Mostrando entradas con la etiqueta Hacking Team. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hacking Team. Mostrar todas las entradas

sábado, 11 de julio de 2015

Cisen, “demasiado estúpido” para proteger su propia seguridad: correo Hacking Team

México, el principal comprador de software para “contaminar” celulares y computadoras usados por ciudadanos que son objetivos de espionaje.

El Centro de Investigación y Seguridad Nacional (Cisen) operó los sistemas de espionaje comprados a Hacking Team (HT) sin los mínimos requerimientos de seguridad y con un alto riesgo de ser atacados cibernéticamente desde 2011 y hasta 2014, revelan correos electrónicos publicados por Wikileaks.

Un mensaje de Alex Velasco, director de ventas de la empresa italiana, sostiene que el Cisen realizó una práctica “suicida para la seguridad” (a security suicide), que sus clientes mexicanos son “demasiado estúpidos para instalar un programa” y que por ello es imposible saber si el espionaje mexicano fue hackeado.

Hacking Team fue víctima de un ataque que resultó en el robo  de más de 400 gb de información; los archivos filtrados en internet revelan que México es el principal comprador de software para “contaminar” celulares y computadoras usados por ciudadanos que son objetivos de espionaje.

Los correos electrónicos consultados por el equipo de Aristegui Noticias indican que Cisen comenzó a usar el software de espionaje en 2010.

Durante las negociaciones, los hackers italianos presentaron un “paquete completo” que incluía el programa de espionaje, además de computadoras, servidores  y un firewall.

El firewall es un software que evita que hackers o virus tengan acceso a las computadoras del Cisen. Se puede traducir como “corta fuegos” y funciona como un muro de seguridad entre el usuario y las amenazas de internet.

Los funcionarios mexicanos no estuvieron de acuerdo con el precio de todo el paquete y buscaron una rebaja. La empresa Hacker Team respondió con una oferta que únicamente incluía el software de espionaje (sin computadoras, servidores y firewall) y la primera compra se hizo en diciembre de 2010.

En febrero de 2011, los funcionarios del Cisen se dieron cuenta que no tenían el paquete completo y reclamaron a la empresa italiana, que argumentó que el contrato así venía especificado, pero accedieron a dar dos servidores y una laptop, pero no el firewall.

Durante cuatro años, Cisen no reportó a Hacking Team ningún ataque, pero según los correos electrónicos no lo hubieran podido detectar, por la falta de protección adecuada.

Finalmente, en septiembre de 2014 un técnico de HT instaló el sistema de seguridad en una visita a México.

Los correos electrónicos muestran la alarma entre los proveedores del servicio e incluso hablan sobre la poca habilidad informática de los espías mexicanos.

Los mensajes revelan que el Cisen tenía 19 operaciones de seguimiento el día que Barack Obama visitó la ciudad de Toluca, el 19 de febrero de 2014, cuando los espías mexicanos habían dicho que normalmente monitoreaban dos o tres personas:

El 26 de agosto de 2014, Alex Velasco Director de Ventas de las cuentas clave de HT (Key Account Manager), escribió:

Se comenta que el CISEN va por ahí diciendo que no somos un sistema seguro y Hacking Team es demasiado vulnerable. Les recuerdo que los registros indican que ellos todavía no han puesto su Firewall.

Lo he dicho antes y lo estoy diciendo de nuevo. TENEMOS QUE IR A PONERLES EL FIREWALL! Sé que no es nuestro trabajo, pero mi trabajo no es simplemente sentarme y dejar que un cliente destruya nuestra reputación sólo porque son demasiado estúpidos para instalar un cortafuegos. Tenemos que reaccionar a esto porque puede ser el bloqueo de nuestras ventas en México. Un cliente infeliz y si no nos detenemos, se extenderá a los demás países.

