Empresa israelí financia viaje de mandos de inteligencia cibernética de la Sedena

Foto: Mexicanos Contra la Corrupción y la Impunidad

Ciudad de México.-  El vuelo 690 de la aerolínea Lufthansa tocó tierra en el aeropuerto internacional Ben Gurion, en Tel Aviv, a las 11 de la noche del 10 de julio de 2016. De la aeronave descendieron tres de los más altos mandos del área de inteligencia cibernética del Ejército mexicano.

Al coronel Francisco Javier Villa y a los capitanes Edgar Acosta Ruiz y Marco Alfredo Cruz Miranda los esperaba un chofer enviado por la empresa Elbit Systems, la firma de defensa e inteligencia más grande de Israel, con vínculos estrechos con las agencias de seguridad de ese país.

El coronel Villa era el director del Centro de Operaciones del Ciberespacio, dependiente de la Subjefatura de Inteligencia del Estado Mayor de la Defensa Nacional, en tanto que los capitanes pertenecían a las direcciones generales de Transmisiones y de Informática.

El viaje, pagado por la compañía de tecnología armamentista israelí, tenía como propósito que los militares mexicanos conocieran diferentes herramientas de ciberseguridad, además de visitar las instalaciones de Cyberbit, una empresa filial de Elbit especializada en desarrollar sistemas de espionaje y de montar centros de operaciones, de acuerdo con información contenida en varias decenas de correos filtrados por el grupo de hacktivistas Guacamaya.

Entre las actividades de la delegación mexicana, estuvo la visita a las instalaciones de Cyberbit, en donde conocieron “su esquema general de inteligencia”; también acudieron al Centro de Entrenamiento Virtual de las Fuerzas Armadas de Israel y visitaron el complejo logístico de Elbit en la ciudad de Haifa, según las comunicaciones revisadas por Mexicanos Contra la Corrupción y la Impunidad en alianza con Fábrica de Periodismo.

El viaje a Israel aterrizaba una serie de acercamientos previos de Elbit Systems con el Ejército mexicano.

Un mes antes, Uzi Tishel, vicepresidente de la empresa israelí, había entablado contacto con altos funcionarios del Ejército, en particular con el general Gilberto Hernández Andreu, entonces Oficial Mayor de la Secretaría de la Defensa Nacional.

El 19 de mayo de 2016, Tishel mandó una carta personal al general Hernández Andreu para invitar al personal de la Sedena a que asistiera a la “presentación y demostración de un sistema con capacidades ofensivas cibernéticas”.

Luego de proporcionar datos sobre fecha, lugar y hora de la demostración, Uzi Tishel puso a disposición de la Sedena dos contactos para coordinar los detalles: Michelle Ceballos, representante de Elbit en México, y Alejandro Flores, “de la empresa socia Nunvav”.

Flores era el director de productos estratégicos de Nunvav Inc, la empresa identificada por la Unidad de Inteligencia Financiera (UIF) como pieza central del entramado que trianguló y desvió miles de millones de pesos de recursos públicos para beneficiar a Genaro García Luna, el exsecretario de Seguridad Pública juzgado por narcotráfico en Estados Unidos y quien espera su sentencia en la corte de Brooklyn, Nueva York.

Pocos días después, en un correo del 25 de mayo de 2016, Michelle Ceballos agradeció a los militares de Sedena haber asistido a la “demo de la solución PSS de Cyberbit”.

El “sistema con capacidades ofensivas cibernéticas” no era más que un eufemismo para referirse al programa PC Surveillance System (PSS), un producto que ha sido utilizado para realizar labores de espionaje en Panamá y Etiopía en contra de opositores, activistas y periodistas, como ha documentado The Citizen Lab de la Universidad de Toronto

El gobierno panameño adquirió el malware PSS en 2010 a la empresa MLM Protection, aunque los pagos de más de 13 millones de dólares los recibió Nunvav Inc., de acuerdo con una investigación del diario La Prensa.

Dicho programa, con capacidades de vigilancia remota, no era el único que ofrecerían a la Sedena. El 5 y 6 de abril de 2016, la empresa presentó a dos militares mexicanos unos “equipos de tecnología especializada de última generación”, aunque el capitán Mario Acevedo los describió de otra forma en un correo del 7 de abril dirigido a Ulises Mendoza, otro ejecutivo de Nunvav: “Como está paisano, dice el jefe Zarco que ayer vio uno de sus productos de infección”.

