•    El gobierno tiene recursos suficientes para liquidar a Agua de Puebla

•    Se mantiene la búsqueda de los equipos que intervinieron comunicaciones en los gobiernos pasados, señala

El titular de la Secretaría General de Gobierno (SGG), Fernando Manzanilla Prieto, aseguró que el espionaje cometido en los gobiernos panistas no quedará impune y ya se interpusieron denuncias ante la Fiscalía General del Estado (FGE).

Sin precisar el número de quejas, señaló este lunes que son contra quien resulte responsable de la compra, uso y resguardo de los equipos y software para intervenir comunicaciones.

Tras acudir al informe de labores del gobernador interino Guillermo Pacheco Pulido en el Congreso del estado, afirmó que el gobierno estatal sigue en la búsqueda de los aparatos porque se desconoce su paradero.

Sin descartar la posibilidad de que estuvieron resguardados por el exgobernador Rafael Moreno Valle (como indicaron versiones periodísticas), indicó en entrevista que en el archivo gubernamental no hay registro de la compra de los dispositivos.

Aseveró que la operación se hizo “por fuera”, pero probablemente con recursos públicos mediante una operación “disfrazada”.

Reveló que ya habló del tema con Gilberto Higuera Bernal, encargado de despacho de la FGE, para que se dé seguimiento al caso hasta aclararlo en su totalidad.

“Yo platiqué con el fiscal general de este asunto. Se entablaron ya denuncias y la fiscalía está investigando. Y será uno de los temas, como muchos otros, que tendrán que ser investigados a profundidad para que sepamos qué fue lo que pasó, qué equipos hubo, quiénes fueron los responsables, quién los manejaba y dónde está toda esa información”, sentenció.

Cabe señalar que al final del sexenio de Rafael Moreno Valle se dio a conocer la existencia de una red de espionaje en Puebla en contra de políticos, periodistas y otros personajes públicos que habría sido financiada con recursos estatales y operada por ex agentes del ex Centro de Investigación y Seguridad Nacional (Cisen).

Se puede liquidar a Agua de Puebla

En otro tema, Manzanilla Prieto aseguró que el gobierno del estado cuenta con los recursos suficientes para pagar la penalización por revocar la concesión a Agua de Puebla.

Ante los elevados costos que obliga a pagar el título de concesión en caso de rescisión, afirmó que se analizará la vía para evitar cubrirlos, aunque se tenga la solvencia económica.

Reiteró que la decisión sobre el servicio se tomará hasta después de que entre en funciones el gobierno de Miguel Barbosa Huerta el 1 de agosto, del cual formará parte como titular de la SGG.

En materia de seguridad el diputado federal con licencia señaló que ya arribaron al estado 2 mil elementos de la Guardia Nacional (GN) para combatir principalmente el robo de trenes.

e-consulta
Héctor Llorame
Ciudad de Puebla
Lunes 15 de julio de 2019.


Señala que aquellos que presentaron grabaciones ilícitas ante los medios de comunicación, ‘son delincuentes confesos’

El ex gobernador de Puebla, Rafael Moreno Valle, desconoció a las personas que lo acusan de haber realizado espionaje a funcionarios públicos entre ellos el Presidente Enrique Peña Nieto y el secretario de Gobernación, Miguel Ángel Osorio Chong, así como al presidente de su partido, Ricardo Anaya.

Afirmó que quienes lo señalan "nunca trabajaron para su administración", y que aquellos que presentaron grabaciones ilícitas ante los medios de comunicación, "son delincuentes confesos" que participaron en actos ilegales y que deberían ser detenidos por la autoridad.

El aspirante a la candidatura presidencial del Partido Acción Nacional (PAN), aseguró que durante su administración nunca adquirieron equipos especiales para realizar espionaje, tal y como lo mencionó Rodolfo Raúl González Vázquez.

En una entrevista, rechazó categóricamente haber participado en actos de espionaje, razón por la cual el lunes pasado presentó una carta ante la Procuraduría General de la República (PGR), a fin de que sea investigado y se le deslinde responsabilidades.

"Soy el más interesado en que se llegue al fondo y se actúe en contra de estos delincuentes", asentó.

El Universal
Ciudad de México
Miércoles 30 de agosto de 2017.


