Ernesto Aroche Aguilar

@earoche

La administración del gobernador poblano Rafael Moreno Valle espió a contrincantes políticos, infiltrándose incluso la casa de campaña de Ernesto Cordero en la interna panista de 2014 en donde se definió la continuidad de Gustavo Madero.  También espió a periodistas y académicos infiltrando computadoras y equipos móviles de comunicación a través de virus informáticos (exploit) y software de recolección de información que compró a la empresa italiana Hacking Team en abril de 2013, así lo revelan los más de 400 gigas de correos y documentos internos de esta compañía que se hicieron públicos luego del hackeo del que fue víctima, y que fueron revisados y analizados por Animal Político y Lado B.

Entre mayo de 2013 y junio de este año el Sistema de Control Remoto Galileo (Remote Control System), el software de espionaje desarrollado por la empresa italiana, sirvió para vigilar ilegalmente a los opositores, especialmente en momentos de competencia electoral, lo mismo en el proceso estatal de 2013 cuando se renovaron presidencias municipales y el Congreso del estado, que en 2014 en el proceso interno del Partido Acción Nacional (PAN), que en el proceso federal pasado, en donde se buscó vigilar contrincantes no sólo en el estado de Puebla sino incluso en la elección de Baja California Sur.

Las escuchas y el seguimiento del gobierno del poblano es ilegal, plantea Luis Fernando García, director de la Red en Defensa de los Derechos Digitales (R3D), pues viola el artículo 16 constitucional que a la letra dice:

“Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas.

El artículo señala además que los únicos facultados a intervenir las comunicaciones privadas es “la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del ministerio público de la entidad federativa correspondiente”.

Sobre el tema el diputado federal de filiación priísta, Enrique Doger Guerrero, quien fue víctima del espionaje gubernamental,  agrega:

“Hay que recordar que ese tipo de prácticas son un delito tipificado, se debe de perseguir, investigar y sancionar a los que lo hacen. (…) Es tarea de las autoridades investigarlo, e ir a fondo, evidentemente alguien lo está haciendo, y si alguien lo está haciendo con dinero del gobierno del estado es porque el gobierno está de acuerdo y el gobernador lo sabe, porque sería muy grave que si no lo sabe lo hagan, pero al hacerlo se está cometiendo un delito”.

Usurpando la identidad

El espionaje se ejecutó a través de páginas electrónicas falsas, y del envío de correos electrónicos con documentos adjuntos falsos, suplantando incluso la identidad de ex diputados federales como sucedió con la panista Violeta Lagunes, quien al ser entrevistada adelantó que analiza una acción legal por dicho delito.

CorreoInfectado_NachoDavila1
En este correo se observa el archivo zip que incluye el documento falso que sirve de anzuelo y el código de infección que abre la puerta del equipo de computo.

Los documentos falsificados son cargados con virus informáticos que permiten tomar el control del equipo o hacer búsquedas de información específica en el equipo infectado, e incluso enviar correos desde las cuentas personales del objetivo (targets, como se les identifica en el software italiano), para infectar nuevos equipos de otras personas.

El sistema de espionaje, que fue adquirido a través de la empresa SYM Sistemas Integrales SA de CV, propiedad de Hugo Gadi Makotov, responde –aseguran fuentes que pidieron la reserva del nombre– a las órdenes de Eukid Castañón Herrera, diputado federal electo que llegará a San Lázaro como el principal operador de Moreno Valle. Una relación que se inició desde el año 2010, cuando Makotov ofreció al equipo de campaña del entonces candidato a la gubernatura operar una estrategia de bloqueo de la señal celular a los equipos de los operadores priístas,y  aunque a decir de la fuente la estrategia no funcionó, pero sirvió para abrir la puerta a la empresa.

Dicho sistema de espionaje se insertó en el Centro de Análisis Prospectivo (CAP), una oficina que fue creada en 2011 por el entonces secretario General de Gobierno, Fernando Manzanilla, como un centro de análisis para la agenda de riesgos del estado, y que a su salida a principios de 2013 fue retomada por el entonces subsecretario de Asuntos Políticos y Protección Civil, Eukid Castañón, para transformarla en su centro de espionaje con un equipo conformado por Joaquín Arenal, un ex delegado del Centro de Investigación y Seguridad Nacional (CISEN), Héctor Arrona Hurrea, director del Centro de Análisis Prospectivo y José Antonio Celorio Mansi, uno de los hombres claves de esta historia.

