México, el principal cliente de una empresa que vende software para espiar
close
Recibe noticias a través de nuestro newsletter
¡Gracias! Desde ahora recibirás un correo diario con las noticias más relevantes.
sync
AP

México, el principal cliente de una empresa que vende software para espiar

Según Osorio Chong, los “equipos” fueron adquiridos en la “administración pasada” ; sin embargo, la información de la empresa italiana evidencia pagos hechos en esta administración. En algunos casos el software se contrató a través de intermediarios que ya han firmado contratos con distintos gobiernos en México para equipos de seguridad físicos y digitales.
AP
Por Arturo Angel
7 de julio, 2015
Comparte
Foto: AP

Foto: AP

Por lo menos 16 gobiernos estatales y dependencias federales de nuestro país pagaron más de 100 millones de pesos en los últimos cuatro años a la empresa italiana Hacking Team, una compañía que bajo la fachada de una empresa de ciberseguridad vende software malicioso a 35 países en el mundo, entre ellos varios señalados por graves violaciones a derechos humanos.

La cantidad de dinero entregado o comprometido de pago a los hackers italianos convierte a México en el principal cliente de dicha compañía, por encima de países como Rusia, Uzbekistán, Sudán, Chipre o Egipto.

La lista de clientes en México incluye desde instancias como el CISEN, la Policía Federal y Petróleos Mexicanos (Pemex) hasta gobiernos locales como el del Estado de México, Jalisco o Querétaro.

¿Y que han comprado exactamente estas dependencias y administraciones? Principalmente un software conocido como Remote Control System, bautizado por los italianos como “Da Vinci”, el cual es un programa malicioso que se instala incluso en teléfonos celulares y permite extraer todo tipo de información y hasta registrar que botones se oprimen en un teclado.

Esta información corresponde a los primeros hallazgos que expertos en derechos digitales están obteniendo de los más de 400 GB de información que fue sustraída de los archivos de la firma y revelados a través de su propia cuenta de Twitter la noche del 5 de junio.

Cabe señalar que Reporteros Sin Fronteras ha calificado públicamente a la empresa con sede en Milán como “enemigos de la internet” por sus herramientas ofensivas capaces de romper códigos encriptados y violentar los derechos a la privacidad no solo de periodistas sino de la sociedad en general.

Luis Fernando García, director de la Red en Defensa de los Derechos Digitales, una organización no gubernamental que está haciendo un análisis pormenorizado de la información revelada, consideró necesario que se inicie una investigación urgente en torno a este espionaje, ante la posibilidad de que los programas se estén usando fuera del marco legal.

De acuerdo con el Código Nacional de Procedimientos Penales y otras leyes generales, solamente las agencias del Ministerio público y Fiscalías además de órganos de inteligencia están facultados para realizar una intromisión de comunicaciones privadas y siempre dentro del marco de una averiguación previa.

Pero en la lista de clientes revelada en México aparecen instancias como el Cuerpo de Seguridad Auxiliar Mexiquense o Petróleos Mexicanos que no tienen esas facultades.

Sobre este tema, el secretario de Gobernación, Miguel Ángel Osorio Chong, aceptó ayer que este tipo de equipos fue adquirido por México pero dijo que lo anterior ocurrió “en la administración pasada” y no en la actual, aunque la información de la compañía italiana evidencia una situación distinta.

Animal Político consultó además a la Policía Federal y a la Procuraduría General de la República (PGR) en torno a este tema y en ambos casos s señaló que la información revelada estaba siendo revisada.

hackers1 (1)

Hacking Team… hackeado

Los orígenes del Hacking Team se remontan  –según el sitio especializado en tecnología Gizmodo–  a 2001, cuando dos programadores italianos, Alberto Ornhagi y Marco Valleri, diseñaron una herramienta digital llamada “Ettercap”, que era capa de sustraer contraseñas y quebrar algunos archivos encriptados.

La Policía de Milán detectó esta actividad, pero decidió apoyar a los hackers en beneficio de varias investigaciones en curso, algunas de ellas en contra de grupos de la mafia. Con el tiempo más gente se unió a la pareja italiana hasta formar la empresa que hoy cuenta con cerca de medio centenar de especialistas en su nómina.

Según declaraciones realizadas por uno de los cofundadores de la compañía en 2012, la firma era capaz de facturar hasta 700 mil euros en un año.

