Inversión de Segob en espionaje, un fracaso
Los encargados de la ciberseguridad de una de las principales agencias de inteligencia en México ignoraban por completo lo que era un “firewall”
Julio Sánchez y Carolina Ruiz
Jul 12, 2015 |
16:38

Del año 2010 al 2015, la Secretaría de Gobernación (Segob), a través del Centro de Investigación y Seguridad Nacional (Cisen), pagó 1 millón 390,000 euros, o alrededor de 25 millones de pesos, a la firma italiana Hacking Team para la adquisición, renovación de licencias y mantenimiento de tecnología para espionaje de comunicaciones electrónicas.

Pero esta inversión fue prácticamente un fracaso.

Cada año, el equipo técnico de Cisen recibe requerimientos para infectar, en promedio, 20 blancos a la semana con el software malicioso de Hacking Team para intervenir las comunicaciones, lo que equivale a más de 1,000 blancos anualmente.

 Hacking Team y Segob

Sin embargo, la tasa de éxito de Galileo, la solución de espionaje adquirida por Segob, fue menor al 2%, de acuerdo con los correos electrónicos internos de Hacking Team divulgados a través de Wikileaks.

“El equipo técnico de Cisen fue capaz de realizar sólo 18 infecciones exitosas durante 2014 (12 físicas y sólo 6 remotas)”, se puede leer en una comunicación electrónica firmada por Philippe Vinci, vicepresidente de Desarrollo de Negocio de Hacking Team y fechada el 4 de mayo de 2015. El correo electrónico está almacenado en Wikileaks bajo el número identificador 6761.

“Si Pitágoras no miente, esto es menos del 2% de eficiencia de Galileo (dixit la Administración de Cisen). Hay ciertamente varias razones detrás de esto (que tendremos que entender) pero es un hecho brutal viniendo de un cliente estratégico en un país estratégico en América (históricamente, México está en el Top 3 de los generadores de ingresos para Hacking Team)”, detalla el mismo correo electrónico.

Galileo forma parte de una solución capaz de infiltrarse en diversos sistemas operativos de cómputo como Windows, Mac OS o Linux, así como de teléfonos inteligentes bajo plataformas Android, Windows, Apple iOS, BlackBerry, Symbian.

La herramienta puede leer cualquier información en el dispositivo, desde correo electrónico, mensajes escritos, la agenda de contactos, historial web, historial de llamadas, notas, calendario, lista de aplicaciones, archivos almacenados localmente, así como plataformas de comunicación como Facebook, Skype, Viber y WhatsApp.

Incluso puede tomar fotos, grabar video, audio y registrar los botones presionados por el usuario.

Hacking Team atribuye la baja eficiencia de su sistema en las misiones del Cisen a la falta de conocimiento, entrenamiento y capacitación del personal en el uso y aprovechamiento de estas tecnologías.

El riesgo de perder a uno de sus mejores clientes y crear un efecto “dominó” con la salida de su cartera de otras agencias como la Policía Federal, la Secretaría de la Defensa Nacional (Sedena) o la Procuraduría General de la República (PGR) era la mayor preocupación de la compañía dirigida por David Vincenzetti.

 Hacking Team y Segob

México es el principal cliente para Hacking Team al contribuir con 5 millones 808,875 euros, o 104.5 millones de pesos, a sus ingresos registrados en el periodo 2010-2015.

Por lo tanto, la Secretaría de Gobernación, a través del Centro de Investigación y Seguridad Nacional (Cisen) es la tercera agencia que más habría comprado a Hacking Team.

En el correo electrónico firmado por Philippe Vinci se puede leer que el Cisen habría dado un ultimátum a Hacking Team: “Cisen nos dijo que el 2015 sería el último año en que ellos renovarían los contratos de mantenimiento y soporte con Hacking Team si el nivel de eficiencia de la herramienta no estaba aumentando (su administración ya les había dicho que se detuvieran en el 2015 y ellos consiguieron un año más para mostrar resultados)”.

Antes de que Cisen detuviera el uso del software espía tras la vulneración que sufrió Hacking Team, divulgada la noche del domingo pasado, la compañía italiana estaba en proceso de diseño e implementación de un programa de capacitación, asesoría y soporte con el objetivo de elevar la tasa de infecciones exitosas para así evitar la pérdida de uno de sus clientes más importantes alrededor del mundo.

