientes aparece una orden de compra de la Segob a Hacking Team bajo el número 016/2015 en el contrato CISEN/020/15, fechada en Milán, el 24 de abril del 2015, por 205 mil euros para un sistema de control remoto (RCS).

A su vez, el comisionado de la Policía Federal, Enrique Galindo, descartó la adquisición de sistemas de espionaje en la presente administración, con la intención de espiar a ciudadanos, periodistas o activistas.

A nivel estatal, el vocero de Jalisco, Gonzalo Sánchez, negó que ese gobierno haya hecho un gasto en espionaje digital, aunque aparezca como la entidad con mayores contratos con la empresa italiana.

El gobierno de Yucatán rechazó a su vez la compra de licencias del software Remote Control System Galileo, desarrollado por esta empresa para fines de vigilancia electrónica.

"Con base en una investigación realizada en archivos filtrados en la red, el Gobierno estatal afirma no tener tratos comerciales con Hacking Team, esto al conocerse mediante diversos medios de comunicación, que el gobierno del estado sería cliente de dicha empresa", según se expuso en un comunicado de prensa.

Mientras que en el caso de la administración estatal de Puebla, hasta la noche de este martes, no existía una posición al respecto.

Espías presuntamente contratados por el gobierno poblano
2015 0714 | El gobierno del gobernador poblano Rafael Moreno Valle ha generado sistemáticamente archivos para infectar computadoras y equipos móviles para espiar y monitorear a enemigos políticos, lo mismo del PRI que de su propio partido el PAN, pero también académicos y empresas, eso sugieren los correos internos de la compañía que fueron hackeados la semana pasada y publicados en el sitio Wikileaks hace unos días.

Los documentos de la empresa Hacking Team, dedicada a la comercialización de software de vigilancia a gobiernos, expuestos el domingo 5 de julio y publicados por el sitio WikiLeaks, vinculan a México como su principal comprador. Se han identificado a entidades como Estado de México, Durango, Querétaro, Puebla, Jalisco, Campeche, Baja California, Tamaulipas y Yucatán entre sus clientes; en muchas ocasiones, operando a través de intermediarios.

Según la información, Hacking Team vendió al gobierno de Puebla en abril de 2013, bajo la administrador de Rafael Moreno Valle, el Sistema de Control Remoto Galileo (RCS), que incluye una herramienta de monitoreo e inyección de redes (Network Injector), que permite vigilar y espiar las actividades digitales de personajes o redes de objetivos específicos. Por la suite de espionaje para intervenir equipos de computo y móviles, la administración pagó cerca de 8 millones de pesos, 465 mil 376 euros, a la compañía italiana según fue dado a conocer por el portal e-consulta.

La venta se concretó el 14 en abril de 2013 a través de la empresa SYM Sistemas Integrales SA de CV, cuando Alex Velasco, uno de los encargados de ventas y seguimiento de Hacking Team, acordó con la representación poblana un pago de 415 mil euros por la suite, el soporte y la capacitación para uso. La instalación del equipo y la primera capacitación corrió a cargo del técnico italiano Marco Catino, que llegó a México el 26 de mayo tras su estancia en Dubai en donde realizó una presentación del producto, otorgándole la clave de cliente GEDP (Gobierno del Estado de Puebla), y dejó concluido el trabajo el 31 de mayo.

Los exploits
De acuerdo con Sergio Araiza, activista e integrante de Social TIC –una ONG que impulsa el uso de la tecnología de la información con fines sociales–, los exploits son archivos que, una vez instalados en la computadora o equipo móvil, abren una puerta trasera al sistema para que desde ahí se pueda filtrar información. Esos archivos se aprovechan de las debilidades del propio usuario para instalarse: se envían por correo, escondidos en archivos adjuntos, para que al bajarlos y abrirlos se instalen y permitan que un intruso pueda extraer información de la computadora o los dispositivos de manera remota (qué escribe, qué guarda, qué ve y todo lo que almacena ahí). El atacante puede también abrir el micrófono o prender la cámara de manera remota para observar y espiar a voluntad a la víctima.