No es la primera vez que se señala a Castañón Herrera como el responsable de la red de espionaje político. En noviembre del año pasado el diputado federal Enrique Doger ya había acusado al panista de tener a su servicio un equipo de infiltración y seguimiento, esto luego de ser víctima de un robo a su casa de gestión.

“Denuncié –dice Doger Guerrero– en aquel momento que había un aparato de espionaje para vigilar opositores políticos e incluso periodistas, y ahora, con la información que se ha conocido recientemente, es una realidad. Con las denuncias que se han hecho ya con elementos claros”.

El columnista Fernando Maldonado quien a principios de junio de este año dio a conocer que le fueron filtradas fichas y transcripción de conversaciones privadas de los legisladores priístas Enrique Doger, Blanca Alcalá –senadora— y al subsecretario de Desarrollo Social Juan Carlos Lastiri –los tres aspirantes a la candidatura a gobernador en 2016–, sostiene que entre la documentación filtrada hay “una ‘tarjeta informativa’ de ‘prioridad alta’ establece que a la cabeza del trabajo de espionaje está el diputado local Eukid Castañón Herrera”.

Hasta el momento el gobierno del estado ha guardado silencio sobre la compra del software, y sobre Celorio Mansi, cuyo nombre aparece en los mails internos de Hackig Team como uno de los operadores del sistema Galileo.

Cuestionados al respecto ni Sagrario Conde, Directora General de Comunicación, ni Max Cortazar, ex vocero de Felipe Calderón y actual Coordinador General de Comunicación en el gobierno poblano han querido tocar el tema, “no se tienen contemplado fijar postura” es la única respuesta oficial.

Miguel se infecta, después Violeta…

Cerca del mediodía del 18 de mayo de 2014 Violeta Lagunes, ex diputada panista y ex delegada federal, recibió un correo electrónico de Miguel Abad, militante panista que en ese momento era asistente de Fernando Manzanilla, cuñado del gobernador Rafael Moreno Valle y quien ocupó hasta principios del 2013 la Secretaría General de Gobierno (SGG).

Miguel Abad no era un personaje menor en la batalla que se vivía en ese momento al interior del PAN, era, explica Lagunes en entrevista, uno de los dos únicos políticos poblanos que estaban dentro de la casa de campaña de Ernesto Cordero y formaban parte del equipo del funcionario calderonista en su búsqueda por dirigir el partido azul, el otro era el propio Fernando Manzanilla. Y enfrentaban a Gustavo Madero y a su grupo, entre los que se encontraba Rafael Moreno Valle y Eukid Castañón.

El mail enviado desde la dirección “estrategiacordero2014@gmail.com” contenía una línea de texto y una liga a la página cordero-oliva.org:

“Estimados, les adjunto archivo para su revisión y opinión legal por parte de FM, es el borrador de impugnación”.

Violeta era parte del equipo jurídico del grupo que en Puebla apoyaba las aspiraciones de Ernesto Cordero, y al darle click a la liga lo que Violeta se encontró fue una página en blanco. Lo que no supo en ese momento, pero lo sabría una hora más tarde, era que al entrar a la página había infectado su computadora con un archivo oculto que silenciosamente abrió una puerta trasera a su equipo de cómputo y a su propio correo para que desde ahí vigilaran sus actividades y a la vez enviaran otros correos de infección.

Captura de pantalla del correo que recibió Violeta Lagunes del panista Miguel Abad que infectó su equipo de computo. A mi Abad también le infectaron su computadora con el virus de espionaje.
Captura de pantalla del correo que recibió Violeta Lagunes del panista Miguel Abad que infectó su equipo de computo. A mi Abad también le infectaron su computadora con el virus de espionaje.

“En el transcurso de la siguiente hora –después de recibir el correo de Miguel Abad, cuenta la panista– tuve muchos problemas con mi correo, después me habla (Francisco) Fraile bien enojado diciendo que desde mi cuenta de correo se estaban enviando mensajes para hackear otras cuentas”.

Después nos enteramos por averiguaciones que hizo Fraile que era el coordinador de la campaña de Cordero en Puebla, que a Migue le hackearon la cuenta el día anterior pero él no hizo la denuncia, entonces a través de Migue me hackearon a mí. Obviamente yo no iba a abrir un correo de alguien que no conociera.

