Advertisement
Advertisement

Todos pueden espiarnos

Share

Adquirir un dispositivo de espionaje o contraespionaje en México es sencillo hasta para el internauta más novato. Basta con tener acceso a internet y una tarjeta de crédito para conseguir desde una pluma con cámara integrada hasta software que permite tener acceso a correos, lista de contactos, mensajes, fotografías e incluso documentos borrados con anterioridad de cualquier teléfono celular o equipo de cómputo.

El procedimiento es sencillo: en cualquier buscador en Internet se introducen las palabras “equipo de espionaje”; inmediatamente se desplegará una lista de tiendas virtuales. Lo que sigue es seleccionar los artículos, proporcionar los datos de la tarjeta bancaria y listo, la compra llegará vía paquetería a más tardar en 15 días.

Aunque la venta de equipos de espionaje y contraespionaje a sectores ajenos al gobierno es un delito en el país, su oferta es amplísima, su comercialización no está controlada por ninguna autoridad y, debido a la proliferación que en los últimos años registraron las tiendas que ofrecen este tipo de tecnología, sus costos son cada vez más accesibles para cualquier persona.

Advertisement

Especialistas advierten que la falta de controles respecto a la venta de estos artículos, la corrupción en las aduanas y la nula aplicación de la ley en casos de espionaje, han hecho que éste se convierta en una práctica cada vez más común en México.

A pesar de ello, la intervención ilegal de comunicaciones privadas no es un tema presente en la agenda del gobierno federal y del Congreso. Especialistas y políticos advierten que esto se debe a que el espionaje es un arma que también utilizan los encargados de sancionar este delito.

El mercado negro

El artículo 16 de la Constitución señala que las comunicaciones privadas son inviolables y que el gobierno es el único facultado para intervenirlas con el objetivo de recabar información y advertir riesgos a la seguridad pública y la soberanía nacional.

El marco legal que regula la intercepción de comunicaciones privadas indica que ésta puede realizarse únicamente mediante orden de un juez cuando existan indicios suficientes de la persecución de un delito. Además, se prohíbe que se lleve a cabo cuando se trate de materia electoral, fiscal, mercantil, civil, laboral o administrativa. La violación de estos parámetros es castigada por el Código Penal Federal con penas que van de 6 a 12 años de prisión y multas de 300 a 600 días de salario mínimo.

Mientras el mercado clandestino de tecnología para espiar crece, en los últimos años se han realizado modificaciones legales para darle al gobierno federal más facultades para intervenir las comunicaciones de los ciudadanos. En julio pasado, se publicaron en el Diario Oficial de la Federación reformas a la Ley Federal de Telecomunicaciones, en las que se establece que los concesionarios de telecomunicaciones y los proveedores de servicios de aplicaciones y contenidos están obligados a registrar y guardar hasta por dos años toda la información de las comunicaciones que realice cualquier persona.

Este registro que, entre otros datos, debe contener nombre del usuario de la línea y origen y destino de la comunicación, deberá estar disponible para las instancias de seguridad y procuración de justicia. Aunque estas modificaciones fueron ampliamente criticadas, pues se señaló que vulneraban el derecho a la privacidad consagrado en el artículo 16 de la Constitución, finalmente se aprobaron, estableciendo que las autoridades podrán tener acceso a dicha base de datos mediante orden de un juez.

Hoy, en los hechos cualquier persona con recursos para adquirir tecnología puede espiar.

Revista R analizó una veintena de tiendas que venden dispositivos de espionaje y contraespionaje. La revisión muestra las irregularidades con las que operan y la ineficiencia de las autoridades para controlar este mercado.

Se trata, en la mayoría de los casos, de tiendas virtuales que no proporcionan direcciones físicas, se presentan como especialistas en servicios de seguridad y marketing -aunque en realidad su giro es la venta de espionaje-, la entrega de los artículos es vía paquetería y los pagos son por depósito bancario, de ahí que el contacto entre el comprador y la empresa sea mínimo.

La tienda virtual www.spyshopmexico.com es un ejemplo; ahí se ofertan sin restricción alguna dispositivos y software para intervenircelulares y computadoras. La empresa no proporciona dirección física y las únicas formas de contacto son correo electrónico, teléfono o chat. A pesar de las restricciones legales, la tienda virtual advierte que no solo espía a todo aquel que ingrese a su página sino que mantiene “comunicación directa” con la Secretaría de Seguridad Pública y la PGR.

Otros sitios, como camaras-espia.com.mx, lineasegura.com, detectivetelefonico.com, espionajecelular.com, espiasydetectives.com e incluso Mercado Libre, venden gadgets de espionaje como termos, corbatas, lentes, gorras y relojes con cámaras y micrófonos integrados para grabar reuniones o conversaciones de forma encubierta. Sus costos van de 2 mil a 5 mil pesos.

También es posible comprar tecnología mucho más sofisticada como software que permite enviar “gusanos” en correos electrónicos, mensajes o avisos de actualizaciones que, una vez que son descargados en el celular o computadora a espiar, dan acceso a todo su contenido: páginas web visitadas, lista de contactos, correos enviados y recibidos, fotografías, conversaciones sostenidas a través de aplicaciones como WhatsApp o Skype e incluso documentos borrados con anterioridad.

Estas tiendas virtuales ofrecen otros dispositivos más especializados, entre ellos se encuentra un software que localiza y elimina pornografía de teléfonos celulares y computadoras; otro que mantiene un registro de las teclas utilizadas a fin de descifrar claves y contraseñas y algunos más que permiten activar micrófonos y cámaras de equipos electrónicos de forma remota e imperceptible para el usuario. Los costos de dichos mecanismos oscilan entre 3 mil 500 y 8 mil 500 pesos.