Entre mayo de 2013 y junio de 2014, el gobierno del Puebla solicitó a Hacking Team, bajo el usuario UIAPUEBLA, la creación de más de 30 archivos exploit camuflados como archivos de Word o presentaciones de PowerPoint para infectar equipos de cómputo y comunicación. De acuerdo a los correos analizados, el nombre usado en los archivos que utiliza apuntan a espionaje político. Para que un archivo exploit pueda infiltrarse, es importante que el usuario del equipo lo instale sin darse cuenta al darle clic. Según los mensajes, el gobierno solicitó exploits con archivos titulados como “Los_excesos_de_Eukid.docx”, “Encuestas.docx” o “vulnerabilidades_Lastiri.docx”, que pueden resultar muy atractivos para grupos políticos e incluso para periodistas interesados en seguir el pulso político del estado.

Archivos con esos nombres fueron solicitados por el gobierno poblano en febrero, mayo y junio de 2014, respectivamente, pero no fueron los únicos. También se trabajaron archivos para poder infectar equipo de personas que pudieran estar interesadas en Jorge Estefan Chidiac, hoy diputado priísta; o Ignacio Dávila, ex vocero del alcalde Eduardo Rivera. Entre las solicitudes se encuentran archivos titulados “Reporte_de_giras” o “Casillas_Prioritarias_PU”, que fueron solicitados el mismo día de la elección de julio de 2013 (elección que ganó Antonio Gali Fayad); e incluso uno titulado “EIA.docx” (¿Enrique Agüera Ibáñez?), que se liberó un mes antes de la jornada electoral de ese año.

Igualmente es posible hallar un archivo nombrado “directorio UDLAP.docx” (posiblemente dirigido a la comunidad de esa casa de estudios) y otro titulado “Direccion_estatal_puebla2014.docx”, que por el archivo en el que fue envuelto antes de lanzar el anzuelo, parece dirigido a capturar equipos de priístas. Según las peticiones dirigidas a Hacking Team, el gobierno poblano también intentó hacer exploits con archivos de Excel y PDF, aunque la compañía les informó que no contaban con esa posibilidad.

El periódico digital e-consulta realiza las siguientes publicaciones:

A continuación se realiza una cronología sobre las peticiones de archivos exploit.
31 Mayo 2013 00:00 El espionaje de (GEDP UIAPuebla): Usando el Sistema de Control Remoto Galileo, una suite de espionaje gubernamental que fue comprada a la empresa italiana Hacking Team, el gobierno de Puebla ha monitoreado las actividades de políticos, periodistas, y opositores. Así lo revelan la comunicación que mantuvieron entre 2013 y 2014 personajes que han sido señalados previamente como parte del aparato gubernamental.

31 Mayo 2013 19:39 Tema Diario 1 30may13.pptx. El sistema fue instalado entre el 28 y el 1 de mayo de 2013, y el trabajo corrió a cargo de Marco Catino, uno de los operadores de Hacking Team. El primer archivo explor solicitado fue camuflajeado en un documento de Power Point: Tema Diario 1 30may13.pptx. Ticket ID: CYL-529-85522

12 Junio 2013 19:07 | EAI.docx. En plena campaña por la elección del presidente municipal, una contienda que ganó el morenovaliista Antonio Gali Fayad, se pidió un archivo exploit camuflajeado como archivo de texto nombrado EAI.docx (¿Enrique Agüera Ibáñez?). Ticket ID: WQO-861-28679

¿Quién es el responsable?
De acuerdo con los manuales –proporcionados por la Red en Defensa de los Derechos Digitales (R3D), ONG que hace el análisis de los 400GB filtrados de Hacking Team– el seguimiento a los objetivos se mantiene abierto a voluntad de los operadores gubernamentales, pero una vez que se cierra la operación los programas instalados en los equipos a vigilar se desinstalan “dejando el dispositivo limpio”, lo que impide el rastreo de las huellas del espionaje.