Miguel Ángel Osorio Chong aseguró ayer que no le preocupa que Rafael Moreno Valle lo haya espiado porque no tiene nada de qué avergonzarse

El secretario de Gobernación, Miguel Ángel Osorio Chong, la titular de la Sedatu Rosario Robles y la panista Margarita Zavala sí fueron víctimas de la operación de espionaje que orquestó Rafael Moreno Valle, ex gobernador de Puebla, sostuvo Roberto González Vázquez, quien este miércoles exhibió los audios de conversaciones telefónicas que fueron interceptadas desde Puebla.

Miguel Ángel Osorio Chong aseguró ayer que no le preocupa que Rafael Moreno Valle lo haya espiado porque no tiene nada de qué avergonzarse.

En entrevista con Radio Fórmula, González Vázquez, ex agente del Centro de Investigación y Seguridad Nacional (Cisen), reveló que Rafael Moreno Valle compró en 3 millones de dólares un equipo de espionaje.

El ex agente del Cisen aseguró que tiene en su poder 420 llamadas grabadas, las cuales presentará como pruebas de la denuncia que presentó por espionaje telefónico, y entre ellas se encuentran las de los secretarios federales y la aspirante presidencial.

Los audios no dan cuenta de conversaciones incriminatorias, sin embargo, demuestran que sí existía la capacidad para intervenir sus llamadas.

Expuso que desde su llegada a la gubernatura de Puebla, Rafael Moreno Valle intentó crear un área que recabara información que le sirviera para tomar decisiones y organizaron el Centro de Análisis y Prospectiva (CAP).

El centro no fue capaz de revelarle la información que Rafael Moreno Valle deseaba y tuvo que salir Fernando Manzanilla, secretario general de Gobierno.

La administración de Rafael Moreno Valle llevó a Joaquín Arenal Romero, un ex funcionario del Cisen, que recomendó comprar un equipo de espionaje.

El ex agente del Cisen le dijo a Radio Fórmula que la intención original del gobierno poblano era recabar información para combatir a la delincuencia.

“Finalmente todo gobierno debe de tener su aparato de inteligencia, su agenda de riesgos, pero con Joaquín Arenal y Eukid Castañón al frente de esta oficina clandestina, porque no dependía de ningún organigrama, es que se empieza a dar toda esta cuestión de espiar a enemigos, amigos y a quien considera que son parte de sus intereses, o que afectara sus intereses”, dijo.

Precisó que él trabajó en dos etapas para el gobierno de Rafael Moreno Valle, de abril 2015 a junio 2016.

Afirmó que en la segunda etapa, del 15 de junio del 2017 al 28 de agosto de 2017, tuvo contacto con Roberto Rodríguez Acosta, el segundo al mando de Joaquín Arenal.

El ex agente afirmó que él no interceptó conversaciones telefónicas, pero que Roberto Rodríguez Acosta lo llevó a los “nidos” –oficinas donde operaba el equipo de espionaje- y que ahí se dio cuenta del espionaje que estaban realizando.

“Lo mío era una cuestión política, pero como Roberto Rodríguez Acosta me lleva a los nidos, es que me doy cuenta de lo que están haciendo”.

Aseguró que en una ocasión le ordenaron que localizará a una persona de nombre Anuar Salomón, porque querían levantarlo y hacerle daño, pero no precisó quiénes le dieron las ordenes directamente.

La persona identificada como Salomón es amigo de Fernando Manzanilla y presumían que podría tener información.

El ex agente conto que días más tarde hubo disparos en un domicilio fiscal, el cual no detalló.

Roberto González Vázquez ratificó que ya presentó una denuncia por asociación delictuosa, intervención de comunicaciones privadas, acceso ilícito de sistemas y equipo informático y amenazas, en contra de quien resulte responsable.

Pruebas entregadas

Indicó que este tema no es nuevo, ya que lo han denunciado medios como el New York Times, Reforma, la Jornada, e-consulta, SDP, Status Puebla, Diario Cambio, Lado B, entre otros.

Además recordó que Wikileaks difundió los contratos de la empresa italiana Hacking Team con el gobierno de Puebla y documentó el uso de exploits para espiar a enemigos, que consisten en archivos que se incrustan en equipos de cómputo para extraer su información.

Indicó que la existencia de nidos ya fue dada a conocer por medios de comunicación y las pruebas que él tiene se entregaron a la PGR.

Dijo que además aportó 420 grabaciones con sus transcripciones, obtenidas entre 2014 y 2015, para que sirvan de pruebas en la investigación.

Presentó copias del talón de pago del gobierno del estado a la esposa de Rodríguez Acosta, ya que su pago no salía a su nombre, a fin de que no lo ubicaran en la estructura gubernamental.