Marco Bettini, ingeniero especializado en ventas, le respondió:

Hola Alex (…) Acerca Cisen: en nuestra primera oferta enviada desde mayo de 2010 pusimos licencia de software y hardware con precios separados (precio software incluye servidores, portátiles y cortafuegos) .Después de una larga negociación, en diciembre 2010 se emitió la última oferta y se hizo la primera orden; en dos de ellos se decía claramente que el objeto de la compra fue SOFTWARE solamente (hardware

no se incluyó). Dos meses después, en febrero de 2011, unos días antes de la entrega hecha por Alberto P. y Bruno, Cisen afirmó que el equipo no fue entregado; se les explicó que no estaba incluido en el contrato, dijeron que su intención era comprar el sistema completo. Para evitar más problemas, David nos autorizó el suministro de hardware y nos entregó la configuración mínima con dos servidores y un ordenador portátil ; pensábamos que se iban a preocupar de la creación de redes y la seguridad, Después de eso, Cisen nunca comunicó problemas de seguridad ni instal el Firewall.

Alex Velasco le respondió:

(…) Ellos nos están culpando por su falta de firewall, alegando que ellos compraron un sistema completo y no se los damos. Nota: Yo no estaba allí cuando compraron su sistema. No tenía ni idea de que no tienen un servidor de seguridad, tampoco debería … Pero nosotros tenemos la culpa de todos modos. (…) Me entra el pánico sabiendo el peligro en que podrían estar  y les dije que si fuera por mi detenía todas las operaciones para conseguir el firewall lo antes posible. Para que lo sucedido fue el mismo día que Obama estaba en la ciudad a unas pocas millas de distancia. Ninguna operación podría ser detenida y la verdad salió a la luz que tenían 19 operaciones en curso y no sólo una o dos como han dicho en el pasado. Al final del día, tenían un servidor de seguridad (firewall server) para instalarse con un interruptor.

Sergio Rodriguez-Solís y Guerrero, ingeniero de HT, respondió:

Hola (…) cuando yo estaba ahí en enero (2014) con Alex todavía no tenían Firewall. Y sé que el sistema está funcionando porque les he contestado algunas preguntas de soporte. Tienen dos hubs (no switches, hubs) conectados entre ellos (…) Es un suicidio de  seguridad (…).

Podría ser posible incluso que hayan sido hackeados, pero quién sabe.


Por lo tanto, ningún informe sobre ataques de seguridad que venga de una organización que no puede instalar un cortafuegos debe ser de confianza (…).

FUENTE: ARISTEGUI NOTICIAS.
AUTOR: SEBASTIÁN BARRAGÁN.

viernes, 10 de julio de 2015

Yucatán sí espiaba

Documentos internos del Hacking Team registraron al gobierno del estado de Yucatán como uno de sus clientes

Documentos revelaron que el gobierno del estado pagó más de 7 millones de pesos por un software que permitía hacer labores de espionaje.

De acuerdo a Sin Embargo, archivos de la compañía Hacking Team comprueban que dio servicio a autoridades yucatecas.

Horas antes, fuentes oficiales de la administración negaron que tuvieran vínculos con la empresa que desató un escándalo internacional.

Sin embargo contratos y facturas comprueban que un proveedor que trabajó para el estado adquirió equipo que serviría para recoger información de equipos de cómputo y teléfonos móviles sin que el usuario se diera cuenta. 


La triangulación por medio de intermediarios era una práctica común de la empresa Hackking Team ya que evitaba ser relacionada directamente con gobiernos para no ser acusada de espionaje.

FUENTE: REPORTE INDIGO.
AUTOR: STAFF

El ‘Gran Hermano’ de los jaliscienses

El Gobierno de Jalisco pagó más de 13 millones de pesos a la empresa italiana Hacking Team para intervenir comunicaciones en 25 equipos, revelan documentos de la información que le fue robada a la firma, y correos internos de la misma.

Por poco más de 13 millones de pesos, el Gobierno de Jalisco adquirió en 2014 el programa Galileo, de la firma italiana especializada en espionaje, Hacking Team, para intervenir comunicaciones en 25 dispositivos diferentes, a través de un equipo de 10 personas autorizadas.