De acuerdo con Araiza, “la complejidad del sistema de Hacking Team es que funcionan en lo que llamamos entornos silenciosos; es que por mucho que tengas un antivirus, estos programas son verdaderamente del más alto nivel de tecnología, y lo que provocan es que al momento de insertarse en la computadora el usuario final no hay nada que haga evidente la infección. Este es un sistema cien por ciento focalizado, no está pensado para el público en general como un virus de internet cualquiera. Este sí tiene que estar dirigido puntualmente a un objetivo y una vez que se inserta puedes monitorear y explotar cualquier clase de información de esa computadora.”


Así es la interfaz de Galileo. Imagen tomada de los manuales de operación.

El 24 de septiembre de 2013, Alex Velasco recibió un correo electrónico desde la cuenta soporteuiamx@gmail.com, la dirección desde la que los operadores del gobierno de Puebla se comunican con la compañía italiana. En el correo le preguntaba cuándo estarían de nuevo activos los archivos exploit con terminación .docx (formato del procesador de texto Word) pues según redactó el remitente: “para nosotros, la opción .docx es uno de los más eficaces con los objetivos. ¿Serás capaz de decirnos, cuando el servicio se restaurará como de costumbre?”

Velasco respondió al remitente y copió a dos direcciones más de la empresa: rsales@hackingteam.com y m.catino@hackingteam.com. Una tercera copia fue enviada a la dirección celoriomansi@yahoo.com, informando que no tenían fecha aún para tener nuevamente en línea el equipo de trabajo para los exploits, pero que estaban haciendo “todo lo posible” para terminar pronto. Horas después, el empleado de la empresa italiana recibió un nuevo mensaje sobre el tema, enviado desde la cuenta de Yahoo y firmado por José Antonio Celorio Mansi.

De acuerdo con una columna publicada en el portal Status en agosto de 2014, Celorio Mansi “es Director de Servicios Técnicos en el Centro de Análisis Prospectivo (CAP, cuyo titular es Héctor Arrona Urréa) del Gobierno del Estado de Puebla, oficina dedicada al espionaje político-social en la entidad”. En el correo, Celorio Mansi insistió que “los .docx son muy útiles” para su trabajo. Otro de los nombres vinculado a la cuenta soporteuiamx@gmail.com es el de Gabriel Chávez, de quién no se tienen referencias más allá del correo hey_42mx@hotmail.com.

“Queremos más”
El miércoles 6 agosto de 2014, Oscar Israel González, empleado de SYM, Servicios Integrales SA de CV (empresa que comercializa los productos de Hacking Team en México) mandó un correo a su jefe Gadi Mokotov (representante legal de la empresa en el país) en donde planteaba que los clientes poblanos querían más capacidad de trabajo y más equipo para poder continuar con el espionaje político:

“Hola Gadi,
La gente de Puebla me está solicitando cotización de lo siguiente para su sistema HT.
10 agentes extra (actualmente tienen 10) y precio por cada agente extra si es que se puede.
    Network Injector y capacitación.
    Módulo de Intelligence (relación de vínculos entre objetivos)
    Licencia para iOS (iPhone) Especificando que se requiere Jailbreak para poder infectar.
Saludos”.

La respuesta llegó dos días después, el 8 de agosto cuando Marco Bettini, jefe de ventas de HT, respondió a Gadi Mokotov la solicitud de cotización:

“Price in Euros
    10 agents 40k euro
    TNI 40k euro (training for 5 days is 15k euro plus T&A)
    Intelligence price is 70k euro until 50 agents
    iOS is 20k euro”

Un total de 170 mil euros.
A la par, Oscar Israel González preguntó a Sergio Rodríguez-Solís y Guerrero, uno de los ingenieros en sistemas de la empresa italiana, qué tanto podría crecer el sistema de espionaje del gobierno poblano:

“Tengo algunas preguntas que a su vez me está haciendo el cliente de Puebla, y quiero pedirte de tu apoyo:

Quiere incrementar el número de objetivos en la licencia (actualmente tiene 10), que opciones hay después de estas 10? Es posible infectar iPads y iPods? También necesitan tener jailbreak? Quieren adquirir el módulo de Network Injector, para este accesorio se necesita capacitación y por cuánto tiempo?