A otros trabajadores, expuso, les pagaba Lorena Jaimes, quien agregó, trabaja para el diputado federal Eukid Castañón.

El exagente sostuvo que no tiene miedo por la presentación de la denuncia contra Moreno Valle, “no es un semidios”, y pidió que la gente que ha sido lastimada y maltratada saque todo lo que tengan para contribuir a su denuncia.

e-consulta
Ciudad de Puebla
Miércoles 30 de agosto de 2017.


•    Preocupante, que el gobierno responda con amenazas a víctimas: ONG

•    Por más que se desdiga, el mensaje de Peña Nieto fue de amenaza, critican ONG

Al condenar el espionaje contra el Centro de Derechos Humanos Miguel Agustín Pro Juárez (Prodh), así como contra otros defensores de las garantías fundamentales y periodistas, los provinciales de los Jesuitas de América Latina y el Caribe consideraron que este hecho agrava aun más "la situación de irrespeto de los derechos humanos en México".

En el mismo sentido, organizaciones de la sociedad civil advirtieron que las declaraciones del presidente Enrique Peña Nieto sobre el tema constituyen una amenaza a las víctimas e indican que no se va a realizar ninguna investigación real sobre estos hechos, lo cual podría catalogarse como un acto de obstrucción de la justicia.

En un pronunciamiento firmado por el presidente de la Conferencia de Provinciales Jesuitas de América Latina y El Caribe (CPAL), dicha congregación religiosa exigió a las autoridades mexicanas que garanticen la integridad de todos los miembros del Centro Prodh y de aquellos que han sido víctimas de espionaje.

"En nombre de todos los jesuitas nos unimos a la exigencia de nuestros compañeros de México de que se investigue exhaustivamente este hecho ilegal y violatorio a los derechos humanos, se sancione a los culpables y que se garantice que la información extraída ilícitamente no sea utilizada de forma indebida", enfatizó la organización.

Los jesuitas recalcaron la necesidad de esclarecer lo ocurrido, "tanto más cuando el mismo presidente Enrique Peña Nieto, anunciando que ordenó realizar con celeridad una investigación sobre el hecho, afirmó que las acusaciones son falsas y pidió que caiga el peso de la ley contra quienes lo denunciaron, erigiéndose así a la vez en juez y parte, y condenando la investigación al fracaso".

Mayor vulnerabilidad

Por su parte, Fernando Ríos, secretario ejecutivo de la Red Todos los Derechos para Todas y Todos, consideró grave que el gobierno mexicano espíe a activistas, promotores de la lucha contra la corrupción y periodistas, como si se tratara de criminales, y que además de todo amenace a las víctimas de dichos actos.

"Si pide que se investigue y se sancione a quienes han hablado sobre este tema, no queda más que verlo como una amenaza. Por más que se desdiga, finalmente ya emitió su mensaje, ya dijo lo que piensa. El gran problema estriba en que de esta forma se pueden generar nuevas agresiones contra los periodistas y defensores de derechos humanos", consideró.

César Pérez Verónica, director ejecutivo del Centro de Justicia para la Paz y el Desarrollo, coincidió en que las declaraciones hechas por Peña Nieto el jueves pasado dejan ver que no se realizará ninguna indagatoria sobre los actos de espionaje, aunque el mandatario haya invitado a las víctimas a denunciar lo ocurrido ante los organismos de procuración de justicia.

"Desde el momento en que no ordena una investigación imparcial y objetiva para saber cuál dependencia hizo estas intervenciones, la carga de la prueba la está dejando en quienes denunciaron. Es un acto de hostigamiento y una amenaza velada. Lo que está haciendo es tirar línea para que se desestime cualquier denuncia", lamentó.

La Jornada
Alma E. Muñoz y
Fernando Camacho
Ciudad de México
Sábado 24 de junio de 2017.

Con archivos exploits infiltró incluso la casa de campaña de Ernesto Cordero en la elección interna del PAN en 2014, en donde se definió la continuidad de Madero en la dirigencia del PAN.

La administración del gobernador poblano Rafael Moreno Valle espió a contrincantes políticos, periodistas y académicos a través de virus informáticos (exploit) y software de recolección de información que compró a la empresa italiana Hacking Team en abril de 2013.

Así lo revelan los más de 400 gigas de correos electrónicos y documentos internos de esta compañía –revisados y analizados por Animal Político y Lado B-, los cuales se hicieron públicos luego del hackeo del que fue víctima.