Eso se desprende de documentos de los más de 400 gigabytes de información que le fueron sustraídos a la compañía, difundidos desde el miércoles por la noche por la Red en Defensa de los Derechos Digitales (R3D), a través de Twitter.

No sólo eso: cables de Wikileaks lo confirman. De entre 318 resultados de Jasmine (el nombre de usuario que la compañía le proporcionó al gobierno estatal), resalta el correo interno entre ejecutivos de Hacking Team, con el número 383960.

“Hola muchachos, adjunto pueden encontrar el certificado de entrega que acaba de firmar el cliente final aquí en Guadalajara, México. Saludos”, se lee en el correo enviado por Giancarlo Russo, empleado de Hacking Team, a Simonetta Galluci, del área de finanzas de la compañía.

El documento adjunto es un certificado de entrega con sello de la Secretaría General de Gobierno de Jalisco, fechado el 17 de diciembre de 2014. Cuenta con la firma de Eduardo Pardo, también ejecutivo de Hacking Team y de Héctor Federico Zúñiga Bernal, coordinador general de Asuntos Sociales de la dependencia estatal.

Zúñiga Bernal aparece en el organigrama del Gobierno del Estado con ese cargo; su sueldo quincenal bruto es de 31 mil 332 pesos.

La firma del funcionario que aparece en el certificado de entrega es similar a la que ha plasmado en otros documentos oficiales, como en la de la séptima acta de sesión ordinaria del Instituto Jalisciense de la Juventud, del 22 de enero pasado.

En el certificado de entrega que el servidor público firmó se detalla la forma en que las autoridades locales operarán Galileo. 

A través de un equipo de 10 usuarios autorizados, podrán intervenir 25 equipos de distintas plataformas (Windows y OS en equipos de escritorio; Android, Blackberry, iOS y Windows Phone, en dispositivos móviles).

Los 25 equipos a intervenir no serán fijos; el comprador puede quitar y poner, dentro de su lista a espiar, los que él desee.

“Galileo es un sistema ofensivo que, a través de él, se infectan computadoras y dispositivos móviles, para extraer información; puedes monitorear el uso de redes sociales, llamadas de Skype, llamadas por el celular, en general, tomar el control absoluto del dispositivo para intervenirlo”, detalla Luis Fernando García, director de R3D, en entrevista con Reporte Indigo.

Galileo, según se lee en su presentación en la página electrónica de Hacking Team, es un sistema de control remoto que evade antivirus y firewall, puede ingresar en redes inalámbricas y monitorear todas las operaciones de un dispositivo a intervenir.

“Sistema de Control Remoto: la suite de hacking para la intercepción gubernamental. Al alcance de sus dedos”, presume la firma acerca de Galileo.

Entrega y curso de capacitación

El 9 de diciembre de 2014, Óscar Israel González, de SYM Servicios Integrales, fue notificado por Hacking Team que Daniele Milán, Daniel Martínez y Eduardo Pardo instalarían y capacitarían, el 14 de diciembre de 2014, en Guadalajara, Jalisco, a Héctor Zúñiga Bernal, de la Secretaría General de Gobierno, en torno al programa.

En el punto 2 del correo se define que había, hasta ese momento, dos IP de los anonimyzers, que a decir de R3D, permite que el programa intruso permanezca invisible en los dispositivos.

En el punto 4, se lee que Héctor Federico Zúñiga Bernal es el encargado de firmar y aprobar la entrega, y que el curso de capacitación a cuatro personas sería en el número 3185 de la calle Mesina, en la colonia Providencia, en Jalisco, en la cual se encuentra la Coordinación General de Asuntos Sociales.

Más documentos de Wikileaks demuestran que hubo la presencia de ejecutivos de Hacking Team durante 2014 en Guadalajara. Incluso, hicieron referencia a la gastronomía local.