Ellos tomaron el curso de capacitación con Marco Catino hace más de un año y me preguntan lo siguiente:

¿Existe alguna nueva funcionalidad que te permita acceder a los equipos de una manera más sencilla? Resulta complicado tratar de infectar un equipo “engañando” al objetivo, por lo que estamos interesados en una opción más sencilla. (¿qué recomiendas?) Puedes sugerir qué otras adiciones les hacen falta y podrían resultar útiles para su trabajo.

Eso es todo lo que me pregunta espero me puedas ayudar”.

La respuesta fue la siguiente:

“Puede ampliar tanto como quieran.

Con iPods Touch (que son los que usan iOS) no he probado. Con iPad sí, el sistema operativo es el mismo que el del iPhone y el jailbreak, es igual. Al agente le da igual que sea iPad o iPhone.

El network injector requiere algo de capacitación. Quizás 1 día sea suficiente (teoría y ejemplos), luego depende de ellos.

Para la 4 no hay respuesta fácil. Depende del objetivo lo difícil que sea, tanto si tiene que interactuar como si no. Hay que ir a casos concretos.

A la pregunta 5 te responderé mas adelante cuando pueda acceder a la licencia de Puebla y así responderte en base a lo que tienen. Si mientras tanto tú me das algo más de info sobre cómo son y cómo trabajan, puede ayudarme a hacer un perfil mas preciso”.

No está claro si el gobierno pagó la totalidad de los servicios y productos ofrecidos, pero el 8 de diciembre de 2014, Sergio Rodríguez-Solís y Guerrero y Daniel Martínez Moreno (empleados de Hacking Team) llegaron a Puebla a actualizar el sistema Galileo, con el que ya operaban, a instalar el Tactical Network Injector y ofrecer una capacitación del mismo. De acuerdo con los documentos filtrados, durante su estancia se hospedaron en el hotel NH y comieron ese mismo día en la Antigua Fonda de la China Poblana –por un total de 970 pesos— y un par de días después pasaron un rato en el Beer City de Angelópolis entre carnes y cervezas. Al finalizar la capacitación volaron a Jalisco, sede de otro de los gobiernos que contrató los servicios de su software de espionaje.

Hasta junio de 2015

Aunque parte de la información publicada sobre Hacking Team indica que el contrato caducó a mediados de 2014, hay correos que señalan que la licencia no sólo se renovó sino que incluso se incrementó, al duplicar la capacidad de infección y espionaje por parte del equipo del gobierno del estado, y se adquirió nuevo equipo.

A finales de octubre de 2014, Niv Yarimi, otro de los directivos de la empresa SYM Sistemas Integrales les informó finalmente el gobierno de Puebla “había pagado” lo que permitiría a la empresa pagar los 155 mil euros acordados, pidiendo además confirmar el entrenamiento para el uso del nuevo equipo, una capacitación que se daría en diciembre de ese año –la misma visita referida líneas arriba, con la visita del 8 de diciembre por parte de empleados de Hacking Team a Puebla-.

Los correos internos enviados entre Niv Yarimi y Marco Bettini, jefe de ventas de Hacking Team, revelan que la licencia original caducó el 30 de junio de 2015. No obstante, otros correos señalan que se ofreció una extensión de la misma por 15 días más, esperando que el pago de renovación llegara en esos días. De este modo, el equipo estaría en operación al menos hasta el 15 de julio de 2015, aunque eso podría haber cambiado a raíz de la filtración.

Gobiernos estatales, sin facultades legales para espiar
Mientras la administración estatal ha guardado silencio sobre el tema, activistas y defensores de los derechos digitales han evidenciado que los gobiernos estatales carecen de la facultad legal para adquirir y utilizar equipos de espionaje. En el caso de Jalisco, por ejemplo, después de negar la adquisición del software de vigilancia, el vocero del gobierno estatal Gonzalo Sánchez, explicó que la compra era “parte de la estrategia nacional de combate al secuestro”.

Sin embargo, como explica Sergio Araiza, “los estados no tienen ningún reglamento o transitorio en alguna parte de la ley local o federal que les permita comprar tecnología de este estilo para hacer espionaje, aunque traten insertarlos como objetos de seguridad en la lucha contra el crimen organizado. Esa no es su función, los alcances de los cuerpos de seguridad estatal no dan para este tipo de intervención, eso le corresponde al orden federal.”

