[fullwidth style=”parallax” fullwidth=”yes” background_color=”” background_image=”https://contralinea.com.mx/wp-content/uploads/2016/03/cisen-plx.jpg” background_repeat=”no-repeat” background_position=”left top” mesh_overlay=”no” border_width=”1px” border_color=”” padding_top=”20″ padding_bottom=”300″ padding_left=”20″ padding_right=”20″ text_align=”” text_color=””]
Entre octubre de 2010 y octubre de 2015, el Centro de Investigación y Seguridad Nacional (Cisen) solicitó al Poder Judicial de la Federación 2 mil 74 permisos para intervenir comunicaciones utilizando tecnología de la firma especialista en espionaje Hacking Team.
Durante el gobierno de Felipe Calderón, el órgano de inteligencia adscrito a la oficina del secretario de Gobernación firmó el primer contrato con la trasnacional con sede en Milán.
Aunque fue la administración panista la que arrancó e inyectó mayores recursos al proyecto de espionaje (en total gastó 980 mil euros), es el gobierno priísta de Enrique Peña Nieto (que a su vez ha erogado 410 mil euros) el que le ha sacado más provecho al software desarrollado por Hacking Team:
De acuerdo con información entregada a Contralínea por el propio Cisen, en respuesta a la solicitud de acceso a la información 0410000037715, mientras que en las postrimerías del sexenio calderonista, de octubre de 2010 a 2012, el ente de seguridad pidió permiso para hacer 249 intervenciones, en los primeros 3 años del gobierno de Peña Nieto el número subió 1 mil 825.
En 2010, se hicieron dos solicitudes; en 2011, 33, y en 2012, 214. Ya con el Partido Revolucionario Institucional (PRI) de vuelta a Los Pinos las cifras se dispararon: en 2013, el Cisen hizo 530 peticiones; en 2014, 726, y hasta octubre de 2015 habían realizado 569.
“En 2015, los Juzgados Federales Penales Especializados en Cateos, Arraigos e Intervención de Comunicaciones recibieron 1 mil 582 solicitudes de intervención de comunicaciones, revela el Informe anual de labores 2015 del Consejo de la Judicatura Federal, sin especificar la autoridad a la que corresponden”, informó la columna Agenda de la Corrupción. Es decir que la tercera parte de dichas peticiones provinieron del Cisen específicamente para intervenir con la tecnología de Hacking Team.
“La intervención de comunicaciones sólo es procedente en alguno de los supuestos contemplados (sic) en el artículo 5 de la Ley de Seguridad Nacional”, responde escuetamente el órgano al justificar los motivos de tales solicitudes.
El citado artículo de la ley expedida en 2005 se refiere a las “amenazas a la seguridad nacional”, cuya ambigüedad ha sido señalada por juristas y especialistas en la materia. Para la Ley de Seguridad Nacional, prácticamente cualquier persona, extranjera o mexicana, puede representar un “riesgo” para el Estado y, por ende, ser sujeto de espionaje “legal”.
En cuanto a la identidad de las personas vigiladas por los dispositivos adquiridos a Hacking Team, el Cisen remarca que “la información y los materiales de cualquier especie que sean producto de una intervención de comunicaciones privadas autorizadas, tendrán invariablemente el carácter de RESERVADA” (sic).
La revelación de los motivos y los nombres de quienes han sido espiados por el Cisen por medio de HT lo tendrá que resolver el Instituto Nacional de Acceso a la Información y Protección de Datos (recurso de revisión 0415/16).
El 6 de julio de 2015, el mundo amaneció con el nombre de Hacking Team ligado a diversos gobiernos. La seguridad de la firma de espionaje había sido vulnerada y la lista de sus clientes quedado expuesta, entre los que se encontró la administración de Enrique Peña Nieto.
México fue exhibido como el mayor comprador de tecnología para intervenir comunicaciones.
Entonces, Miguel Ángel Osorio Chong, secretario de Gobernación, negó públicamente la relación entre la compañía italiana y el gobierno federal. Sin más, rechazó la veracidad de la filtración.
Meses después el propio órgano de seguridad adjunto a su oficina admitía la relación: en respuesta la solicitud de información 0410000023815, el Cisen entregó a Contralínea todos los contratos firmados con Hacking Team. La información oficial confirmó los datos difundidos tras el paradójico hackeo sufrido por HT.