Y aclara: “Lo que mande Migue Abad se entiende que lo manda Manzanilla porque es su asistente. Y saben que yo tengo muy buena relación con los panistas tradicionales”.

Que Miguel Abad fue un blanco del software de espionaje Galileo es muy claro al revisar las solicitudes de archivos exploits que el gobierno de Moreno Valle pidió a la empresa italiana. De hecho es posible encontrar dos solicitudes de archivos de infección montados en archivos que llevan su nombre: “VE_estimado_miguel_abad.docx”, los dos archivos fueron solicitados en septiembre y octubre de 2013.

Encuesta
El mail en donde se pide el archivo exploit que pudo servir para infectar la casa de campaña del panista Ernesto Cordero

En mayo de 2014, cuando se desarrolló la contienda interna del PAN, lo que se encuentra en la base de datos de correos internos de la compañía es la petición del archivo exploit “Encuesta.docx”, un archivo de texto que contiene algunos de los resultados de las encuestas que levantaron Reforma, Parametría para medir a Gustavo Madero y Ernesto Cordero. Con ese archivo que se solicitó el 13 de mayo se pudo infectar y espiar al equipo de Ernesto Cordero.

Espiando a contrincantes

Los exploits son archivos que abren una puerta trasera en los sistemas informáticos, y aprovechan las debilidades del propio usuario para instalarse: se envían por correo, escondidos en archivos adjuntos, para que abrirlos se instalen y permitan que un intruso pueda extraer información de la computadora o los dispositivos de manera remota (qué escribe, qué guarda, qué ve y todo lo que almacena ahí). El atacante puede también abrir el micrófono o prender la cámara de manera remota para observar y espiar a voluntad a la víctima.

Un político del que se pide la reserva del nombre mantuvo una reunión con un periodista local, fue una charla cercana a una hora, en la mesa los teléfonos se colocaron apagados o en modalidad de avión –es decir sin conexión a internet–. La reunión terminó sin contratiempos. Al prender su teléfono el político panista recibió un anunció de que tenía un buzón de voz, tecleó su clave de acceso y comenzó a escuchar la grabación de su reciente conversación. Lo habían grabado, y se lo hicieron saber.

Entre mayo de 2013 y junio de 2015, el gobierno de Puebla solicitó a Hacking Team, bajo el usuario “UIAPUEBLA”, la creación de al menos 47 archivos exploit camuflados como archivos de Word o presentaciones de PowerPoint para infectar equipos de cómputo y comunicación. De acuerdo a los correos analizados, el nombre usado en los archivos apuntan a objetivos políticos.

Según los mensajes, el gobierno solicitó exploits con archivos titulados como “Los_excesos_de_Eukid.docx” y “vulnerabilidades_Lastiri.docx”, que pueden resultar atractivos para grupos políticos e incluso para periodistas, pero no fueron los únicos. También se trabajaron archivos para poder infectar equipos de personas cercanas a Jorge Estefan Chidiac, hoy diputado federal electo; o Ignacio Dávila (“Estimado_Ignacio_Davila_Mora.docx”), ex vocero del alcalde Eduardo Rivera.

Sobre este caso fue posible hallar el remitente desde el que se infectó al ex funcionario municipal: lidep.upaep@gmail.com; y el archivo adjunto coincide con el documento que fue infectado por Hacking Team a petición del equipo de espionaje poblano.

CartaVioleta
La carta en donde usurpan el nombre de la ex diputada y ex delegada federal, Violeta Lagunes para tratar de infiltrar al panista Fernando López. La carta incluye una firma falsa de Violeta.

Entre las peticiones de archivos exploit se encuentra el documento “Estimado_Fernando_Lopez.docx”, que pudo ser dirigido al panista del mismo nombre. En este caso se utilizó un documento falso que suplanta el nombre de la panista Violeta Lagunes y la organización “Volver a Empezar”. Se trata de una invitación a un evento en donde estaría presente el ex dirigente panista Manuel Espino.

Cuestionada al respecto, Lagunes aseguró que el documento era falso y que incluso la firma que aparece en el documento no corresponde a la suya, y aclaró además que difícilmente podría haber enviado la invitación pues mantiene un diferendo personal con Fernando López, por lo que analizará una acción legal por la usurpación de su nombre.

