Lectura 5:00 min
Canadá también espió a México
Antes de la revelación del espionaje perpetuado por Canadá a México, los expertos ya habían advertido sobre la persistencia de este tipo de campañas emprendidas por los gobiernos, aunque aún no han salido a la luz.
En colaboración con la Agencia de Seguridad de Estados Unidos (NSA) el gobierno de Canadá, a través de su agencia de vigilancia electrónica (Communications Security Establishment, CSEC), también intervino computadoras y redes de telecomunicaciones en México para fines de espionaje, de acuerdo con documentos revelados por Edward Snowden y dados a conocer el lunes por el medio electrónico The Intercept.
De acuerdo con uno de los documentos filtrados que data del 2013, ambas agencias de seguridad colaboran "cercanamente" en el acceso y explotación de las redes de blancos de inteligencia foráneos donde, además de México, figuran otros objetivos como contra terrorismo, Medio Oriente, Norte de África, y Europa.
"NSA Y CSEC cooperan en atacar aproximadamente 20 países de alta prioridad. La NSA provee (a la CSEC) desarrollo tecnológico, capacidades de encriptación, software y lo último en recursos para esfuerzos de recolección, procesamiento y análisis, y capacidades de Arquitectura de Información. La inteligencia intercambiada con la CSEC cubre los blancos nacionales e internacionales", detalla el documento sobre la colaboración de ambas agencias.
Otro de los documentos divulgados, fechado en 2011, describe que las capacidades cibernéticas de la agencia canadiense le permiten desactivar, controlar o destruir la infraestructura de sus blancos, así como la introducción de códigos maliciosos en las computadoras para perpetuar el robo de datos.
"El documento sugiere que la CSEC tiene acceso a una serie de herramientas de malware sofisticado, desarrolladas por la NSA como parte de un programa conocido como QUANTUM. El malware QUANTUM puede ser utilizado para una variedad de propósitos - como para infectar un ordenador y copiar los datos almacenados en su disco duro, bloquear el acceso a determinados objetivos sitios web, o para perturbar sus descargas de archivos. Algunas de las técnicas QUANTUM incluyen la redirección de la navegación en Internet de una persona a una versión maliciosa de un popular sitio web, como Facebook, que luego infecta secretamente su computadora con el software malicioso", explica The Intercept.
Antes de la revelación del espionaje perpetuado por Canadá a México, los expertos ya habían advertido sobre la persistencia de este tipo de campañas emprendidas por los gobiernos, aunque aún no han salido a la luz.
"En la punta del iceberg de los ataques cibernéticos están las armas cibernéticas, los ataques de ciberespionaje patrocinados por los gobiernos de diferentes Estados que atacan infraestructura crítica. El ejemplo más famoso es Stuxnet, y este tipo de ataques es el más riesgoso", dijo el director el Grupo de Investigación y Análisis Global de la firma de seguridad informática Kaspersky, Sergey Novikov, en una entrevista concedida a inicios de mes.
Stuxnet, un malware desarrollado por el gobierno de Estados Unidos para atacar el programa nuclear iraní a través de la infección de sistemas SCADA, es precisamente un emblema de la vulnerabilidad de los gobiernos ante ataques sofisticados desarrollados por las agencias de inteligencia extranjeras.
"En el programa nuclear de Irán, ellos sabían que estaban siendo blancos por parte de naciones extranjeras, que penetraron en las redes. y ellos pusieron los mejores recursos para protegerse, pusieron a las mejores manos para asegurar sus sistemas. A pesar de todo esto, ellos fueron hackeados por los americanos y se quedaron en las redes por cinco años sin ser detectados. Si ellos no se pueden proteger y saben que están en ataque, es difícil defenderse; es más fácil atacar que defender", explicó Mikko Hyppönen, director de Investigación de la firma de ciberseguridad F-Secure en una entrevista previa.
Sin embargo, el gobierno mexicano ha dicho que no se tienen afectaciones en infraestructura crítica derivado de estos ataques informáticos.
La revelación dada a conocer por The Intercept se suma a una serie de campañas de espionaje cibernético perpetuada por los gobiernos y que ha sido reveladas por Snowden así con por firmas de ciberseguridad, de las que México ha sido blanco.
En el 2013 se dio a conocer que la NSA realizó espionaje a la clase política mexicana, incluyendo al ex presidente Felipe Calderón Hinojosa y al actual mandatario Enrique Peña Nieto. En ese entonces, la Cancillería solicitó una investigación y explicación sobre los programas de espionaje pero no hubo una mayor acción.
El febrero, Kaspersky dio a conocer el descubrimiento de "Grupo Equation", que durante más de una década ha utilizado una serie de herramientas avanzadas de software malicioso para infectar y espiar equipos de cómputo, principalmente discos duros. Esta campaña, dijo la firma, fue emprendida presuntamente por un gobierno.
En la investigación se detectó que en México existe un nivel "medio de infección" de estas herramientas, principalmente en los sectores de gobierno y financiero, aunque no precisó una cifra de infecciones. A nivel mundial se detectaron más de 500 víctimas.
Sean Sullivan, de la empresa de seguridad finlandesa F-Secure, explicó en un blog que el informe de Kaspersky describe una división de la NSA conocido por el acrónimo ANT, que implantaba vulneraciones en productos de tecnología para actividades de espionaje. Kaspersky no reconoce abiertamente a la NSA como autora de este ataque.
El Economista buscó vía correo electrónico a Víctor Lagunes, director de Tecnologías de la Información de Presidencia, para conocer su posición frente al espionaje de Canadá sobre México, pero hasta el momento no ha recibido respuesta.
julio.sanchez@eleconomista.mx
mfh