Los programas de espionaje que vendió la empresa italiana Hacking Team a dependencias del gobierno mexicano funcionan bajo un esquema legal rebasado por las nuevas tecnologías de alto potencial intrusivo, que abre la puerta a violaciones del debido proceso y privacidad de los ciudadanos.
Petróleos Mexicanos (Pemex), Ejército y Marina; los gobiernos de Puebla, Tamaulipas, Yucatán, Durango, Jalisco, Querétaro, además de los Cuerpos de Seguridad Auxiliar del Estado de México (un área del gobierno mexiquense que vende servicios de seguridad), compraron o intentaron comprar el programa, pero no están autorizados por la ley para operarlos, dice el documento firmado por la abogada Gisela Pérez de Acha, especialista en derechos digitales y coordinadora del informe “Hacking Team Malware para la Vigilancia en América Latina”.
Los gobiernos de Jalisco, Yucatán, Durango y Campeche negaron la compra de dicho software, pero los documentos expuestos en la filtración comprueban lo contrario.
El secretario de Gobernación, Miguel Ángel Osorio Chong dijo que el software se compró en la pasada administración. Sin embargo, si bien el Cisen inició su relación con Hacking Team en 2010, renovó el contrato en abril de 2015. De octubre de 2010 a 2012 el centro de inteligencia solicitó 249 intervenciones, pero en los primeros tres años del sexenio de Peña Nieto el número subió 1 mil 825, dice una nota de Contralínea.
Hacking Team es la empresa italiana que diseñó el programa “Sistema de Control Remoto”, comercialmente conocido como Galileo y Da Vinci, que permite invadir computadoras o teléfonos para acceder a cualquier tipo de información.
A través de estas herramientas se pueden conocer contraseñas, mensajes y correos electrónicos, contactos, llamadas y audios de teléfono, micrófono y webcam, información de herramientas como Skype y otras plataformas de chat, posición geográfica en tiempo real, información almacenada en el disco duro, cada una de las teclas apretadas y clics del mouse, capturas de pantalla y sitios de internet visitados.
En julio de 2015 Wikileaks publicó 400GB de información de Hacking Team, lo que reveló que México era el principal comprador del software, sumando 6 mil 537 millones de dólares en compras de licencias del software de espionaje.
FUERA DE CONTROL
El estudio Hacking Team: malware para la vigilancia en América Latina sostiene que la legislación mexicana tiene protecciones constitucionales amplias para intervenir comunicaciones privadas, pero en la potencia del software y la falta de transparencia dejan su uso al arbitrio de las autoridades.
La Constitución dice que sólo un juez federal puede autorizar este tipo de operaciones únicamente a solicitud de la Procuraduría General de la República, las Procuradurías Estatales, la Policía Federal o el Cisen. En todo caso, las autoridades deben explicar las causas de la solicitud y aclarar qué tipo de intervención se realizará, a quién y durante cuánto tiempo.
La ley aclara que no procederán las peticiones cuando se trate de asuntos electorales, fiscales, mercantiles, civiles, laborales, administrativos o cuando sean comunicaciones de un detenido con su abogado.
Con la legislación de transparencia vigente es imposible conocer cómo las procuradurías fundan y motivan las solicitudes de intervención. No se puede saber si pidieron la vigilancia exclusiva de llamadas telefónicas, mensajes, ubicación o si implementan todo el potencial que permite la tecnología de Hacking Team.
La Suprema Corte de Justicia de la Nación, según los principios de necesidad y proporcionalidad, estableció que las autoridades deben utilizar los mecanismos menos invasivos disponibles para vigilar las comunicaciones privadas. El programa de Hacking Team “tiene acceso a prácticamente todo, lo cual abre la puerta a todo tipo de abusos”, dice el estudio de Derechos Digitales.
FUERA DE LA LEY
Aún así, los peores escenarios ocurren en las áreas de gobierno que ni siquiera tienen permitido operar el software de Hacking Team.
Petróleos Mexicano es una empresa productiva del Estado mexicano que se dedica a la explotación de recursos energéticos y no tiene facultades legales para tener equipo de espionaje.
Los mismo sucede con los Cusaem, que son una corporación que administra el gobierno del Estado de México para proporcionar servicios de seguridad privada.
En las filtraciones también aparece la Secretaría de Marina y Aristegui Noticias ya había publicado el uso de este tipo de tecnología en la Secretaría de la Defensa Nacional (Sedena).
A nivel local también pueden existir problemas. En el caso de Baja California el equipo fue comprado por la Secretaría de Planeación y Finanzas, pero no se sabe si la tecnología fue entregada a la procuraduría local.
Según las filtraciones, en el caso de Tamaulipas la compra fue realizada por la Secretaría de Seguridad Pública, que tampoco tiene las atribuciones legales para solicitar la intervención de comunicaciones.
La ley es letra muerta en algunos casos. Los documentos filtrados por Wikileaks, en julio 2015, revelaron que el gobierno de Puebla, encabezado por Rafael Moreno Valle, utilizó la tecnología de Hacking Team para espiar a políticos de la oposición y a periodistas.
Una tabla elaborada por Hacking Team dice que los gobiernos de Jalisco, Yucatán, Durango y Campeche compraron estos programas para “las oficinas del gobernador”. Según el análisis legal de Derechos Digitales, estas oficinas no tienen permitido operar el equipo de espionaje.
Los correos filtrados de Hacking Team permiten conocer que las infecciones se realizan al abrir todo tipo de archivos de Word y presentaciones de Power Point.
En este correo electrónico, el equipo de Hacking Team se coordina para infectar dos archivos de Powerpoint para acceder a los equipos de usuarios que los reciban y los abran. La solicitud se hace desde el correo soporteuiamx@gmail.com y lleva el asunto UIAPuebla. Fuente: Wikileaks.
SEGURIDAD NACIONAL: OTRA PUERTA ABIERTA
El Cisen también puede solicitar a un juez federal la intervención de comunicaciones privadas cuando se trate de investigaciones relacionadas con seguridad nacional, lo cual incluye contraespionaje, sabotaje, terrorismo, rebelión, traición a la patria, genocidio, interferencia extranjera en los asuntos nacionales, actos que impidan la lucha contra la delincuencia organizada, entre otros.
Sin embargo, no se pueden conocer los informes detallados de las intervenciones, por lo que el uso y aprovechamiento de esta tecnología queda en la opacidad.
El estudio de Derechos Digitales concluye que estas conductas se repiten en toda América Latina.
Fuente.-
Sebastián Barragán –
@Sebvnhp (Unidad de Investigaciones Especiales de Aristegui Noticias)
No hay comentarios.:
Publicar un comentario
Tu Comentario es VALIOSO: