Lado B
El gobierno de RMV guarda silencio sobre el espionaje político
“No se tiene contemplado fijar postura al respecto”, señaló la directora general de comunicación, Sagrario Conde
Por Ernesto Aroche Aguilar @earoche
14 de julio, 2015
Comparte

RCS_Galileo

Ernesto Aroche Aguilar

@earoche

Luego de que se diera a conocer que la administración del gobernador Rafael Moreno Valle ha usado archivos exploits para infiltrar equipos de computo y móviles de opositores y enemigos políticos usando las herramientas de la empresa italiana Hacking Team, el aparato gubernamental guardó silencio.

Cuestionada al respecto Sagrario Conde, Directora General de Comunicación del Estado, aseguró que por el momento «no se tienen contemplado fijar postura» sobre las revelaciones dadas a conocer la mañana de ayer por Lado B,  el portal e-consulta y el periódico La Jornada de Oriente, sobre el sistema de espionaje con que el gobierno del estado cuenta desde abril de 2013 cuando se concretó el acuerdo comercial entre la empresa italiana y los operadores de Moreno Valle.

De acuerdo con la información que se filtró, luego de que el pasado domingo 5 de julio la seguridad de la compañía proveedora de servicios de espionaje digital fuera vulnerada lo que permitió extraer cerca de 400 gigas de información interna, la administrador de Rafael Moreno Valle compró el Sistema de Control Remoto Galileo (RCS), que incluye una herramienta de monitoreo e inyección de redes (Network Injector), que permite vigilar y espiar las actividades digitales de personajes o redes de objetivos específicos.

Cuestionada al respecto, la funcionaria estatal aseguró insistió en que no hay postura oficial al respecto, y aseguró desconocer si José Antonio Celorio Mansi, a quien  se le ubica como uno de los operadores de la red de espionaje gubernamental y a la vez, de acuerdo con el columnista Alejandro Mondragón, como “Director de Servicios Técnicos en el Centro de Análisis Prospectivo (CAP, cuyo titular es Héctor Arrona Urréa) del Gobierno del Estado de Puebla, presta sus servicios en la administración panista.

Tendría que revisar si está en la nómina o no. Ahorita no lo sé —respondió escueta la funcionaria estatal.

Archivos exploit

Esta casa editorial dio a conocer que entre mayo de 2013 y junio de 2014, el gobierno del Puebla solicitó a Hacking Team, bajo el usuario UIAPUEBLA, la creación de más de 30 archivos exploit camuflados como archivos de Word o presentaciones de PowerPoint para infectar equipos de cómputo y comunicación. De acuerdo a los correos analizados, el nombre usado en los archivos que utiliza apuntan a espionaje político. Para que un archivo exploit pueda infiltrarse, es importante que el usuario del equipo lo instale sin darse cuenta al darle clic. Según los mensajes, el gobierno solicitó exploits con archivos titulados como “Los_excesos_de_Eukid.docx”, “Encuestas.docx” o “vulnerabilidades_Lastiri.docx”, que pueden resultar muy atractivos para grupos políticos e incluso para periodistas interesados en seguir el pulso político del estado.

Archivos con esos nombres fueron solicitados por el gobierno poblano en febrero, mayo y junio de 2014, respectivamente, pero no fueron los únicos. También se trabajaron archivos para poder infectar equipo de personas que pudieran estar interesadas en Jorge Estefan Chidiac, hoy diputado priísta; o Ignacio Dávila, ex vocero del alcalde Eduardo Rivera. Entre las solicitudes se encuentran archivos titulados “Reporte_de_giras” o Casillas_Prioritarias_PU, que fueron solicitados el mismo día de la elección de julio de 2013 (elección que ganó Antonio Gali Fayad); e incluso uno titulado EAI.docx (¿Enrique Agüera Ibáñez?), que se liberó un mes antes de la jornada electoral de ese año.

Igualmente es posible hallar un archivo nombrado “directorio UDLAP.docx” (posiblemente dirigido a la comunidad de esa casa de estudios) y otro titulado “Direccion_estatal_puebla2014.docx”, que por el archivo en el que fue envuelto antes de lanzar el anzuelo, parece dirigido a capturar equipos de priístas. Según las peticiones dirigidas a Hacking Team, el gobierno poblano también intentó hacer exploits con archivos de Excel y PDF, aunque la compañía les informó que no contaban con esa posibilidad.

[quote_box_right]Los archivos solicitados ya en 2015, según reveló e-consulta, “aparentaban ser inofensivos, correspondieron a las listas de resultados de casillas que manejó el personal del Instituto Nacional Electoral, en específico dentro del archivo ‘Histórico distrito 6 .docx’, referido en un correo”.[/quote_box_right]

Por su parte el portal e-consulta reveló que entre los miles de correos y documentos internos de la empresa también se encuentran solicitudes de documentos exploit solicitados entre febrero y junio de este año.

Documentos que pudieron permitir infectar primero y después espiar a militantes del Partido Revolucionario Institucional y a personal del Instituto Nacional Electoral.

De acuerdo con Sergio Araiza, activista e integrante de Social TIC –una ONG que impulsa el uso de la tecnología de la información con fines sociales–, los exploits son archivos que, una vez instalados en la computadora o equipo móvil, abren una puerta trasera al sistema para que desde ahí se pueda filtrar información. Esos archivos se aprovechan de las debilidades del propio usuario para instalarse: se envían por correo, escondidos en archivos adjuntos, para que al bajarlos y abrirlos se instalen y permitan que un intruso pueda extraer información de la computadora o los dispositivos de manera remota (qué escribe, qué guarda, qué ve y todo lo que almacena ahí). El atacante puede también abrir el micrófono o prender la cámara de manera remota para observar y espiar a voluntad a la víctima.

Los archivos solicitados ya en 2015, según reveló e-consulta, “aparentaban ser inofensivos, correspondieron a las listas de resultados de casillas que manejó el personal del Instituto Nacional Electoral, en específico dentro del archivo ‘Histórico distrito 6 .docx’, referido en un correo”.

“Destacan además documentos de interés para funcionarios y representantes priístas como los ‘formularios de registro para representantes de casilla’, ‘listas de infiltrados’ o la ‘carta de aceptación electoral’”.

Además otros archivos relativos a los beneficiarios del programa Prospera en un determinado distrito, como ‘prosppera_ddto7.docx’”, concluye el portal poblano.

Comparte
Autor Lado B
Ernesto Aroche Aguilar
Suscripcion