Ente mayo de 2013 y junio de este año, el Sistema de Control Remoto Galileo (Remote Control System), software de espionaje desarrollado por Hacking Team, sirvió para vigilar ilegalmente a los opositores, especialmente en momentos de competencia electoral.

Según la información contenida en correos y documentos, el gobierno poblano espió la casa de campaña de Ernesto Cordero en la elección interna panista de 2014, en la cual se definió la continuidad de Gustavo Madero como dirigente nacional del partido.

Además, también espió durante el proceso electoral de 2013 en Puebla, cuando se renovaron presidencias municipales y el Congreso, y durante el proceso federal pasado, donde se buscó vigilar contrincantes no sólo en Puebla, sino también en Baja California Sur.

El director de la Red en Defensa de los Derechos Digitales (R3D), Luis Fernando García, dice que las escuchas y el seguimiento del gobierno poblano es “ilegal” porque viola el artículo 16 constitucional, el cual señala que “las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas.”

El artículo señala, además, que los únicos facultados para intervenir las comunicaciones privadas son “la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del ministerio público de la entidad federativa correspondiente”.

El diputado federal priista Enrique Doger Guerrero, víctima del espionaje gubernamental poblano, dice que “este tipo de prácticas son un delito tipificado; se debe perseguir, investigar y sancionar a los que lo cometen (…) Si alguien lo está haciendo con dinero del gobierno del estado es porque el gobierno está de acuerdo, el gobernador lo sabe, sería muy grave que si no lo sabe lo hagan”.

Usurpando la identidad

El espionaje se ejecutó a través de páginas electrónicas falsas y del envío de correos electrónicos con documentos adjuntos falsos, suplantando incluso la identidad de exdiputados federales, como sucedió con la panista Violeta Lagunes, quien al ser entrevistada adelantó que analiza una acción legal por dicho delito.

Los documentos falsificados son cargados con virus informáticos que permiten tomar el control del equipo o hacer búsquedas de información específica en el equipo infectado, e incluso enviar correos desde las cuentas personales del objetivo (targets, como se les identifica en el software italiano), para infectar nuevos equipos de otras personas.

El sistema de espionaje, adquirido a través de la empresa SYM Sistemas Integrales SA de CV, propiedad de Hugo Gadi Makotov, responde a las órdenes del diputado federal electo Eukid Castañón Herrera, según fuentes que pidieron anonimato.

¿Qué estados compraron servicios de espionaje?

En 2010, Makotov ofreció al equipo de campaña de Moreno Valle – entonces candidato a la gubernatura de Puebla- operar una estrategia de bloqueo de la señal celular de los equipos de los operadores priistas. A decir de las fuentes, la estrategia no funcionó pero sirvió para abrir la puerta a la empresa.

Este sistema de espionaje fue implementado en el Centro de Análisis Prospectivo (CAP), una oficina creada en 2011 por el entonces secretario General de Gobierno, Fernando Manzanilla, como un centro de análisis para la agenda de riesgos de Puebla.

A la salida de Manzanilla, a principios de 2013, fue retomado por el entonces subsecretario de Asuntos Políticos y Protección Civil, Eukid Castañón, para transformarlo en su centro de espionaje con un equipo conformado por Joaquín Arenal, un exdelegado del Centro de Investigación y Seguridad Nacional (CISEN), Héctor Arrona Hurrea, director del Centro de Análisis Prospectivo, y José Antonio Celorio Mansi, uno de los hombres claves de esta historia.

Ésta no es la primera vez que se señala a Castañón Herrera como el responsable de una red de espionaje político. En noviembre de 2014, el diputado federal Enrique Doeger lo acusó de tener a su servicio un equipo de infiltración y seguimiento, luego de ser víctima de un robo a su casa de gestión.

En ese momento “denuncié que había un aparato de espionaje para vigilar opositores políticos e incluso periodistas, y ahora, con la información que se ha conocido recientemente, es una realidad”, dice Doger.

El columnista Fernando Maldonado -quien a principios de junio de este año dio a conocer que le filtraron fichas y transcripción de conversaciones privadas de los legisladores priistas Enrique Doger, la senadora Blanca Alcalá y el subsecretario de Desarrollo Social, Juan Carlos Lastiri, aspirantes a la candidatura a gobernador de Puebla en 2016-  sostiene que entre estos documentos hay “una tarjeta informativa o de prioridad alta” que establece que a la cabeza del trabajo de espionaje está el diputado local Eukid Castañón Herrera.