Pero los programas diseñados por Hacking Team despertaron en los últimos años el malestar de varios organismos internacionales. En especial el software Da Vinci fue puesto bajo la lupa por la artera violación que representa al derecho a la privacidad. En países como los Emiratos Árabes o Marruecos se acusó a la empresa de facilitar el espionaje de activistas y periodistas.

Fernando García explicó en entrevista con Animal Político que dicho programa tiene la capacidad incluso de espiar conversaciones vía Skype o WhatsApp, saquear toda la información de un disco duro y convertir en auténticos micrófonos espía teléfonos o equipos de cómputo.

Públicamente Hacking Team señalaba que su actividad era brindar soluciones de ciberseguridad tanto ofensivas como defensivas, y negó que colaborara con países señalados por Naciones Unidas de no respetar los derechos humanos.

Pero la información sustraída de la empresa en las últimas horas por otros hackers no identificados hasta ahora, evidencia que dicha empresa tiene contratos con por lo menos 35 países, algunos de ellos relacionados con gobiernos opresores y dictaduras.

Uno de los documentos filtrados y que parece evidenciar la doble “moral” de la empresa es un listado de países clientes. Ahí figuran naciones como Rusia o Sudán acompañados de una leyenda que dice “no apoyados oficialmente”, es decir, que los negocios que se hacen con ellos no se informan e incluso se niegan ante la opinión pública.

Los clientes mexicanos

hackers2 (1)

La Red en Defensa de los Derechos Digitales reveló ayer 6 de julio algunos de los documentos y facturas relacionados con los clientes en México de la empresa Hacking Team.

El archivo central en formato Excel denominado “Customer History” (historial de clientes traducido al español]) es una relación hecha por la empresa italiana de más de 75 instancias en distintos países que han contratado o renovado licencias del software comercializado.

México es el país con más clientes en la base de datos de la firma de hackers – 16 en total – los cuales han pagado en total cinco millones 808 mil 874 euros. Si además se suman las promesas de pago para 2015, la cifra asciende a seis millones 388 mil 784 euros, que equivalen a casi 111 millones de pesos.

Una gráfica elaborada por la misma empresa coloca a México en el primer sitio de la lista de compradores incluso por encima de Italia, país sede del Hacking Team. El top cinco lo completan Marruecos, Arabia Saudita y Chile.

De entre los clientes mexicanos la Secretaría de Gobernación a través del Centro de Investigación y Seguridad Nacional (CISEN) es el comprador más activo y que ha pagado más con casi un millón 400 mil euros facturados por el software. Le siguen la Procuraduría General de Justicia del estado de México y el gobierno de Jalisco con pagos superiores a los 700 mil euros.

Las otras dependencias federales que figuran son la Policía Federal, la Secretaría de Marina y Pemex. También aparecen gobiernos estatales o dependencias locales de Jalisco, estado de México, Nayarit, Sonora, Durango, Yucatán, Campeche, Querétaro y Tamaulipas.

La Red en Defensa de los Derechos Digitales identificó varias facturas de estos servicios. En algunos casos como el del CISEN fue la propia dependencia la que aparece como cliente pero en otras figuran empresas intermediarias.

Entre esas compañías está por ejemplo SYM Servicios Integrales que ha firmado contratos para la venta de equipos de seguridad con Jalisco en los últimos años. Entre esos contratos está, por ejemplo, el de chalecos antibala o el de la instalación de 250 cámaras de seguridad.

Otra empresa es Dynamic Trading Exchange Technologies Corporativo México, S. de R.L la cual fue señalada este mismo año por la Auditoría Superior de la Federación respecto a presuntas irregularidades en la venta del software “Eyenet” a Pemex. Los auditores consideraron que no había justificación para la compra de dicho programa en un contrato que superó los 108 millones de pesos.

Segob niega, pero…

Luego de un encuentro sobre igualdad de género, el secretario de gobernación Miguel Ángel Osorio Chong fue cuestionado en Yucatán respecto a la compra de software espía hecha por México evidenciada en la filtración a la firma italiana. El funcionario deslindó a la presente administración federal de este hecho.

Animal Político reproduce la respuesta textual de la versión estenográfica que Gobernación entregó a este medio luego de que se solicitaron datos respecto a la compra de dichos programas.