Entre los mails internos de Hacking Team también se encuentran archivos titulados “Reporte_de_giras” o “Casillas_Prioritarias_PU”, que fueron solicitados el mismo día de la elección de julio de 2013; e incluso uno titulado “EAI.docx” (“Enrique Agüera Ibáñez”, candidato del PRI a la presidencia municipal de Puebla), que se liberó un mes antes de la jornada electoral de ese año.

Estimado_JuanCarlosLastiri

Hay otro dirigido a Juan Carlos Lastiri con el nombre de archivo “Estimado_Juan_Carlos_Lastiri.docx” camuflado como una invitación de la misma organización fantasma que se usó para infectar a Ignacio Davila, pero modificada para hacerse pasar como grupo estudiantil de la BUAP: “Líderes poblanos BUAP”.  La carta  incluye los logos de esa casa de estudios, y está firmada por “José Javier Enríquez Díaz”.

Por si había dudas del uso político electoral del software, las peticiones en 2015 las aclaran, se pidieron 11 archivos exploit, 9 en mayo pasado, es decir en la recta final del proceso electoral federal que definió la próxima legislatura federal.

En esos archivos se falsificó documentos del PRI: “Nombramiento_General.docx” –camuflado como un envío del CEN tricolor—,“carta accion electoral rdmc.doc” y se generaron exploits en documentos con destinos y fines también de espionaje electoral:  “Información AZUL.docx”,“Lista de Infiltrados.docx” y “beneficiarios prospera dtto7.docx”.

En ese paquete también se encuentran dos archivos que utilizan los resultados de la casa encuestadora Consulta Mitofsky en Baja California Sur, al parecer para infiltrar esa elección.

La compra

Fue el 14 de abril de 2013 a través de la empresa SYM Sistemas Integrales SA de CV, cuando Alex Velasco, uno de los encargados de ventas y seguimiento de la compañía italiana Hacking Team, acordó con la representación poblana un pago de 415 mil euros por el software de espionaje, el soporte y la capacitación para su uso.

La instalación del equipo y la primera capacitación corrió a cargo del técnico italiano Marco Catino, que llegó a México el 26 de mayo, y dejó concluido el trabajo el 31 de mayo, otorgándole la clave de cliente GEDP (Gobierno del Estado de Puebla). El equipo quedó instalado en el Centro de Análisis Prospectivo.

Hoy de la oficina ya nadie sabe nada, a pesar de que de acuerdo con la página oficial del gobierno del estado está ubicada en la 14 oriente 1204 en Casa Aguayo, sede de la SGG, pero acuerdo con el personal de seguridad y atención del inmuebles, Héctor Arrona ya no se aparece por ahí desde principios de este año.

De acuerdo con lo publicado por el columnista Fernando Maldonado, la oficina estuvo un tiempo en la Casa Azul, inmueble estatal ubicado en el barrio de El Alto, a un costado de Casa Aguayo, y después pasó a una casa en la colonia Bella Vista, y que ahora pudiera estar en la ciudad de México como brazo operativo para el espionaje de figuras de la política nacional dado el interés de Moreno Valle de pelear la candidatura del PAN a la presidencia de la República.

La efectividad de los exploits

De acuerdo con los manuales –proporcionados por la Red en Defensa de los Derechos Digitales– el seguimiento a los objetivos se mantiene abierto a voluntad de los operadores gubernamentales, pero una vez que se cierra la operación los programas instalados en los equipos a vigilar se desinstalan “dejando el dispositivo limpio”, lo que impide el rastreo de las huellas del espionaje.

Por su parte Sergio Araiza abona: “la complejidad del sistema de Hacking Team es que funcionan en lo que llamamos entornos silenciosos; es que por mucho que tengas un antivirus, estos programas son verdaderamente del más alto nivel de tecnología, y lo que provocan es que al momento de insertarse en la computadora el usuario final no hay nada que haga evidente la infección. Este es un sistema cien por ciento focalizado, no está pensado para el público en general como un virus de internet cualquiera. Este sí tiene que estar dirigido puntualmente a un objetivo y una vez que se inserta puedes monitorear y explotar cualquier clase de información de esa computadora.”

El 24 de septiembre de 2013, Alex Velasco recibió un correo electrónico desde la cuenta “soporteuiamx@gmail.com”, la dirección desde la que los operadores del gobierno de Puebla se comunican con la compañía italiana. En el correo le preguntaba cuándo estarían de nuevo activos los archivos exploit con terminación .docx (formato del procesador de texto Word) pues según redactó el remitente: “para nosotros, la opción .docx es uno de los más eficaces con los objetivos. ¿Serás capaz de decirnos, cuando el servicio se restaurará como de costumbre?”