Araiza añadió: “entonces, el hecho de que Querétaro, Yucatán y otros compraran este software o que por lo menos estuvieran en negociaciones, ya indica que están violando algunos procesos de la ley por default, si acaso Cisen, PGR, Semar, Segob y por ahí un par de órganos más son quienes en el fondo sí tienen la facultad de comprar ese tipo de sistema. [Los gobiernos locales] no deberían de hacerlo, pero incluso si así fuera, debería ser aprobado por los Congresos locales o los Cabildos y debería estar incluidos en alguna partida presupuestal específica; si están comprando, en todo caso, se tendría que rastrear de dónde sale ese dinero, y está claro, que sin una orden de un juez legalmente no pueden intervenir las comunicaciones privadas”.

Por su parte, Luis Fernando García, director de la Red en Defensa de los Derechos Digitales (R3D), señaló que sólo los ministerios públicos, en principio, tienen la capacidad legal para contar con equipo como el que ofrece Hacking Team. “Ningún otro, ni la Secretaría General de Gobierno, como en el caso de Jalisco o Puebla. Si alguna otra área que no es la procuraduría esta manejando el asunto, estarían violando la ley.”

En el caso de Puebla, la información filtrada de Hacking Team no solo muestra que el gobierno de Moreno Valle ha adquirido este software de vigilancia, sino que hace evidente que se ha intentado sistematizadamente infectar dispositivos mediante archivos exploit. La adquisición y uso del equipo se han hecho bajo completa opacidad; un software cuyo objetivo es el espionaje político, desproporcionado e inconstitucional.

(Con la colaboración de José Flores)

La licencia
La licencia que le fue entregada le permite infiltrar los sistemas operativos Windows –aunque dejaron fuera MAC-OSX y Linux— y los dispositivos móviles Blackberry, Andoid, IOS –Iphone y Ipads— y Symbian.

También se le entregó licencia para uso del software de Infección remota para móviles, y un entrenamiento de uso de cuatro días.

El código de licencia es: RCS-GEDP-1177141071.lic

Definiciones del Manual de operación del RCS 9.6

RCS (Remote Control System)

Es una solución que soporta investigaciones por medio de la intercepción activa y pasiva de los datos y la información de los dispositivos bajo investigación. De hecho, RCS crea, configura e instala agents de software de forma anónima que recopilan datos e información y envían los resultados a la base de datos central para decodificarlos y guardarlos.

Qué es una operation

Una operation es una investigación que se llevará a cabo. Una operation contiene uno o más targets, es decir, las personas físicas que se van a interceptar. El técnico asigna uno o más agents, de escritorio o móviles, al target. Por lo tanto, es posible instalar agents en una computadora o teléfono móvil.

Network Injector

Componente de hardware que controla el tráfico de la red del target e inyecta un agent en los recursos web seleccionados. Viene en dos versiones, Appliance o Tactical: la primera es para la implementación en el ISP, la segunda se usa en el campo.
@earoche


Espías espiados
2015 0714 | Hacking Team, una empresa que vende sistemas de vigilancia a diversos países, fue víctima de sus propias prácticas y desde este domingo fueron exhibidos 400 gigas de información en los que aparecen sus contratos con diferentes gobiernos, incluido el estado de Puebla.

De acuerdo con el listado de clientes, la firma italiana tuvo su última operación con la administración poblana en julio de 2014.

La prensa internacional empezó a divulgar parte de este contenido que involucra a gobiernos estatales y a agencias de seguridad nacional mexicanas, reportó este lunes el portal Sin Embargo.

“El hackeador hackeado”, dijo esta mañana La Vanguardia de Barcelona. Otros medios como Wired y The Guardian usan la misma idea.

“La empresa italiana Hacking Team, que vende sistemas de vigilancia a varios países, ha recibido un ataque y ha visto como este domingo se hacían públicos correos electrónicos y otros documentos confidenciales que han puesto a Italia en una situación comprometida. La compañía ha perdido 400 gigas de información en la que aparecen sus contratos con Etiopía, Chile o incluso Sudán, país con el que se negó ningún tipo de acuerdo durante una investigación de las Naciones Unidas”, agrega el diario español.