Reportero: la prensa internacional acaba de dar a conocer que el Gobierno de México estaba comprando sistema de vigilancia a una compañía italiana llamada Hacking Team, y se ha divulgado contratos, correos electrónicos de compras de equipos de vigilancia, ¿qué nos puede decir al respecto?

Miguel Ángel Osorio Chong: Respecto a los equipos que usted refiere, fueron comprados en la administración pasada. Esta administración no ha comprado ningún equipo a este gobierno.

La respuesta del secretario de Gobernación contrasta con los datos contenidos en el historial de clientes de la empresa Hacking Team. Ahí se registra que el CISEN a través de Gobernación continuó haciendo pagos en el presente sexenio, En el 2014 y 2015 se registraron cantidades de 205 mil euros.

Pemex y varios gobiernos estatales también registraron pagos realizados en años 2013 o 2014. En el caso dela secretaría de Marina y Policía Federal no se especifica.

Luis Fernando García de la Red en Defensa de los Derechos Digitales recordó que estos son apenas los primeros hallazgos de la revisión que se está realizando a los documentos filtrados. Se esperan nuevos hallazgos que podrían ser incluso más relevantes en los próximos días por lo que consideró urgente que se analice con seriedad el tema.

“”Las filtraciones demuestran que múltiples autoridades mexicanas han gastado cerca de 100 millones de pesos para espiar a la población. Resulta particularmente preocupante que algunas autoridades ni siquiera tengan facultades para la intervención de comunicaciones privadas. Resulta urgente una investigación seria e imparcial pues existen altos indicios de que al menos algunas autoridades han contratado y utilizado estas formas de vigilancia de manera ilegal” dijo.

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
Getty Images

Coronavirus: ¿se puede contraer el COVID-19 dos veces?

De acuerdo con especialistas, aproximadamente un 14% de los pacientes que ya han tenido coronavirus han vuelto a dar positivo. ¿Cuán cierto es que el cuerpo genera inmunidad tras haber padecido la enfermedad?
Getty Images
18 de marzo, 2020
Comparte

Un hombre japonés de unos 70 años se enteró por primera vez de que estaba contagiado con el coronavirus COVID-19 el pasado 14 de febrero.

Inmediatamente fue trasladado a un hospital en la ciudad de Tokio donde permaneció hasta que se recuperó.

El hombre volvió a hacer su vida normal, utilizando incluso el transporte público de esa ciudad. Sin embargo, a los pocos días se sintió enfermo de nuevo. Tenía fiebre.

Regresó al hospital y, para su sorpresa (y la de los médicos presentes), las pruebas arrojaron algo que algunos creían prácticamente imposible: el virus que ya ha matado a miles de personas en el mundo volvió a estar presente en su cuerpo.

Su caso -reportado por el medio de comunicación público de Japón, NHK- ha alertado a los expertos, investigadores y científicos pues, hasta el momento, muchos pensaban que una persona no podía contagiarse dos veces de COVID-19 (al menos en el corto plazo).

Incluso, algunos países como Reino Unido estaban basando su estrategia inicial para combatir la pandemia apelando a la “inmunidad del rebaño”, es decir, que buena parte de la población se volvería inmune tras contraer la enfermedad.

Pero, con la aparición de casos como el del hombre japonés, este tipo de planes quedan en duda.

Por eso, gran parte de la comunidad científica hoy está enfocada en resolver la misma pregunta: ¿cuán cierto es que el cuerpo genera inmunidad tras haber padecido la enfermedad?

¿Es una reinfección o un repunte del virus?

La estrategia del Reino Unido para enfrentar el covid-19 se basa en la "inmunidad del rebaño'

Getty Images
La estrategia del Reino Unido para enfrentar el COVID-19 se basa en la “inmunidad del rebaño’

Mientras los casos de contagios por COVID-19 aumentan diariamente en todo el mundo, cientos de investigadores están estudiando a contrarreloj las implicaciones que tiene este virus en las personas.

El interrogante sobre la inmunidad es uno de los factores clave que no solo podrían ayudar a entender el comportamiento de esta nueva pandemia sino también a resolver qué tipo de vacuna es la que se necesita para combatirla.