“Lo cultural del día: Eduardo se enchiló con una torta ahogada, pero lo disfrutaba. Daniele comió una menos picante y pasó la prueba de la comida mexicana”, escribió Daniel Martínez, el 17 de diciembre del año pasado, a sus demás colegas de la firma italiana Hacking Team.

La negación

El 6 de julio pasado, la empresa Hacking Team reconoció, en un comunicado, el robo de 400 gibabytes de información propios.

En el listado de clientes dado a conocer, resaltó que México es el país que más ha pagado por sus servicios, con casi 6 millones de euros. 

El Centro de Investigación y Seguridad Nacional (Cisen), la Procuraduría del Estado de México y Jalisco, son sus principales compradores aquí.

Jalisco, según el primer reporte, posee contratos por 748 mil euros (unos 13 millones 38 mil 66 pesos) con la empresa italiana. 

El miércoles pasado, R3D publicó en Twitter tres facturas hechas hasta ahora, a través de SYM Servicios Integrales, S.A. de C.V., para la adquisición de Galileo al gobierno de Jalisco.

Una, del 11 de diciembre de 2014, fue por 165 mil euros; otra, del 23 de diciembre, por 220 mil euros; y otra de ese mismo día, por 165 mil euros. En total, unos 550 mil euros, equivalentes a 9.5 millones de pesos.

El 7 de julio pasado, al conocerse primero que Jalisco era uno de los clientes favoritos de Hacking Team, Gonzalo Sánchez, vocero del gobierno estatal, rechazó los señalamientos.

“No es política de esta administración acercarnos de alguna herramienta de espionaje digital”, declaró aquel día el vocero.


Reporte Indigo buscó ayer a Gonzalo Sánchez para tener una nueva versión oficial, acerca de los documentos ahora disponibles en Wikileaks, y los últimos dados a conocer por R3D.

Su asistente dijo que se encontraba en una reunión con el gobernador Aristóteles Sandoval, y que atendería la petición de este medio, más tarde. Lo que no ha sucedido.

El portal de transparencia del Gobierno de Jalisco no registra a las empresas Hacking Team ni a SYM Servicios Integrales en su apartado de contratos elaborados con proveedores.

El 17 de agosto de 2012, en “Los últimos caprichos”, Reporte Indigo informó de la compra por adjudicación directa de 250 cámaras por parte del Ayuntamiento de Guadalajara, para ser instaladas en las patrullas del Municipio, por 13 millones 999 mil pesos.

El proveedor fue SYM Servicios Integrales, según la determinación que tomó la Comisión de Adquisiciones el 25 de mayo de ese año.

“No hay duda en la veracidad de la información que compromete al Gobierno de Jalisco, se ha corroborado de muchas maneras”, dice Luis Fernando García, de R3D.

Explica que al intervenir comunicaciones privadas, el gobierno estatal viola el artículo 16 constitucional, que permite tal acción sólo a autoridades competentes, mediante una orden judicial. La Secretaría General de Gobierno, añade, no lo es.


“Estamos investigando si se hicieron intervenciones contra políticos, activistas; hay más material de Jalisco, estamos haciendo una revisión rápida y la publicaremos, porque sí hay más información sobre Jalisco”, concluye el activista.

FUENTE: REPORTE INDIGO.
AUTOR: LUIS HERRRERA/ MAURICIO FERRER.

México negocia compra de software de vigilancia y espionaje: Wikileaks

Osorio Chong niega que haya tratos

La empresa Hacking Team sigue haciendo negocios con el gobierno federal, pese a que lo niegue el titular de la Secretaría de Gobernación, Miguel Ángel Osorio Chong.

Así lo prueban correos internos de la compañía que vende software de vigilancia y espionaje, filtrados y subidos hoy a la plataforma de Wikileaks.

Se trata de una solicitud de cotización de la Secretaría de la Defensa Nacional (Sedena), y viajes de representantes de Hacking Team a México en diciembre de 2013 y septiembre-octubre de 2014.


