La libertad de prensa, no se negocia ni se condiciona... se ejerce.
República de las Bananas

Evidencias concretas hay sobre espionaje gubernamental en Yucatán para la PGR por Eduardo Lliteras Sentíes

407

VISITAS
Como se recordará Wikileaks dio acceso a un millón de correos electrónicos entre los hay 551 que mencionan a Yucatán y las negociaciones entabladas a partir de 2014 entre la empresa italiana con sede en Milán y el Gobierno del Estado de Yucatán.&nbs

Eduardo Lliteras Sentíes.- Bajo la presión de la opinión pública nacional e internacional, de organismos de la sociedad civil nacional e internacional, la Procuraduría General de la República y la FEADLE (Fiscalía Especializada en la Defensa de la Libertad de Expresión) anunció una “investigación” sobre las revelaciones del espionaje llevado a cabo contra periodistas, activistas, abogados y defensores de los derechos humanos en México.

En Infolliteras.com dimos la primicia sobre el espionaje practicado por el gobierno del Estado de Yucatán a través del malware vendido por la empresa italiana Hacking Team con sede en Milán –adonde viajaron funcionarios yucatecos encabezados por el gobernador Rolando Zapata Bello-. Tras el robo de cientos de miles de correos electrónicos de Hacking Team por hackers y su posterior publicación en una base de datos en Wikileaks a la que tuvimos acceso –traduciendo correos electrónicos en inglés e italiano y francés- otros medios en Yucatán y en el país replicaron la información sobre las evidencias concretas de la adquisición del programa Galileo por parte del Ejecutivo yucateco.

Ya se sabía, lo habíamos dicho, que utilizando Pegasus o Galileo, los periodistas y activistas en México son espiados, incluidos sus familiares, parejas.

Pero el escándalo se volvió a destapar tras la publicación de un reportaje del New York Times en el que señala que al menos tres agencias federales mexicanas han gastado casi 80 millones de dólares en programas de espionaje de una empresa de origen israelí (NSO Group) que utiliza el software conocido como Pegasus. El diario estadounidense realizó una investigación para llegar a tales conclusiones tras el examen de decenas de mensajes realizados por analistas forenses independientes.

El reportaje publicado hace dos días por el New York Times no deja dudas. Ya lo habíamos comentado en Infolliteras.com con la publicación de reportajes sobre el espionaje con el sistema Hacking Team y Galileo en Yucatán. Pero el gobierno yucateco nunca ha dado una explicación creíble al respecto. Ni nadie se la ha pedido.

Explicaba el New York Times que dicho software infiltra de forma oculta teléfonos inteligentes y otros aparatos para monitorear cualquier detalle de la vida diaria de una persona por medio de su celular: llamadas, mensajes de texto, correos electrónicos, contactos y calendarios. Incluso puede utilizar el micrófono y la cámara de los teléfonos para realizar vigilancia; el teléfono de la persona vigilada se convierte en un micrófono oculto, adviertía The New Times.

El software, señalaba el diario de la Gran Manzana, ha sido utilizado para vigilar a algunas de las personas que han sido más críticas del gobierno, así como a sus familiares, lo que muchos ven como un intento sin precedentes para debilitar e intimidar a la gente que intenta ponerle fin a la corrupción que afecta a la sociedad mexicana.

El diario New York Times da algunos ejemplos. Por ejemplo, explica que los intentos para realizar hackeos fueron muy personalizados y los realizaron por medio de mensajes diseñados para inspirar pánico y conseguir un acceso rápido a los teléfonos celulares de los periodistas o activistas afectados.

Citaba el caso de Carmen Aristegui, una de las periodistas más conocidas de México. Afirmaba que un operador se hizo pasar por la embajada de Estados Unidos en México y le imploró darle clic en un enlace para resolver un supuesto problema con su visa.

Otro caso, decía el New York Times, incluía a la esposa del activista anticorrupción, la que recibió un mensaje en el que le ofrecían pruebas de que su marido tenía un amorío.

El diario estadounidense puntualizaba que si bien no hay pruebas definitivas de que el gobierno sea responsable, sí se han encontrado rastros de la presencia del uso del malware Pegasus en celulares de periodistas y activistas.

Explicaba que el software Pegasus no deja rastros del hacker que lo utilizó. Pero los ciberexpertos pueden verificar en qué momento se ha utilizado el software en el teléfono de un objetivo (aparato infectado), lo cual les deja pocas dudas de que el gobierno mexicano o algún grupo corrupto interno están involucrados.

