RMV infectó equipos con archivos exploit para espiar a opositores políticos

Por Ernesto Aroche Aguilar / ladobe.com.mx

@earoche

El gobierno de Rafael Moreno Valle ha generado sistemáticamente archivos para infectar computadoras y equipos móviles para espiar y monitorear a enemigos políticos, lo mismo del PRI que de su propio partido el PAN, pero también académicos y empresas, eso sugieren los correos internos de la compañía que fueron hackeados la semana pasada y publicados en el sitio Wikileaks hace unos días.

Los documentos de la empresa Hacking Team, dedicada a la comercialización de software de vigilancia a gobiernos, expuestos el domingo 5 de julio y publicados por el sitio WikiLeaks, vinculan a México como su principal comprador. Se han identificado a entidades como Estado de México, Durango, Querétaro, Puebla, Jalisco, Campeche, Baja California, Tamaulipas y Yucatán entre sus clientes; en muchas ocasiones, operando a través de intermediarios.

Según la información, Hacking Team vendió al gobierno de Puebla en abril de 2013, bajo la administrador de Rafael Moreno Valle, el Sistema de Control Remoto Galileo (RCS), que incluye una herramienta de monitoreo e inyección de redes (Network Injector), que permite vigilar y espiar las actividades digitales de personajes o redes de objetivos específicos. Por la suite de espionaje para intervenir equipos de computo y móviles, la administración pagó cerca de 8 millones de pesos, 465 mil 376 euros, a la compañía italiana según fue dado a conocer por el portal e-consulta.

La venta se concretó el 14 en abril de 2013 a través de la empresa SYM Sistemas Integrales SA de CV, cuando Alex Velasco, uno de los encargados de ventas y seguimiento de Hacking Team, acordó con la representación poblana un pago de 415 mil euros por la suite, el soporte y la capacitación para uso. La instalación del equipo y la primera capacitación corrió a cargo del técnico italiano Marco Catino, que llegó a México el 26 de mayo tras su estancia en Dubai en donde realizó una presentación del producto, otorgándole la clave de cliente GEDP (Gobierno del Estado de Puebla), y dejó concluido el trabajo el 31 de mayo.

Los exploits

De acuerdo con Sergio Araiza, activista e integrante de Social TIC –una ONG que impulsa el uso de la tecnología de la información con fines sociales–, los exploits son archivos que, una vez instalados en la computadora o equipo móvil, abren una puerta trasera al sistema para que desde ahí se pueda filtrar información. Esos archivos se aprovechan de las debilidades del propio usuario para instalarse: se envían por correo, escondidos en archivos adjuntos, para que al bajarlos y abrirlos se instalen y permitan que un intruso pueda extraer información de la computadora o los dispositivos de manera remota (qué escribe, qué guarda, qué ve y todo lo que almacena ahí). El atacante puede también abrir el micrófono o prender la cámara de manera remota para observar y espiar a voluntad a la víctima.

Entre mayo de 2013 y junio de 2014, el gobierno del Puebla solicitó a Hacking Team, bajo el usuario UIAPUEBLA, la creación de más de 30 archivos exploit camuflados como archivos de Word o presentaciones de PowerPoint para infectar equipos de cómputo y comunicación. De acuerdo a los correos analizados, el nombre usado en los archivos que utiliza apuntan a espionaje político. Para que un archivo exploit pueda infiltrarse, es importante que el usuario del equipo lo instale sin darse cuenta al darle clic. Según los mensajes, el gobierno solicitó exploits con archivos titulados como “Los_excesos_de_Eukid.docx”, “Encuestas.docx” o “vulnerabilidades_Lastiri.docx”, que pueden resultar muy atractivos para grupos políticos e incluso para periodistas interesados en seguir el pulso político del estado.

Archivos con esos nombres fueron solicitados por el gobierno poblano en febrero, mayo y junio de 2014, respectivamente, pero no fueron los únicos. También se trabajaron archivos para poder infectar equipo de personas que pudieran estar interesadas en Jorge Estefan Chidiac, hoy diputado priísta; o Ignacio Dávila, ex vocero del alcalde Eduardo Rivera. Entre las solicitudes se encuentran archivos titulados “Reporte_de_giras” o “Casillas_Prioritarias_PU”, que fueron solicitados el mismo día de la elección de julio de 2013 (elección que ganó Antonio Gali Fayad); e incluso uno titulado “EIA.docx” (¿Enrique Agüera Ibáñez?), que se liberó un mes antes de la jornada electoral de ese año.

Igualmente es posible hallar un archivo nombrado “directorio UDLAP.docx” (posiblemente dirigido a la comunidad de esa casa de estudios) y otro titulado “Direccion_estatal_puebla2014.docx”, que por el archivo en el que fue envuelto antes de lanzar el anzuelo, parece dirigido a capturar equipos de priístas. Según las peticiones dirigidas a Hacking Team, el gobierno poblano también intentó hacer exploits con archivos de Excel y PDF, aunque la compañía les informó que no contaban con esa posibilidad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

El tiempo se ha agotado, debes dar refresh para cargar de nuevo