Ori Zoller, traficante israelí de armas, envió un correo a Massimiliano Luppi, de Hacking Team, avisándole que la Sedena había enviado una solicitud de cotización a su compañía, la mexicana Share y Asociados.

La petición de la Sedena, del 10 de enero de 2014 y firmada por el general brigadier del Estado Mayor Rogelio Castellanos Franco, pide la cotización del sistema Da Vinci para un número aproximado de 500 licencias para teléfonos celulares y 100 para computadoras personales. Se trata de un documento clasificado, cuyo contenido se reserva durante 12 años.


Luppi compartió solicitud con Alex Velasco, de Hacking Team, y escribió: Dada la actual situación allá, no vamos a avanzar en esto. No está claro si la situación a la que se refiere es en México.

FUENTE: LA JORNADA.
AUTOR: TANIA MOLINA RAMÍREZ.

jueves, 9 de julio de 2015

Mexico: paga bien a espías

El país ha pagado más de seis millones de dólares a la empresa para realizar labores de espionaje; casi dos millones más que su segundo mayor cliente.

Por mucho, México es el cliente que más ha desembolsado a Hacking Team, la empresa de monitoreo electrónico que sufrió esta semana una intrusión masiva a sus datos internos.

De acuerdo con los documentos confidenciales filtrados este domingo, diversas instituciones del país ha pagado más de 6,300 millones de dólares para que la empresa le ayude a espiar a los objetivos de su preferencia, casi 1.9 millones de dólares más que Italia, su segundo mayor cliente.

Una lista filtrada relacionada a la compañía muestra que 37 países tienen contratos con la empresa.

Al menos 14 gobiernos estatales y agencias gubernamentales contrataron los servicios de Hacking Team desde 2010. La secretaría de Gobernación, a través del CISEN, ha sido su cliente más recurrente, revelan los documentos.

Un día después de que la información confidencial comenzó a circular, el secretario de Gobernación Miguel Ángel Osorio Chong reconoció que el gobierno había contratado los servicios de la empresa italiana, pero que esto ocurrió durante la administración de Felipe Calderón.

Chong rechazó que el actual Gobierno haya realizado compras de software de espionaje.

Sin embargo, los documentos filtrados figuran al CISEN como un cliente activo de Hacking Team.

Apenas el pasado abril, la agencia de seguridad nacional pagó 224 mil dólares a la compañía.

Hacking Team vende software de monitoreo que le permite a sus clientes accesar smartphones, así como activar de forma remota cámaras y micrófonos.

Entre sus múltiples clientes se encuentran los gobiernos de Querétaro, Puebla, Jalisco y Tamaulipas, además de agencias gubernamentales como la Policía Federal y la Marina.

Espionaje ilegal

La mayoría de los clientes de la compañía en México no pueden llevar a cabo operaciones de monitoreo de forma legal. 

Según el artículo 16 de la Constitución, solo fiscales y agencias como el CISEN tienen permitido –legalmente– espiar. Ni el Ejército, ni ningún gobierno a nivel estatal pueden hacerlo, puntualizó Luis Fernando García, director del grupo en favor de los derechos digitales R3D en entrevista con VICE News.

“Sabemos que esta no es la única compañía que le vende estos productos a México”, le dijo al medio. “El espionaje podría ser mucho más generalizado, así que es muy preocupante, mucho más preocupante de lo que habíamos imaginado antes de la filtración”. 

Pierden control de su software


La compañía italiana Hacking Team anunció ayer que, tras la intrusión, había perdido control de su sistema de espionaje. En un comunicado, Hacking Team dijo que creía que cualquier podía ahora “desplegar” su software RCS “contra cualquier objetivo de su elección”. “Creemos que es una situación muy peligrosa”, dijo la compañía. Código fuente de su programa fue parte de la filtración masiva que sufrió la empresa este domingo por la noche, lo que significa que el programa que antes estaba limitado a clientes de paga ahora está disponible para cualquier persona que lo encuentre y sepa cómo usarlo.