Velasco respondió al remitente y mandó una copia a la dirección celoriomansi@yahoo.com, informando que no tenían fecha aún para tener nuevamente en línea el equipo de trabajo para los exploits, pero que estaban haciendo “todo lo posible” para terminar pronto. Horas después, el empleado de la empresa italiana recibió un nuevo mensaje sobre el tema, enviado desde la cuenta de Yahoo y firmado por Celorio Mansi, insistiendo en que “los .docx son muy útiles” para su trabajo.

De acuerdo con una columna publicada en el portal Status en agosto de 2014, Celorio Mansi “es Director de Servicios Técnicos en el Centro de Análisis Prospectivo del Gobierno del Estado de Puebla”.

Los reporteros, otro target
Boletin-298-2014
El mail de petición para infectar un boletín del PAN estatal. El target pudieron ser los reporteros que cubren la fuente.

“Yo recibí uno de los correos infectados”, reconoce off the record un reportero local, pero seguro no fue el único. Uno de los archivos exploits solicitados a los italianos es un documento que reproduce un boletín –el número 297— que en diciembre de 2014 distribuyó el equipo de comunicación social del Comité Directivo Estatal (CEN) del partido azul.

El boletín dice lo siguiente, lo mismo en el exploit que en el boletín real: “El Presidente del Comité Estatal del Partido Acción Nacional en Puebla, Dip. Rafael Micalco Méndez celebró el anuncio que diera la Dirigencia Nacional en el sentido de que no habrá coalición electoral del PAN con ningún partido político para la elección federal de 2015”.

Cuestionado al respecto, Javier Ramírez Ponce, director de comunicación en el PAN poblano, descarta que el archivo pudiera servir para infiltrar a su partido, pues asegura que usan otras herramientas para sus borradores y que los boletines se mandan en versión PDF y como texto plano en el correo, pero que en todos los casos se les anexan los logos institucionales, cosa que el archivo de infección no tiene. Y si no fue al CEN poblano al que se dirigió el exploit, el único target visible son los reporteros de la fuente política.

En la marea de mail internos que fueron revelados tras el hackeo a la compañía italiana también es posible hallar un archivo nombrado “directorio UDLAP.docx”, posiblemente dirigido a la comunidad de esa casa de estudios.

Ilegal: ONGs

Mientras la administración estatal ha guardado silencio sobre el tema, activistas y defensores de los derechos digitales han evidenciado que los gobiernos estatales carecen de la facultad legal para adquirir y utilizar equipos de espionaje. En el caso de Jalisco, por ejemplo, después de negar la adquisición del software de vigilancia, el vocero del gobierno estatal Gonzalo Sánchez, explicó que la compra era “parte de la estrategia nacional de combate al secuestro”.

Sin embargo, como explica Sergio Araiza, “los estados no tienen ningún reglamento o transitorio en alguna parte de la ley local o federal que les permita comprar tecnología de este estilo para hacer espionaje, aunque traten de insertarlos como objetos de seguridad en la lucha contra el crimen organizado. Esa no es su función, eso le corresponde al orden federal.”

Luis Fernando García, director de RD3 agrega sólo los ministerios públicos, en principio, tienen la capacidad legal para contar con equipo como el que ofrece Hacking Team. “Ningún otro, ni la Secretaría General de Gobierno, como en el caso de Jalisco o Puebla. Si alguna otra área que no sea la Procuraduría esta manejando el asunto, estarían violando la ley.”

Y agregó: “hay evidencia de que el gobierno de Moreno Valle ha cometido delitos al espiar a sus rivales y adversarios políticos. Y hay indicios de que pudo haber espiado incluso a periodistas, y es casi seguro que no se hizo bajo una solicitud judicial”.

12 COMMENTS

  1. […] ¿Podríamos imaginar a las autoridades mexicanas en posesión de este tipo de software? ¿Qué harían con nuestra información? En un país de arrestos arbitrarios, altos índices de impunidad y corrupción, la herramienta sería sin duda abusada. Ya existen antecedentes en nuestro país de el uso de programas de espionaje que no son enteramente legales, como Fin Fisher y Hacking Team que fueron utilizados en contra de periodistas, activistas y opositores políticos. […]

Leave a Reply