La única respuesta que ha dado el gobierno poblano es la del coordinador general de Comunicación, Max Cortázar, y la directora general de Comunicación, Sagrario Conde: “no se tiene contemplado fijar una postura” sobre la presunta compra del software y sobre Celorio Mansi, cuyo nombre aparece en los correos internos de Hacking Team como uno de los operadores del sistema Galileo.

Primero una cuenta, después otra

El 18 de mayo de 2014, la exlegisladora Violeta Lagunes recibió un correo electrónico de Miguel Abad, militante panista que en ese momento era asistente de Fernando Manzanilla, cuñado del gobernador Rafael Moreno Valle y quien ocupó hasta principios del 2013 la Secretaría General de Gobierno (SGG).

Lagunes explica que Miguel Abad no era un personaje menor en la batalla que se vivía en ese momento al interior del PAN, era uno de los dos únicos políticos poblanos que formaban parte del equipo de Ernesto Cordero. El otro era Fernando Manzanilla. Enfrentaban a Gustavo Madero y a su grupo, entre ellos Rafael Moreno Valle y Eukid Castañón.

Violeta Lagunes recibió un correo desde la dirección Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo., que contenía una línea de texto y una liga a la página cordero-oliva.org:

“Estimados, les adjunto archivo para su revisión y opinión legal por parte de FM, es el borrador de impugnación”.

Lagunes era parte del equipo jurídico del grupo que en Puebla apoyaba las aspiraciones de Ernesto Cordero.

Al abrir el enlace, lo que Violeta encontró fue una página en blanco. En ese momento no lo supo, pero una hora más tarde se enteró que al entrar a esa página había infectado su computadora con un archivo oculto que abrió una puerta trasera a su equipo de cómputo y a su propio correo para que desde ahí vigilaran sus actividades y a la vez enviaran otros correos de infección.

Después de tener muchos problemas con su correo, el coordinador de campaña de Cordero en Puebla, Francisco Fraile, le informó que desde su cuenta se estaban enviando mensajes para hackear otras cuentas.

Según Lagunes, Fraile averiguó que el correo de Miguel Abad fue hackeado un día antes, así que a través de su cuenta hackearon la de Violeta Lagunes.

Al revisar las solicitudes de archivos exploits que el gobierno de Moreno Valle pidió a Hacking Team es muy claro que Miguel Abad fue un blanco del software de espionaje Galileo.

Es posible encontrar dos solicitudes de archivos de infección como “VE_estimado_miguel_abad.docx”, las cuales fueron realizadas en septiembre y octubre de 2013.

En mayo de 2014, cuando se desarrolló la contienda interna del PAN, lo que se encuentra en la base de datos de correos internos de la compañía es la petición del archivo exploit “Encuesta.docx”, un archivo de texto que contiene algunos de los resultados de las encuestas que levantaron Reforma y Parametría para medir a Gustavo Madero y Ernesto Cordero.

Con ese archivo que se solicitó el 13 de mayo se pudo infectar y espiar al equipo de Ernesto Cordero.

Espiando a contrincantes

Los exploits son archivos que abren una puerta trasera en los sistemas informáticos y aprovechan las debilidades del propio usuario para instalarse: se envían por correo, escondidos en archivos adjuntos, para que al abrirlos se instalen y permitan que un intruso pueda extraer información de la computadora o los dispositivos de manera remota (qué escribe, qué guarda, qué ve y todo lo que almacena). El atacante puede también abrir el micrófono o prender la cámara de manera remota para observar y espiar a voluntad a la víctima.

Entre mayo de 2013 y junio de 2015 el gobierno de Puebla solicitó a Hacking Team, bajo el usuario “UIAPUEBLA”, la creación de al menos 47 archivos exploit camuflados como archivos de Word o presentaciones de PowerPoint para infectar equipos de cómputo y comunicación.

De acuerdo con los correos analizados, el nombre usado en los archivos apunta a objetivos políticos, por ejemplo:

-“Los_excesos_de_Eukid.docx” y “vulnerabilidades_Lastiri.docx”, que pueden resultar atractivos para grupos políticos e incluso para periodistas.

-Se trabajaron archivos para poder infectar equipos de personas cercanas a Jorge Estefan Chidiac, hoy diputado federal electo, o Ignacio Dávila (“Estimado_Ignacio_Davila_Mora.docx”), ex vocero del alcalde Eduardo Rivera.