FUENTE: REPORTE INDIGO.
AUTOR: BERNHARD BUNTRU.

miércoles, 8 de julio de 2015

Cisen contrató a Hacking Team en 2015, responden a Segob; activistas muestran factura

Ciudad de México, 7 de julio: La Red en Defensa de los Derechos Digitales difundió la factura de un contrato suscrito el pasado 24 de abril del 2015 por el Centro de Investigación y Seguridad Nacional (Cisen) y la empresa italiana Hacking Team, dedicada a vender herramientas que ayudan a violar la seguridad de computadoras y teléfonos.

El día de ayer, Miguel Ángel Osorio Chong, Secretario de Gobernación, confirmó que el gobierno de México compró software a la empresa italiana, pero negó que esto ocurriera en la administración de Enrique Peña Nieto.


Osorio Chong fue cuestionado en el marco del Tercer Encuentro Nacional de Legisladoras de las Comisiones para la Igualdad de Género, realizado en Mérida, Yucatán. Al Secretario le preguntaron sobre la información difundida en la prensa internacional donde se incluía a México entre los gobiernos que habrían comprado un sistema de vigilancia a Hacking Team, a lo que respondió:
“Respecto a los equipos que usted refiere, fueron comprados en la administración pasada. Esta administración no ha comprado ningún equipo a este gobierno”.

No obstante, en la documentación hecha publica se asegura que el Centro de Investigación y Seguridad Nacional es la única agencia federal que aún tiene activo su servicio. Aunado a ello está la factura difundida este día por la Red en Defensa de los Derechos Digitales  la cual da cuenta del Contrato No. CISEN/020/15 por un monto de 205 mil euros.
Dice @OsorioChong que sólo se compró software a #HackingTeam el sexenio pasado, pero aquí una factura de abril 2015: pic.twitter.com/ftkXcMoKDp
— R3D (@r3dmx) julio 7, 2015

“Los documentos que fueron filtrados contradicen su dicho [de Chong] e incluso la mayoría de las facturas a nombre de la Secretaría de Gobernación y el Cisen son posteriores al gobierno de Felipe Calderón”, dijo Luis Fernando García, director de Red en Defensa de los Derechos Digitales (R3D).

“Los documentos que fueron filtrados contradicen su dicho [de Chong] e incluso la mayoría de las facturas a nombre de la Secretaría de Gobernación y el Cisen son posteriores al gobierno de Felipe Calderón”, dijo Luis Fernando García, director de Red en Defensa de los Derechos Digitales (R3D).

“Sí hay algunas previas, pero la mayoría de ellas son posteriores. Incluso la más cercana, en abril de 2015 apenas, existe una factura de Hacking Team al Cisen”, comentó.

En entrevista para SinEmbargo, el director de R3D dijo que la lista de clientes en México de la empresa con sede en Milán es bastante amplia. “Es el país que tiene más clientes… Y que incluye tanto a autoridades federales como estatales”, comentó.

“Si se confirma que no hay autoridades con facultades de espionaje… que han contratado esto, pues podría tener consecuencias legales muy graves, incluso penales para las autoridades que hayan contratado estos servicios”, dijo García.

“Tendría que investigarse cuáles son los usos que se le han dado a estas facultades… Contra quién se ha utilizado este espionaje”, agregó.

Hacking Team es una empresa que vende sistemas de vigilancia a varios países. La firma fue víctima de sus propias prácticas y desde el domingo han sido exhibidos 400 gigas de información en la que aparecen sus contratos con diferentes gobiernos, como el de México.

La compañía ofrece servicios de seguridad que utilizan malware y vulnerabilidades para obtener acceso a las redes de destino. The Guardian publicó este lunes que se trata de una empresa de seguridad que vende “software malicioso a los gobiernos nacionales, lo que les permite acceder a los ordenadores de sus objetivos”.


