Buscar
Política

Lectura 4:00 min

Malware del gobierno, entre las sombras y la ilegalidad

La adquisición y uso de malware ha sido una herramienta de las autoridades mexicanas para evadir tanto controles judiciales como la colaboración de las empresas de telecom para realizar campañas de espionaje a los usuarios del país.

La adquisición y uso de software malicioso (malware) ha sido una herramienta de las autoridades mexicanas para evadir tanto los controles judiciales como la colaboración de las empresas de telecomunicaciones para realizar campañas de espionaje a los usuarios del país. Tanto la vigilancia por esta vía como las adquisiciones estatales de estas tecnologías permanecen en las sombras y exponen a los ciudadanos a potenciales abusos del gobierno.

NOTICIA: Tecnología de espionaje para evitar a las operadoras

En el informe realizado por la Red en Defensa de los Derechos Digitales (R3D) titulado El estado de la vigilancia: fuera de control , la organización civil retoma los casos de adquisición gubernamental de software malicioso a las empresas Hacking Team y NSO Group, que permite la intrusión a los teléfonos móviles de los afectados, pudiendo registrar información como el contenido de los mensajes y llamadas telefónicas hasta el acceso al directorio telefónico, registros de las comunicaciones y de navegación, o cámara fotográfica.

La gran mayoría de las autoridades que adquirieron el software de Hacking Team no poseen facultades legales o constitucionales para intervenir comunicaciones privadas, por lo que tanto su adquisición como su uso es claramente ilegal , señaló R3D tras recordar que entidades como Baja California, Campeche, Chihuahua, Durango, Estado de México, Guerrero, Jalisco, Nayarit, Puebla, Querétaro, Tamaulipas y Yucatán; así como dependencias como la Secretaría de la Defensa Nacional, el CISEN, la PF, PGR y Petróleos Mexicanos han adquirido soluciones a la empresa italiana.

NOTICIA: Rastreo de llamadas no culmina en averiguaciones

La revelación de las compras del gobierno mexicano a Hacking Team fueron divulgadas tras la filtración de correos electrónicos de la empresa a la plataforma Wikileaks, en la que se reveló que México era el cliente principal de la compañía al desembolsar más de 5.8 millones de euros en tecnología para espionaje. La presencia de soluciones de la firma israelí NSO Group se divulgó a través de un análisis del Citizen Lab, de la Universidad de Toronto, tras investigar el espionaje

Contradicciones y opacidad

En solicitudes de información aparte, El Economista pidió a las agencias de seguridad federales si habían adquirido herramientas de la firma israelí NSO Group, siendo la Agencia de Investigación Criminal de la PGR la única entidad que localizó la información solicitada pero evitó dar mayores detalles pues, argumentó, constituyen información clasificada como reservada hasta por un periodo de cinco años.

Pero en una segunda solicitud, en la que se cuestionó sobre el uso de tecnologías para la intervención de comunicaciones, la PGR se desdijo de la primera respuesta al negar cualquier compra de software de vigilancia y aseguró que la multicitada Agencia refirió que no se localizaron antecedentes de lo solicitado, motivo por el cual dicha información es inexistente en los archivos de esta Procuraduría General de la República .

NOTICIA: Un periodista mexicano espiado por su gobierno

El Economista publicó además que otro proveedor israelí de tecnologías para espionaje, Rayzone Group, ha tenido contactos comerciales con por lo menos una agencia estatal, la Procuraduría General de Justicia del Estado de México, una información que también se encuentra plasmada en los correos filtrados de Hacking Team.

Para R3D, el excesivo gasto del gobierno de software malicioso, el alto nivel de invasión a la vida privada de los ciudadanos que representa un hackeo de este nivel por parte de las autoridades y la opacidad en la que operan estas herramientas están lejos de cumplir los principios de necesidad y proporcionalidad.

La utilización de esta técnica de vigilancia no requiere la colaboración de empresas de telecomunicaciones, y que resulta sumamente complicada la detección de dispositivos infectados, existen menos controles y puntos de detección de la utilización abusiva de esta forma de vigilancia. La difícil detección de instancias de vigilancia a través de este método también genera poderosos incentivos para eludir el control judicial de las medidas , advierte el reporte.

julio.sanchez@eleconomista.mx

erp

Únete infórmate descubre

Suscríbete a nuestros
Newsletters

Ve a nuestros Newslettersregístrate aquí

Últimas noticias

Noticias Recomendadas

Suscríbete