Falta de firewall destapó la cloaca

En febrero del 2014, el instituto de investigación Citizen Lab de la Universidad de Toronto, reveló los resultados de una investigación donde señaló que el gobierno de México, al igual que el de 20 países más, eran usuarios del software “irrastreable” de Hacking Team.

La detección del software espía por parte de Citizen Lab, bajo la lectura de Hacking Team, fue por las deficientes medidas básicas de seguridad implementadas por el Cisen al utilizar la herramienta:

“Acerca del último reporte de Citizen Lab: los clientes que han sido señalados son sólo aquéllos sin un firewall activado y configurado apropiadamente”, explicó Vincenzetti en un correo electrónico interno, enviado el 25 de febrero del año pasado y almacenado en Wikileaks con el número 171093.

La falta de un firewall venía arrastrándose desde el 2010, cuando la Segob firmó por primera vez el contrato con Hacking Team para la adquisición de tecnología para el espionaje electrónico debido a una confusión.

 Hacking Team y Segob

Al realizar la primera orden de compra, Cisen firmó un contrato para la adquisición de licencias de software, con la idea de que el hardware (servidores, laptops y el firewall) estaban incluidos.

En el 2011, al realizar la entrega, Cisen reclamó a Hacking Team la ausencia del hardware en la entrega, el cual fue entregado posteriormente “para evitar mayores problemas”.

“David (Vincenzetti) autorizó proveer el hardware y entregamos la mínima configuración con dos servidores y una laptop; nosotros pensamos que ellos se encargarían de las redes y seguridad. Después de ese momento nunca tuvimos reclamos sobre problemas de seguridad y nunca solicitaron asesoría para la configuración del firewall”, explica Hacking Team en uno de los correos enviados a raíz de la publicación del reporte de Citizen Lab.

La publicación del reporte coincidió también durante el tiempo de renovación de las licencias y servicios de mantenimiento por lo que Hacking Team advertía que, si Cisen se llegaba a enterar de los resultados de la investigación serían señalados como los culpables.

“Ellos (Cisen) no están enterados de esto aún pero lo peor es que ellos no tengan un firewall en su sistema. Ellos nos van a culpar por la falta de un firewall, acusándonos de que ellos compraron un sistema completo y nosotros no lo entregamos”, explica uno de los involucrados en la transacción por parte de Hacking Team en la liga de correos de febrero.

Los resultados de la investigación salieron a la luz casi ocho meses después de que iniciaran las revelaciones del excontratista de la Agencia de Seguridad Nacional de Estados Unidos (NSA), Edward Snowden, sobre los programas de espionaje masivo de aquel gobierno.

 Hacking Team y Segob

Citizen Lab advirtió de un alto riesgo sobre el uso ilegítimo del software de Hacking Team en el espionaje y persecución de activistas, periodistas y defensores de los derechos humanos en regímenes opresores.

“Incluso si la culpa es del cliente, ellos nos culparán. Creo que no es un asunto de buscar al verdadero culpable, es sólo la mala imagen que estamos sufriendo gracias a los consumidores y a Citizen Lab”, reconoció en los correos electrónicos, uno de los ingenieros que encargados de la instalación y capacitación de Hacking Team a los clientes en México.

Hasta las lágrimas

Lo cierto es que Hacking Lab reconoce una falta de experiencia y capacitación en las agencias de seguridad, en cuanto al uso de tecnología se refiere y principalmente en las actividades de espionaje, según se puede leer en la cadena de correos electrónicos identificada en Wikileaks con el número 6455.

“Además puedo decir, creo que muchos de los clientes, por ejemplo la PGJEM (Procuraduría General de Justicia del Estado de México), sabe que un firewall es para la seguridad, pero para ellos es como una especie de pared mágica para evitar hechizos mágicos. Como siempre digo, tenemos mucho trabajo de educación básica, pero nunca seremos capaces de crear ingenieros a partir de usuarios que fueron movidos de la policía bruta al escritorio”, escribió.

“Realmente quería llorar cuando ví la configuración de red de Segob (Cisen). Les dije que era un suicidio; pero para decir algo bueno de ellos y compensar, les dije que eran buenos en ingeniería social y entrenamiento de la gente, basado en su propia experiencia”, añadió.

mfh

0 Comentarios
Comentarios
Periódico El Economista es una empresa de