En el caso de México, se identificaron hasta 14 contratos individuales con la compañía, por parte del gobierno federal y los gobiernos estatales, algunos de ellos sin facultades legales para la intervención de comunicaciones privadas.

Junto a la Red en Defensa de los Derechos Digitales y a las organizaciones mexicanas Enjambre Digital y Contingente MX otras organizaciones internacionales como Artículo 19, Derechos Digitales y EFF rechazaron la venta y adquisición de estos programas de vigilancia, “que sin controles adecuados, ponen en riesgo los derechos humanos de la región”.

Mediante un posicionamiento difundido este día  denunciaron el proceso de compra que los gobiernos han realizado con total opacidad. “Exigimos que los Estados involucrados realicen esfuerzos para asegurar la transparencia de sus actividades de inteligencia, en particular relativos a la compra y tipo de utilización efectiva de tecnologías”, dijeron.

En particular manifestaron su preocupación de que este software esté siendo utilizado para espiar a activistas y disidentes sin causa justificada. En este contexto, exigieron que los Congresos de los países de Chile, Colombia, Ecuador, Honduras, México y Panamá discutan un marco legal para regular las actividades de vigilancia.

“Ante la posibilidad técnica de que estas actividades pongan en riesgo derechos humanos, estas legislaciones deben reflejar los estándares más altos y sujetar las acciones de los organismos de inteligencia a la autorización previa de un organismo judicial imparcial e independiente”, indicaron.

De igual forma exigieron que las labores de vigilancia de los gobiernos de América Latina involucrados con la firma italiana se rijan bajo el principio de proporcionalidad, “agotando todas las instancias legales posibles antes de violar la privacidad de un individuo”.

“Se debe abogar por las medidas menos intrusivas y por la existencia de puntos de control estrictos. De lo contrario, no solo se violenta el derecho a la privacidad, sino que se atenta contra la libertad de expresión, el derecho a la información, la libertad de circulación y de asociación; así como el completo ejercicio de los derechos humanos”, dijeron.

“También hemos detectado ya que personas del Gobierno de Baja California han negado la contratación de estos servicios. Sin embargo, los documentos señalan que muchos de estos estados habrán contratado estos servicios por medio de empresas intermediarias… para la operación de compra y venta de estos productos de vigilancia y espionaje”, dice García.

De acuerdo con R3D, las empresas que hasta ahora han sido identificadas como intermediarias son las siguientes: Sym Servicios Integrales S.A. de C.V., Teva Tech S.A. de C.V., Dynamic Trading Exchange Technologies Corporativo México, S. de R.L. y Elite By Carga, S.A. de C.V., siendo esta última relacionada con las compras realizadas en Baja California.

En México, en concreto, los clientes con datos filtrados que aparecen en la lista son:

Mexico Police – ExpiredDurango State Government 11/30/2015 ActiveQueretaro State Government 3/31/2014 ExpiredPuebla State Government 7/31/2014 ExpiredMexico Police – ExpiredMexico Navy – ExpiredArmy Mexico 3/31/2015 Not ActivePolicia Federal – ExpiredProcuradoria General De Justicia 12/31/2014 ActiveCampeche State Governement 6/30/2014 ExpiredSeg. National de Gobernacion (CISEN) 12/31/2014 ActiveTaumalipasState Government 7/20/2015 ActiveYucatan State Government 11/30/2015 Active
Mexico Police – Expired
Durango State Government 11/30/2015 Active
Queretaro State Government 3/31/2014 Expired
Puebla State Government 7/31/2014 Expired
Mexico Police – Expired
Mexico Navy – Expired
Army Mexico 3/31/2015 Not Active
Policia Federal – Expired
Procuradoria General De Justicia 12/31/2014 Active
Campeche State Governement 6/30/2014 Expired
Seg. National de Gobernacion (CISEN) 12/31/2014 Active
TaumalipasState Government 7/20/2015 Active
Yucatan State Government 11/30/2015 Active

El documento sobre los supuestos contratos entre los gobiernos y la empresa fue difundido en la página PASTEBIN. En éste se da cuenta de que los supuestos clientes incluyen a la Policía Federal, el Ejército Mexicano, la Armada de México, el Cisen, así como los gobiernos del Estado de México, Distrito Federal, Durango, Querétaro, Puebla, Tamaulipas, Yucatán, Campeche y Baja California.