Sobre este caso fue posible hallar el remitente desde el que se infectó al ex funcionario municipal: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.. El archivo adjunto coincide con el documento que fue infectado por Hacking Team a petición del equipo de espionaje poblano.

-“Estimado_Fernando_Lopez.docx”, que pudo ser dirigido al panista del mismo nombre. En este caso se utilizó un documento falso que suplanta el nombre de la panista Violeta Lagunes y la organización “Volver a Empezar”. Se trata de una invitación a un evento en donde estaría presente el exdirigente panista Manuel Espino.

Cuestionada al respecto, Lagunes aseguró que el documento era falso y que incluso la firma que aparece en el documento no corresponde a la suya, y aclaró además que difícilmente podría haber enviado la invitación pues mantiene un diferendo personal con Fernando López, por lo que analizará una acción legal por la usurpación de su nombre.

-“Reporte_de_giras” o “Casillas_Prioritarias_PU”, que fueron solicitados el mismo día de la elección de julio de 2013.

-“EAI.docx” (“Enrique Agüera Ibáñez”, candidato del PRI a la presidencia municipal de Puebla), que se liberó un mes antes de la jornada electoral de ese año.

-“Estimado_Juan_Carlos_Lastiri.docx”, camuflado como una invitación de una organización fantasma llamada “Líderes poblanos BUAP”, que incluye los logos de la BUAP, y está firmada por “José Javier Enríquez Díaz”.

En 2015 se pidieron 11 archivos exploit, nueve en mayo pasado, es decir, en la recta final del proceso electoral federal que definió la próxima legislatura. Entre ellos:

-Se falsificó documentos del PRI “Nombramiento_General.docx” –camuflado como un envío del CEN tricolor—“carta acción electoral rdmc.docx”.

-Se generaron exploits en documentos con destinos y fines también de espionaje electoral: “Información AZUL.docx”,“Lista de Infiltrados.dox” y “beneficiarios prospera dtto7.docx”.

-Dos archivos que utilizan los resultados de la casa encuestadora Consulta Mitofsky en Baja California Sur, al parecer para infiltrar esa elección.

La compra

El 14 de abril de 2013, a través de la empresa SYM Sistemas Integrales SA de CV, Alex Velasco –uno de los encargados de ventas y seguimiento de la compañía italiana Hackint Team- acordó con la representación del gobierno de Puebla un pago de 415 mil euros por el software de espionaje, el soporte y la capacitación para su uso.

La instalación del equipo y la primera capacitación corrió a cargo del técnico italiano Marco Catino, que llegó a México el 26 de mayo, y dejó concluido el trabajo el 31 de mayo, otorgándole la clave de cliente GEDP (Gobierno del Estado de Puebla). El equipo quedó instalado en el Centro de Análisis Prospectivo.

Hoy de la oficina ya nadie sabe nada, a pesar que de acuerdo con la página oficial del gobierno del estado está ubicada en la dirección 14 oriente 1204 en Casa Aguayo, sede de la SGG.

Según el personal de seguridad y atención de inmuebles, el exdelegado del CISEN y miembro del equipo de espionaje, Héctor Arrona, ya no se aparece por ahí desde principios de este año.

El columnista Fernando Maldonado publicó que la oficina estuvo un tiempo en la Casa Azul, inmueble estatal ubicado en el barrio de El Alto, después pasó a una casa en la colonia Bella Vista, y que ahora puede estar en la ciudad de México como brazo operativo para el espionaje de figuras de la política nacional dado el interés de Moreno Valle por pelear la candidatura del PAN a la Presidencia de la República.

La efectividad de los exploits

De acuerdo con los manuales –proporcionados por la Red en Defensa de los Derechos Digitales–, el seguimiento a los objetivos se mantiene abierto a voluntad de los operadores gubernamentales, pero una vez que se cierra la operación los programas instalados en los equipos vigilados se desinstalan “dejando el dispositivo limpio”, lo que impide el rastreo de las huellas del espionaje.

“La complejidad del sistema de Hacking Team es que funcionan en lo que llamamos entornos silenciosos; es que por mucho que tengas un antivirus, estos programas son verdaderamente del más alto nivel de tecnología y lo que provocan es que al momento de insertarse en la computadora del usuario final no hay nada que haga evidente la infección. Este es un sistema cien por ciento focalizado, no está pensado para el público en general como un virus de internet cualquiera. Este sí tiene que estar dirigido puntualmente a un objetivo y una vez que se inserta puedes monitorear y explotar cualquier clase de información de esa computadora”, dice Sergio Araiza.