Los contratos especificaron fechas y montos. Revelaron que la millonaria relación entre Hacking Team y el gobierno federal surgió en plena guerra entre cárteles del narcotráfico durante el sexenio de Felipe Calderón, exactamente el 29 de octubre de 2010.
Por 240 mil euros, el Cisen –entonces encabezado por Guillermo Valdés Castellanos– adquirió “un software para análisis de tráfico de redes”.
Un año después, ya con Alejandro Poiré a cargo, pagó 415 mil euros más por el “fortalecimiento de[l] software”; y en 2012, entre la efervescencia electoral y ahora con Jaime Domingo López Buitrón como director, erogó otros 315 mil euros “para la actualización” del programa.
La relación con la administración panista fue estrecha, y se renovó con la vuelta del PRI al Ejecutivo. Ya con Peña Nieto en el poder político, y exactamente para celebrar el año nuevo, el 31 de diciembre de 2013, David Vincenzetti, presidente del Consejo de Administración de Hacking Team, se firmó un nuevo contrato de 205 mil euros. Así, la tecnología invasiva de esta trasnacional aseguró sus servicios al presente sexenio.
El sábado 20 de junio de 2015, un par de semanas antes de la filtración, el Cisen desembolsó 205 mil euros más por otra actualización.
Según la Secretaría de Gobernación, durante el actual gobierno “se han pagado sólo los gastos de mantenimiento”. Lo anterior lo aseguró por escrito la Secretaría al rechazar las solicitudes de entrevista presentadas por este semanario.
“Actualmente se tienen cuatro equipos de cómputo enrolados, todos ellos para DAGS, los cuales producen información continuamente; las entregas se realizan los lunes, miércoles y viernes”, agregó el director de Comunicación Social Roberto Femat, y aseveró que debido al hackeo “la Plataforma de Enrolamiento HT se encuentra inhabilitada”.
El abogado especialista en derecho de la información alerta sobre la sofisticación de las tecnologías de intervención adquiridas a Hacking Team, motivo por el cual “se le otorga al Cisen un poder difícil de controlar incluso por los propios jueces”.
Al ser programas diseñados para atacar y tomar el control de los dispositivos personales, su uso debería ser el último recurso entre una baraja de opciones para contrarrestar riesgos contra el Estado, que es el argumento utilizado por órgano de inteligencia para obtener los permisos.
“Debido a que es un ataque informático, dentro de las cuestiones que tienen que tener en cuenta los jueces es la proporcionalidad: tiene que ver con las opciones que hay en la mesa para perseguir peligros. Habiendo otras herramientas, me cuesta trabajo creer que hubo más de 2 mil casos en los que no se tuviera otra opción a esta tecnología. Es preocupante.”
Por el hecho de que se trata de un “software malicioso se requiere de un escrutinio más cuidadoso; “ni deberían ser aceptadas las solicitudes [de intervención] más que en amenazas claras”, subraya García. “Debe ser algo excepcional, y peleamos porque no sean utilizadas de forma arbitraria y autoritaria”.
Luis Fernando García explica que en países como Reino Unido, Estados Unidos o Canadá existen mecanismos de control externos a las agencias de seguridad.
“Además del control judicial, se debe considerar la necesidad de un organismo independiente con posibilidad de acceder a los expedientes de manera aleatoria, que pueda analizar y emitir reportes”, señala el director de la R3D.
Pero en vez de ello, y para garantizar la cerrazón, el Cisen arguye que toda la información relacionada con el espionaje tiene “invariablemente el carácter de reservada”.
Mauricio Romero, @mauricio_contra
[BLOQUE: INVESTIGACIÓN][SECCIÓN: SEGURIDAD]
TEXTOS RELACIONADOS:
Contralínea 478 / del 07 al 12 de Marzo, 2016
La preservación de la vaquita marina no puede recaer únicamente en las autoridades ambientales; es…
El inicio del nuevo modelo de compra consolidada de medicamentos que realizará la Secretaría de…
En la Conferencia de las Partes sobre Biodiversidad, COP16, los países del Norte y Sur…
En una carta, más de 150 organizaciones de la sociedad civil y no gubernamentales hicieron…
La realidad existe, aunque muchas veces es negada y distorsionada, con informaciones y percepciones falsas o…
La reforma en materia de supremacía constitucional que fue aprobada en lo general y en…
Esta web usa cookies.