En la lista de compradores algunos aparecen como “activos”, es decir, actuales clientes de Hacking Team. Por otro lado hay quienes aparecen con el estatus “expired” o “not active”, lo que indica que su contrato ha sido presuntamente concluido.

Los contratos con los gobiernos de Querétaro, Puebla, Campeche, Distrito Federal, el Ejército y la Policía Federal están expirados, mientras que el de la Armada está inactivo.

Mediante las redes sociales se publicaron facturas a nombre del gobierno de Querétaro por 240 mil euros y una del Estado de México por una cantidad de 273 mil euros.

El activista Jesús Robles Maloof difundió además seis facturas de Hacking Team a nombre de la empresa SYM Servicio Integrales que dan cuenta de la compra del programa Da Vinci que oscilan entre los 319 mil euros hasta los 925 mil euros.

“Fue una sorpresa para todos que se haya filtrado y no usaran la plataformas convencionales. Lo hicieron de manera que también protegiera la fuente de la filtración”, dijo Robles Maloof a SinEmbargo.

La agrupación Reporteros Sin Fronteras colocó en su listado de “Enemigos de Internet” de 2013 a la empresa, debido a sus prácticas, principalmente a través de la herramienta de espionaje “Da Vinci”.

Hacking Team es una empresa que vende sistemas de vigilancia a varios países. La firma fue víctima de sus propias prácticas y desde el domingo han sido exhibidos 400 gigas de información en la que aparecen sus contratos con diferentes gobiernos, como el de México.

La compañía ofrece servicios de seguridad que utilizan malware y vulnerabilidades para obtener acceso a las redes de destino. The Guardian publicó este lunes que se trata de una empresa de seguridad que vende “software malicioso a los gobiernos nacionales, lo que les permite acceder a los ordenadores de sus objetivos”.

Entre la información revelada aparecen sus contratos con Etiopía, Chile o incluso Sudán, país con el que se negó ningún tipo de acuerdo durante una investigación de las Naciones Unidas”, agrega el diario español.

Entre los documentos publicados, refirió la agencia Reuters, se encontró una hoja de cálculo que pretende mostrar a los clientes activos e inactivos de la compañía a finales de 2014.

El medio dijo que dichas listas contenían las agencias policiales de varios países europeos, la Administración de Drogas (DEA) y del FBI de Estados Unidos, así como la policía y los organismos de seguridad del Estado en países relacionados con abusos de derechos humanos, entre ellos Egipto, Etiopía, Kazajstán, Marruecos, Nigeria , Arabia Saudita y Sudán.

En respuesta, los responsables de Hacking Team negaron la autenticidad de las filtraciones. “No crean todo lo que vean. Mucho de lo que los atacantes han dicho no es verdad. Se están propagando un montón de mentiras sobre nuestra empresa. El fichero torrent con la información robada contiene un virus”, dijo Christian Pozzi, uno de los miembros de la empresa.


Sin embargo, Reuters  aseguró que la compañía no respondió a los correos electrónicos o las llamadas que buscaban confirmar la veracidad de los documentos. En una declaración anterior realizada en marzo, la compañía dijo que no podía revelar a sus clientes, “ya que de hacerlo podría poner en peligro las investigaciones policiales en curso”.

FUENTE: SIN EMBARGO.
AUTOR: RAMIRO RIVERA.
LINK: http://www.sinembargo.mx/07-07-2015/1405794.