El 24 de septiembre de 2013, Alex Velasco de Hacking Team recibió un correo electrónico desde la cuenta Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo., la dirección desde la que los operadores del gobierno de Puebla se comunican con la compañía italiana.

En este correo se le preguntó cuándo estarían de nuevo activos los archivos exploit con terminación .docx (formato del procesador de texto Word) porque “para nosotros la opción .docx es uno de los más eficaces con los objetivos”, redactó el remitente.

Velasco respondió el correo y mandó una copia a la dirección Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. para informar que no aún no tenían fecha para tener nuevamente en línea el equipo de trabajo para los exploits, pero que estaban haciendo “todo lo posible” para terminar pronto.

De acuerdo con una columna publicada en el portal Status en agosto de 2014, Celorio Mansi “es Director de Servicios Técnicos en el Centro de Análisis Prospectivo del Gobierno del Estado de Puebla”.

Los reporteros, otro target

“Yo recibí uno de los correos infectados”, reconoce un reportero local. Uno de los archivos exploits solicitados a los italianos es un documento que reproduce un boletín –el número 297—, que en diciembre de 2014 distribuyó el equipo de comunicación social del Comité Directivo Estatal (CEN) del PAN.

El boletín dice lo siguiente, lo mismo en el exploit que en el boletín real: “El Presidente del Comité Estatal del Partido Acción Nacional en Puebla, Dip. Rafael Micalco Méndez celebró el anuncio que diera la Dirigencia Nacional en el sentido de que no habrá coalición electoral del PAN con ningún partido político para la elección federal de 2015”.

Cuestionado al respecto, Javier Ramírez Ponce, director de comunicación en el PAN poblano, descarta que el archivo pudiera servir para infiltrar a su partido, pues asegura que usan otras herramientas para sus borradores y que los boletines se mandan en versión PDF y como texto plano en el correo, pero que en todos los casos se les anexan los logos institucionales, cosa que el archivo de infección no tiene. Y si no fue al CEN poblano al que se dirigió el exploit, el único objetivo visible son los reporteros de la fuente política.

En la marea de correos internos que fueron revelados tras el hackeo a la compañía italiana también es posible hallar un archivo nombrado “directorio UDLAP.docx”, posiblemente dirigido a la comunidad de esa casa de estudios.

Ningún estado puede adquirir equipo para espionaje: ONG

Mientras la administración estatal guarda silencio sobre el tema, activistas y defensores de los derechos digitales evidencian que los gobiernos estatales carecen de la facultad legal para adquirir y utilizar equipos de espionaje.

En el caso de Jalisco, después de negar la adquisición del software de vigilancia, el vocero del gobierno estatal Gonzalo Sánchez explicó que la compra era “parte de la estrategia nacional de combate al secuestro”.

Sin embargo, como explica Sergio Araiza, “los estados no tienen ningún reglamento o transitorio en alguna parte de la ley local o federal que les permita comprar tecnología de este estilo para hacer espionaje, aunque traten de insertarlos como objetos de seguridad en la lucha contra el crimen organizado. Esa no es su función, eso le corresponde al orden federal.”

Luis Fernando García, director de RD3, agrega que sólo los ministerios públicos, en principio, tienen la capacidad legal para contar con equipo como el que ofrece Hacking Team. “Ningún otro, ni la Secretaría General de Gobierno, como en el caso de Jalisco o Puebla. Si alguna otra área que no sea la Procuraduría esta manejando el asunto, estarían violando la ley.”

Y subraya: “Hay evidencia de que el gobierno de Moreno Valle ha cometido delitos al espiar a sus rivales y adversarios políticos. Y hay indicios de que pudo haber espiado incluso a periodistas, y es casi seguro que no se hizo bajo una solicitud judicial”.

Animal Político
Ernesto Aroche
Ciudad de Puebla
Miércoles 22 de julio de 2015.

En una lista de clientes se aprecia que la firma tuvo su última operación con la administración estatal en julio de 2014

Hacking Team, una empresa que vende sistemas de vigilancia a diversos países, fue víctima de sus propias prácticas y desde este domingo fueron exhibidos 400 gigas de información en los que aparecen sus contratos con diferentes gobiernos, incluido el estado de Puebla.

De acuerdo con el listado de clientes, la firma italiana tuvo su última operación con la administración poblana en julio de 2014.

La prensa internacional empezó a divulgar parte de este contenido que involucra a gobiernos estatales y a agencias de seguridad nacional mexicanas, reportó este lunes el portal Sin Embargo.