La Organización Panamericana de la Salud (OPS) señaló a BBC Mundo que “como se trata de un virus nuevo, y del que todavía estamos aprendiendo más cada día, por el momento no podemos decir con total certeza que una persona que ha sido infectada con el virus no puede volver a infectarse.

Una opinión similar tiene el virólogo español Luis Enjuanes, quien asegura que “hay un porcentaje de pacientes, por lo menos el 14%, que después de haber dado negativo en la prueba, han vuelto a dar positivo”.

Sin embargo, en conversación con BBC Mundo el investigador del Consejo Superior de Investigaciones Científicas (CSIC) explica que estos casos podrían deberse a un “repunte” del virus más que a una reinfección.

“Mi explicación, dentro de varias posibles, es que en general este coronavirus sí inmuniza a la población pero que la respuesta inmune no debe ser muy fuerte“.

“Así, cuando esa respuesta inmune afloja, el virus, que sigue en algún reservorio del cuerpo, vuelve a aparecer”, explica.

Desinfección en España

Getty Images
En ESpa;a se han tomado medidas drásticas para detener el coronavirus.

Para entender mejor la teoría de Enjuanes -uno de los virólogos que más ha estudiado el covid-19 en España-, se debe tener presente que existen virus que permanecen en el cuerpo durante tres meses o más.

“El estándar es que una persona que ha estado infectada tendría que convertirse en 0 positivo, es decir, haber generado una inmunidad. Y, si tiene inmunidad, no debería resurgir el virus, pero siempre puede permanecer el agente infectivo en tejidos especiales que no están tan expuestos a las defensas como cualquier órgano“, dice.

Diversos tipos de inmunidad

La inmunidad varía dependiendo de cada enfermedad.

En el caso del sarampión, por ejemplo, basta con que una persona se vacune una sola vez cuando niño para que tenga inmunidad de por vida.

Sin embargo, existen otros virus en que las vacunas no son tan efectivas. Por lo mismo, la persona tiene que aplicarse una dosis con cierta periodicidad.

Y hay otros casos en que, como el virus va mutando, se deben aplicar nuevas vacunas todos los años (la influenza o gripe es uno de ellos).

El científico experto en este tipo de enfermedades, Isidoro Martínez, afirma que, si bien pueden existir reinfecciones en los coronavirus, es extraño que se produzcan tan pronto (como ha sido el caso del japonés y de otros pacientes).

“Lo que ocurre normalmente es que, si no hay inmunidad duradera, en las siguientes epidemias, dentro de uno o dos años, te vuelves a infectar. Eso es normal”, dice a BBC Mundo.

Según especialistas, un 14% de los pacientes que ya tuvieron covid-19 vuelven a dar positivo.

Getty Images
Según especialistas, un 14% de los pacientes que ya tuvieron covid-19 vuelven a dar positivo.

“Pero es raro que la persona se reinfecte con el mismo virus justo después de haberse curado. Además, hay que tener en cuenta que, hasta donde sabemos, este coronavirus no cambia tanto como el virus de la gripe”, agrega.

De esta manera, Martínez se inclina por una teoría similar a la de Luis Enjuanes.

“Posiblemente lo que está ocurriendo en el caso del COVID-19 es que las personas que dan positivo después de haber dado negativo, es porque están siendo víctimas de un repunte transitorio de la infección antes de que se elimine definitivamente”, dice.

Con todo, el científico del Instituto de Salud Carlos III advierte que aún queda mucho por estudiar del COVID-19.

Y que, si bien se pueden tener ideas preliminares respecto a la supuesta inmunidad de las personas contagiadas, no existen certezas de que la gente realmente no pueda volver a contraer la pandemia.

Es una pregunta que urge a los científicos pues, de tener claridad en su respuesta, podría convertirse en la llave para la planificación de la salud pública que combatirá a un virus que está afectando al mundo entero.


Ahora puedes recibir notificaciones de BBC News Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.

https://www.youtube.com/watch?v=Y36en98lbNw

https://www.youtube.com/watch?v=B_Gzc2Z7uQY&t=27s

https://www.youtube.com/watch?v=6AMWU9EbdCU

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
¡Muchas gracias!

Estamos procesando tu membresía, por favor sé paciente, este proceso puede tomar hasta dos minutos.

No cierres esta ventana.

close
Información verificada del COVID-19 #CoronavirusFacts