Tanto La Vanguardia como el diario The Independent y Forbes dicen que el gobierno de México está entre los clientes de Hacking Team.

La compañía ofrece servicios de seguridad que utilizan malware y vulnerabilidades para obtener acceso a las redes de destino. The Guardian indica que se trata de una empresa de seguridad que vende “software malicioso a los gobiernos nacionales, lo que les permite acceder a los ordenadores de sus objetivos”.

En el caso de México, se hizo pública una lista de supuestos clientes que incluyen a la Policía Federal, el Ejército Mexicano, la Armada de México, el Centro de Investigación y Seguridad Nacional (Cisen), así como los gobiernos del estado de México, Distrito Federal, Durango, Querétaro, Puebla, Tamaulipas, Yucatán, Campeche y Baja California.

El documento sobre los supuestos contratos entre los gobiernos y la empresa fue difundido en la página PASTEBIN. En éste se da cuenta de que los contratos con los gobiernos de Querétaro, Puebla, Campeche, Distrito Federal, el Ejército y la Policía Federal están expirados, mientras que el de la Armada está inactivo.

Mediante las redes sociales se ha publicado un contrato suscrito por el Cisen y Hacking Team por un monto de 200 mil euros. Los mismos documentos dan cuenta de facturas a nombre del gobierno de Querétaro por 240 mil euros y una del Estado de México por una cantidad de 273 mil euros.

“Hacking Team ha estado bajo escrutinio creciente luego de que se descubriera que sus programas informáticos han sido usados para atacar a activistas y periodistas. Los investigadores han vinculado a la compañía con una veintena de países, entre ellos algunos con malos antecedentes en materia de derechos humanos”, dice al respecto The Associated Press, que además precisa que no ha podido verificar la autenticidad de los documentos.

La agrupación Reporteros Sin Fronteras colocó en su listado de “Enemigos de Internet” de 2013 a la empresa, debido a sus prácticas, principalmente a través de la herramienta de espionaje “Da Vinci” o "Galileo".

Esta forma parte de los Sistemas de Control Remoto (RCS), que son troyanos vendidos a agencias de inteligencia y seguridad, y que fueron descubiertos por el grupo The Citizen Lab de la Universidad de Toronto.

Versiones periodísticas dieron cuenta de espionaje

En noviembre de 2014 el periodista Alejandro Mondragón publicó que el gobierno de Rafael Moreno Valle adquirió un nuevo equipo de espionaje de origen israelí.

El costo neto de la compra habría ascendido a 14 millones 999 mil pesos y podría clonar el número telefónico con llamadas entrantes y salientes, así como extraer la información tanto de la SIM como de la memoria interna del móvil (contactos, mensajes y archivos guardados).

En mayo pasado, en medio del proceso electoral, el delegado del CEN en Puebla, Ismael Hernández Deras, acusó que sus candidatos eran espiados a través de sus teléfonos móviles.

Ya el mes anterior, el periodista Fernando Maldonado informó que a través de un sistema de espionaje desde la administración estatal, se interceptaron conversaciones telefónicas de personajes como la senadora Blanca Alcalá Ruiz, el diputado federal Enrique Doger Guerrero y el subsecretario de Prospectiva, Planeación y Evaluación de Sedesol, Juan Carlos Lastiri.

Así como Margarita Zavala, esposa del expresidente de la república, Felipe Calderón y aspirante a la candidatura a la presidencia de la república y otros panistas como Gustavo Madero Muñoz y Ricardo Anaya.

.