Por su parte, la Red en Defensa de los Derechos Digitales (R3D), junto con ARTICLE 19, oficina para México y Centroamérica, y SocialTIC, documentaron 76 nuevos intentos de infección con el malware Pegasus en contra de periodistas y defensores humanos en México. Estos ataques, ocurridos entre enero de 2015 y julio de 2016, se suman a los 12 intentos registrados en contra de científicos y activistas de la Alianza por la Salud Alimentaria en 2016.

En cada caso, una o más personas recibieron mensajes con enlaces infecciosos vinculados a la infraestructura de Pegasus.

Pegasus es un sofisticado malware de vigilancia que solamente puede ser comercializado a gobiernos. En los últimos años, se ha reunido evidencia de que al menos tres instancias del gobierno federal lo han adquirido: la Procuraduría General de la República (PGR), el Centro de Investigación y Seguridad Nacional (CISEN) y la Secretaría de la Defensa Nacional; esta última, sin facultades legales para ejercer acciones de vigilancia.

GALILEO EN YUCATÁN

A pesar de las evidencias concretas en decenas de correos electrónicos analizados por Infolliteras.com que mostraban que el gobierno de Yucatán era uno de los clientes de Hacking Team -desarrollador de agresivas tecnologías que permiten invadir y robar información de teléfonos móviles y computadoras y conocer contraseñas, mensajes y correos electrónicos, contactos, llamadas y audios de teléfono, micrófono y webcam- el Ejecutivo yucateco rechazó haber adquirido dichas tecnologías con un simple boletín en el que no explicaba en realidad nada.

Sin embargo, en los correos electrónicos se evidencia que el gobierno yucateco y el Despacho del Gobernador adquirieron las licencias del spyware denominado Remote Control System Galileo, creado por esta empresa para fines de vigilancia electrónica de opositores, periodistas y críticos de gobiernos.

Como se recordará Wikileaks dio acceso a un millón de correos electrónicos entre los que hay 551 que mencionan a Yucatán y las negociaciones entabladas a partir de 2014 entre la empresa italiana con sede en Milán y el Gobierno del Estado de Yucatán. Los mails también explican el proceso de las compras de las licencias para operar las tecnologías de Hacking Team realizadas por parte del Gobierno del Estado y vigentes hasta noviembre de 2015. Material que fue revisado minuciosamente por Eduardo Lliteras Sentíes (y publicado también en Emeequis), encontrando, además, la dirección en la colonia Gonzalo Guerrero, donde se capacitó al personal e instalaron los equipos, según el mismo Hacking Team.

En la foto se puede observar una tabla elaborada por Hacking Team en la que dice que los gobiernos de Jalisco, Yucatán, Durango y Campeche compraron estos programas para las oficinas del gobernador. Posteriormente, dimos a conocer que según el análisis legal de Derechos Digitales, estas oficinas no tienen permitido operar el equipo de espionaje.

Asimismo, los correos filtrados de Hacking Team permitían conocer que las infecciones se realizan al abrir todo tipo de archivos de Word y presentaciones de Power Point. Es decir, la infección se podría realizar a través del envío de boletines de prensa, en pocas palabras.

Además de ser mencionado en reiteradas ocasiones el “Gobierno de Yucatán” de forma literal también se mencionan entrevistas con funcionarios del Gobierno de Rolando Zapata así como detalles de los diversos pagos realizados a la empresa italiana. Entre éstos, uno de los correos (el 141488 con fecha del 2014-10-23) menciona un pago de 398 mil euros. También se explican los mecanismos de pago y las entregas de dinero.

Asimismo, se menciona una entrevista con el secretario de Gobierno y/o con el secretario del gobernador. El mensaje menciona el cargo del secretario de Gobierno en italiano e inglés, sin dar su nombre en el correo 5823 fechado con el 2014-09-24 y explica que fue una primera reunión explicativa del producto que provocó gran interés en el funcionario estatal, según el mail que reproducimos a continuación literalmente en la parte sustancial al tema señalado.

“Hello All,We just finished the presentations with Grupo Elite here in Baja.  Our first presentation was with the state of Yucatan.  We met with the Secretatrio del Governo.  Secretary of the governor.  He seemed slightly interested and his phone would not stop buzzing.  But I guess we did a good presentation.  Before the got on his flight back to Yucatan he called Grupo Elite to confirm that they will be purchasing the system”.