“El hackeador hackeado”, dijo esta mañana La Vanguardia de Barcelona. Otros medios como Wired y The Guardian usan la misma idea.

“La empresa italiana Hacking Team, que vende sistemas de vigilancia a varios países, ha recibido un ataque y ha visto como este domingo se hacían públicos correos electrónicos y otros documentos confidenciales que han puesto a Italia en una situación comprometida. La compañía ha perdido 400 gigas de información en la que aparecen sus contratos con Etiopía, Chile o incluso Sudán, país con el que se negó ningún tipo de acuerdo durante una investigación de las Naciones Unidas”, agrega el diario español.

Tanto La Vanguardia como el diario The Independent y Forbes dicen que el gobierno de México está entre los clientes de Hacking Team.

La compañía ofrece servicios de seguridad que utilizan malware y vulnerabilidades para obtener acceso a las redes de destino. The Guardian indica que se trata de una empresa de seguridad que vende “software malicioso a los gobiernos nacionales, lo que les permite acceder a los ordenadores de sus objetivos”.

En el caso de México, se hizo pública una lista de supuestos clientes que incluyen a la Policía Federal, el Ejército Mexicano, la Armada de México, el Centro de Investigación y Seguridad Nacional (Cisen), así como los gobiernos del estado de México, Distrito Federal, Durango, Querétaro, Puebla, Tamaulipas, Yucatán, Campeche y Baja California.

El documento sobre los supuestos contratos entre los gobiernos y la empresa fue difundido en la página PASTEBIN. En éste se da cuenta de que los contratos con los gobiernos de Querétaro, Puebla, Campeche, Distrito Federal, el Ejército y la Policía Federal están expirados, mientras que el de la Armada está inactivo.

Mediante las redes sociales se ha publicado un contrato suscrito por el Cisen y Hacking Team por un monto de 200 mil euros. Los mismos documentos dan cuenta de facturas a nombre del gobierno de Querétaro por 240 mil euros y una del Estado de México por una cantidad de 273 mil euros.

“Hacking Team ha estado bajo escrutinio creciente luego de que se descubriera que sus programas informáticos han sido usados para atacar a activistas y periodistas. Los investigadores han vinculado a la compañía con una veintena de países, entre ellos algunos con malos antecedentes en materia de derechos humanos”, dice al respecto The Associated Press, que además precisa que no ha podido verificar la autenticidad de los documentos.

La agrupación Reporteros Sin Fronteras colocó en su listado de “Enemigos de Internet” de 2013 a la empresa, debido a sus prácticas, principalmente a través de la herramienta de espionaje “Da Vinci” o "Galileo".

Esta forma parte de los Sistemas de Control Remoto (RCS), que son troyanos vendidos a agencias de inteligencia y seguridad, y que fueron descubiertos por el grupo The Citizen Lab de la Universidad de Toronto.

Versiones periodísticas dieron cuenta de espionaje

En noviembre de 2014 el periodista Alejandro Mondragón publicó que el gobierno de Rafael Moreno Valle adquirió un nuevo equipo de espionaje de origen israelí.

El costo neto de la compra habría ascendido a 14 millones 999 mil pesos y podría clonar el número telefónico con llamadas entrantes y salientes, así como extraer la información tanto de la SIM como de la memoria interna del móvil (contactos, mensajes y archivos guardados).

En mayo pasado, en medio del proceso electoral, el delegado del CEN en Puebla, Ismael Hernández Deras, acusó que sus candidatos eran espiados a través de sus teléfonos móviles.

Ya el mes anterior, el periodista Fernando Maldonado informó que a través de un sistema de espionaje desde la administración estatal, se interceptaron conversaciones telefónicas de personajes como la senadora Blanca Alcalá Ruiz, el diputado federal Enrique Doger Guerrero y el subsecretario de Prospectiva, Planeación y Evaluación de Sedesol, Juan Carlos Lastiri. Lo mismo
Margarita Zavala, esposa del ex presidente Felipe Calderón y aspirante a la candidatura a la presidencia de la república y otros panistas como Gustavo Madero Muñoz y Ricardo Anaya.

La Vanguardia
The Guardian
Wired / e-consulta
Martes 7 de julio de 2015.

 

El mundo es comprendido por el paradigma, es la forma por la cual es entendido el mundo, el hombre y por supuesto las realidades cercanas al conocimiento.

Síguenos en Twitter