El viaje de los militares mexicanos a Israel reforzó la relación entre Elbit Systems y los mandos de la Sedena. Se mantuvo una comunicación frecuente y hubo más convocatorias para que asistieran a demostraciones de sistemas cibernéticos.

En junio de 2017, cuando Nunvav extendió otra invitación, la Sedena confirmó la asistencia de cuatro militares, dos de los cuales fueron parte del grupo que viajó a Tel Aviv.

El 20 de junio, horas después de la demostración, Alejandro Flores mandó un archivo encriptado al capitán Edgar Acosta: “Estimado Cap. Edgar Acosta, adjunto envío información de la plataforma tecnológica presentada el día de hoy. Estoy pendiente para cualquier aclaración”.

Se trataba del portafolio de productos vistos ese día: una “plataforma de monitoreo de Información” con capacidades de espionaje superiores a las del malware Pegasus.

La plataforma, según el documento de ocho cuartillas, está compuesta por cuatro productos que pueden ser vendidos de manera independiente o como parte de una plataforma integrada de “monitoreo e intercepción”.

En conjunto, la plataforma permite la ejecución de “operaciones tácticas y remotas: control de wifi, celular USB y otros”; realizar “ingeniería social para infección remota o captura de credenciales”, así como ejecutar inserciones de “agentes troyanos totalmente ocultos, enfocados en filtración y extracción de información personal, incluyendo emails, passwords, fotos y archivos, manejo de cámara y micrófono”, por ejemplo.

La presentación de la plataforma de monitoreo hace énfasis en que la “intercepción es cada día más importante en tareas de inteligencia, pero su acceso es cada vez más complicada”, por lo que sus sistemas permiten “capturar credenciales para acceso off-line a las cuentas”, la creación de “un asistente personal automático que sugiere vectores relevantes de ataque” e incluso “negociación de fraude electrónico con dos factores de autenticación”.

Uno de los productos, denominado “Poblano: The Wifi Magic”, puede realizar “penetración sin click en iOS, no rastreable”, así como hacer “extracciones silenciosas” de información en remoto o cercano, además de “grabación pasiva de transmisiones ‘en el aire’” y suplantar identidades “con formatos construidos o preparación de formatos falsos de sitios web, redes sociales o portales internet”.

Un segundo producto es llamado “Pimento: el infectador travieso”, que puede realizar “infección instantánea con capacidades únicas del agente troyano, de 4 a 10 segundos en PC/laptop, de 20 a 60 segundos en Android/iPhone”. La presentación asegura que “después de la infección se logra controlar y colectar información vía servidores remotos anónimos” y que logra “extraer bajo encubierto emails privados y credenciales”

Puede ser una coincidencia, pero el hecho es que justo un día antes de se hiciera la demostración a los militares, las organizaciones R3D, Artículo 19 y Social TIC, en colaboración con Citizen Lab, habían dado a conocer el informe Gobierno Espía, que daba cuenta de que periodistas y defensores de derechos humanos habían sido atacados con el software de espionaje Pegasus.

Entre los correos filtrados por los hacktivistas de Guacamaya, no fue posible localizar documentación que muestre que la Sedena adquirió la “plataforma de monitoreo” presentada a los mandos del área de ciberseguridad. De hecho, en respuestas a solicitudes de acceso a la información, la Sedena ha negado haber firmado contratos con Nunvav Inc.

Con quien sí existen contratos es con Elbit Systems, a quien en 2008 se le compraron sistemas de aeronaves no tripuladas por un monto de 25 millones de dólares. De entonces a la fecha, le han sido solicitados servicios de mantenimiento de esas aeronaves por un total de 28 millones de dólares. Y en los correos hay testimonio de ello. (JUAN GÓMEZ MONTIEL / MEXICANOS CONTRA LA CORRUPCIÓN Y LA IMPUNIDAD)

 

 

Este artículo fue publicado originalmente en: https://contralacorrupcion.mx/empresa-israeli-financia-viaje-de-mandos-de-inteligencia-cibernetica-de-la-sedena/