Nota periodística de SinEmbargo

Ciudad de México, 6 de julio (SinEmbargo).– Hacking Team, una empresa que vende sistemas de vigilancia a varios países, fue víctima de sus propias prácticas y desde este domingo han sido exhibidos 400 gigas de información en la que aparecen sus contratos con diferentes gobiernos, como el de México.
La prensa internacional ha empezado a divulgar parte de este contenido que involucra a gobiernos estatales y a agencias de seguridad nacional mexicanas.
“El hackeador hackeado”, dijo esta mañana La Vanguardia de Barcelona. Otros medios como Wired y The Guardian usan la misma idea. “La empresa italiana Hacking Team, que vende sistemas de vigilancia a varios países, ha recibido un ataque y ha visto como este domingo se hacían públicos correos electrónicos y otros documentos confidenciales que han puesto a Italia en una situación comprometida. La compañía ha perdido 400 gigas de información en la que aparecen sus contratos con Etiopía, Chile o incluso Sudán, país con el que se negó ningún tipo de acuerdo durante una investigación de las Naciones Unidas”, agrega el diario español.
Tanto La Vanguardia como el diario The Independent y Forbes dicen que el gobierno de México está entre los clientes de Hacking Team.
La compañía ofrece servicios de seguridad que utilizan malware y vulnerabilidades para obtener acceso a las redes de destino. The Guardian indica que se trata de una empresa de seguridad que vende “software malicioso a los gobiernos nacionales, lo que les permite acceder a los ordenadores de sus objetivos”.
En el caso de México, se ha hecho pública una lista de supuestos clientes que incluyen a la Policía Federal, el Ejército Mexicano, la Armada de México, el Centro de Investigación y Seguridad Nacional (Cisen), así como los gobiernos del Estado de México, Distrito Federal, Durango, Querétaro, Puebla, Tamaulipas, Yucatán, Campeche y Baja California.
El documento sobre los supuestos contratos entre los gobiernos y la empresa fue difundido en la página PASTEBIN. En éste se da cuenta de que los contratos con los gobiernos de Querétaro, Puebla, Campeche, Distrito Federal, el Ejército y la Policía Federal están expirados, mientras que el de la Armada está inactivo.
Mediante las redes sociales se ha publicado un contrato suscrito por el Cisen y Hacking Team por un monto de 200 mil euros. Los mismos documentos dan cuenta de facturas a nombre del gobierno de Querétaro por 240 mil euros y una del Estado de México por una cantidad de 273 mil euros.

“Hacking Team ha estado bajo escrutinio creciente luego de que se descubriera que sus programas informáticos han sido usados para atacar a activistas y periodistas. Los investigadores han vinculado a la compañía con una veintena de países, entre ellos algunos con malos antecedentes en materia de derechos humanos”, dice al respecto The Associated Press, que además precisa que no ha podido verificar la autenticidad de los documentos.
El activista Jesús Robles Maloof difundió este día mediante su cuenta de Twitter seis facturas de Hacking Team a nombre de la empresa SYM Servicio Integrales que dan cuenta de la compra del programa Da Vinci que oscilan entre los 319 mil euros hasta los 925 mil euros.
La agrupación Reporteros Sin Fronteras colocó en su listado de “Enemigos de Internet” de 2013 a la empresa, debido a sus prácticas, principalmente a través de la herramienta de espionaje “Da Vinci”.
En respuesta, los responsables de Hacking Team han negado la autenticidad de las filtraciones. “No crean todo lo que vean. Mucho de lo que los atacantes han dicho no es verdad. Se están propagando un montón de mentiras sobre nuestra empresa. El fichero torrent con la información robada contiene un virus”, dijo Christian Pozzi, uno de los miembros de la empresa.
La agencia Reuters precisa sobre el hallazgo: “entre los documentos publicados por los hackers desconocidos se encontró una hoja de cálculo que pretende mostrar a los clientes activos e inactivos de la compañía a finales de 2014. Dichas listas contenían las agencias policiales de varios países europeos, la Administración de Drogas (DEA) y del FBI de Estados Unidos, así como la policía y los organismos de seguridad del Estado en países relacionados con abusos de derechos humanos, entre ellos Egipto, Etiopía, Kazajstán, Marruecos, Nigeria , Arabia Saudita y Sudán”.
El mismo medio asegura que la compañía no respondió a los correos electrónicos o las llamadas que buscaban confirmar la veracidad de los documentos. En una declaración anterior realizada en marzo, la compañía dijo que no podía revelar a sus clientes, “ya que de hacerlo podría poner en peligro las investigaciones policiales en curso”.

No hay comentarios:

Publicar un comentario