De los correos se desprende no solamente una gran cantidad de viajes de personal de Hacking Team a Yucatán –con detalles de los hoteles en los que se hospedaban y de los vuelos- sino de las negociaciones con el Gobierno de Yucatán y de los problemas surgidos como atrasos en los pagos o en la entrega de licencia para utilizar los equipos adquiridos. 

En uno de los correos (el 186085 con fecha del 2014-10-17) se afirma: “Government of Yucatan Portale HackingTeamGovernment of Yucatan has been added  Modify my alert settings|View Government of Yucatan|View Ordini Cliente:Government of Yucatan  Partner:Elite by Carfa S.A. de CV”.

Es decir, claramente aparece mencionado el Gobierno de Yucatán como cliente de Hacking Team. Desmintiendo al Gobierno del Estado y a su secretario de Gobierno, Roberto Rodríguez Assaf, quien además aseguró que la información filtrada el pasado sábado por los hackers era “vieja”. Las fechas de los correos electrónicos, de las transferencias del personal a Yucatán, de las reservas de avión a Mérida, de hoteles en Yucatán, de los correos electrónicos o de las transferencias de dinero por parte del Gobierno estatal todas son vigentes, recientes, es decir, del año 2014 y del presente 2015. No de Gobiernos anteriores, como quiso hacer creer a medios yucatecos el secretario General de Gobierno, Roberto Rodríguez Assaf.

También se explica un problema surgido con la licencia para el uso de dicha tecnología por parte del Gobierno de Yucatán –y de otros Gobiernos estatales en México- debido a requisitos de última hora exigidos por el Gobierno italiano para la exportación de los sistemas de espionaje. Asimismo, se hace referencia explícita, en un correo, al permiso concedido por los Gobiernos de Italia y Estados Unidos para que las tecnologías de Hacking Team fueran vendidas en todo México a Gobiernos estatales e instituciones federales. No a particulares, como falsamente pretende hacer creer en su comunicado el Gobierno de Yucatán.

“As you (and Dan) already knows, it was not required one month ago, but the Italian authority decided to applying export control rule on our product without any notice with immediate effect”.

Y después afirma: “Dear Alex,It’s should be a matter of a couple of days. Mexico as a whole has been cleared by the EU and by the Italian Government. They have sent payment & new doc requirements for Yucatan. But their service has been turned off”.

Por ultimo, hay también mención de por lo menos otra reunión con otro funcionario del Gobierno del Estado acaecida, según el correo 255548 con fecha de 2014-10-02 con una persona de nombre Raji o Alejandro González Suárez.

En general, los centenares de correos electrónicos revisados por Infolliteras.com dejan en claro, que el Gobierno de Yucatán es el contratante del servicio por parte de Hacking Team. Así se afirma en numerosos correos de los que tenemos capturas de pantalla y copias de su contenido.

Esta era sólo una primera entrega del trabajo de investigación realizado en primicia en Yucatán y en el país por Infolliteras.com sobre la adquisición de sistemas de espionaje para espiar a la ciudadanía y específicamente a opositores políticos, periodistas, defensores de derechos humanos y otros actores políticos en el Estado de Yucatán.

Goff, el obrero atropellado en Tixkokob, la prensa y Hacking Team por Eduardo Lliteras Sentíes

Es más, la CODHEY y su actual titular nunca abrieron la boca respecto al espionaje descubierto en Yucatán a través de la adquisición de equipos de la empresa italiana Hacking Team
Leer Noticia

Acusan a periodistas chinos en Congreso de EEUU de estar involucrados en espionaje y propaganda

El informe destacó el rápido crecimiento de la agencia de noticias Xinhua y señaló que tenía oficinas en las Naciones Unidas en Nueva York, Washington, Chicago, Los Ángeles, Houston y San Francisco.
Leer Noticia

El Meme del Día ... El Dream Team Yucatán

Leer Noticia

EPN garantiza impunidad por espionaje a Moreno Valle dice Manuel Bartlett Díaz

Empresarios poblanos afirman que las autoridades de la Procuraduría General de la República (PGR) deberán iniciar con un proceso de investigación profundo sobre el espionaje que organizó Rafael Moreno 
Leer Noticia