Estas tiendas también venden dispositivos para protegerse del espionaje: generadores de ruido, que evitan las grabaciones de conversaciones mediante la emisión continua de una vibración imperceptible para el oído; teléfonos encriptados para garantizar la seguridad de las llamadas; dispositivos para barridos electrónicos que detectan cámaras o micrófonos ocultos e inhibidores de señales de teléfono, internet y bluetooth. Sus precios van de los 3 mil a los 13 mil pesos.

Sin hacer una búsqueda exhaustiva, cualquier persona puede localizar tiendas virtuales que también ofrecen equipos utilizados por corporaciones de seguridad, tales como dispositivos de rastreo satelital, micrófonos láser, sistemas de intercomunicación, cámaras telescópicas, fibra óptica, visores tácticos e incluso drones. Los precios van de 9 mil a 240 mil pesos, y en algunos casos no están disponibles.

Una de estas empresas es Tactical Security, la cual asegura que cuenta con oficinas en México, Colombia, Argentina y Estados Unidos; no obstante, no proporciona sus direcciones físicas. La empresa ofrece sin restricción alguna artículos “tácticos”, como drones; únicamente en lo que se refiere a inhibidores de frecuencia, aparece un letrero rojo que advierte que éstos solo están disponibles para organismos de gobierno.

Crecimiento sin control

Integrantes de una empresa que vende equipos de contraespionaje -quienes solicitaron el anonimato debido a los acuerdos de confidencialidad que firman con sus clientes- señalan que la lucha contra el crimen organizado durante el sexenio pasado provocó la proliferación de empresas que venden tecnología para espiar.

“Al principio era muy difícil hacerles entender (a empresas y gobierno) que la prevención era importante y por eso éramos pocas, pero con los programas de (Felipe) Calderón se cuadruplicó la cantidad de empresas, porque de repente espiar se volvió negocio”, explica la fuente.

El problema, señala, es que dicha proliferación se dio en medio de un descontrol absoluto, pues actualmente la Secretaría de Hacienda desconoce cuántas empresas dedicadas a este rubro existen en el país, en dónde están ubicadas y quiénes son sus representantes.

“Hemos encontrado que farmacéuticas o papeleras de la nada comenzaron a vender equipos de espionaje, esto es posible porque Hacienda no tiene un padrón”, agrega.

A ello se suma la falta de control en las aduanas, a través de las cuales entran al país los dispositivos de espionaje, en la mayoría de los casos provenientes de países como China o la India.

“La corrupción es factor determinante. De la fábrica al punto de aduanas hay cierto control en este tipo de equipos, pero una vez que llegan a la aduana, es muy difícil saber qué sucede con ellos”, precisa la misma fuente.

Uno de los principales riesgos derivados de la falta de supervisión y control por parte de las autoridades es que para el crimen organizado también es fácil adquirir dispositivos de espionaje, los cuales utilizan para cometer delitos como el secuestro y la extorsión.

“Nosotros tenemos exclusividad para vender en México ciertos equipos. En los decomisos que hacen las autoridades al crimen organizado a veces han encontrado equipos de los que tenemos exclusividad; cuando nos llaman para pedirnos cuentas nosotros les comprobamos que no fuimos nosotros los que se los facilitamos, pero de alguna manera ellos pueden conseguirlos. Es cuando nos hacen esas consultas que nos damos cuenta de que el crimen organizado tiene todo; tiene lo último de la tecnología de espionaje”, advierte uno de los proveedores consultados.

En 2009, se hizo público un caso que puso de manifiesto cómo los equipos de espionaje entran al país en completa impunidad. En octubre de ese año, la PGR desmanteló una red que espiaba a políticos como Manlio Fabio Beltrones, entonces líder del PRI en el Senado, a través de una empresa registrada como proveedora de servicios de seguridad privada.

Según el expediente del caso, el ciudadano israelí Yosef Sheva Porat proveía de equipos de espionaje a la empresa Seguridad Privada Inteligente Proveedora de Soluciones Activas, propiedad de Luis Miguel Dena, ex delegado del Cisen.

Para Carlos Lang, ex vicepresidente de Seguridad de la Asociación Mexicana de Internet, otro factor que ha hecho del espionaje una práctica más común es el uso de tecnología cada vez más sofisticada en teléfonos celulares y computadoras, la cual hace más vulnerables a sus usuarios.

“La realidad es que mientras más tecnología usamos, más expuestos estamos a que nuestra información pueda ser captada. Los smartphones tienen una gran cantidad de acceso donde se podría intentar captar la información, la ubicación, la conversación, el correo electrónico, los chats; hay tantos puntos que, finalmente, si los usamos, tenemos que aceptar que nuestra información está siendo transmitida, almacenada y pasa por lugares donde no tenemos la menor idea”, explica.

Delito sin sanción

A pesar de que se han conocido casos de espionaje a presidentes, secretarios de Estado, legisladores y gobernadores, entre los años 2000 y 2012, la PGR ha logrado únicamente una condena por este delito.

De acuerdo con datos de la PGR, en esos dos sexenios recibió 46 denuncias por espionaje. De ese total, solo dos personas fueron consignadas y, de ellas, una fue condenada.

En opinión de Javier Villanueva, director de la empresa especializada en seguridad informática Villacorp y Asociados, sancionar el delito de espionaje es sumamente difícil debido a su naturaleza técnica.

“Es extremadamente difícil recopilar evidencia que sea aceptada ante el Ministerio Público, existen técnicas de espionaje imposible de detectar. Por tal motivo es increíblemente complicado tratar de probar la culpabilidad de un individuo que haya realizado espionaje”, afirma.

Para el senador Roberto Gil, quien en enero de 2012 presentó una denuncia por espionaje ante la PGR luego de que se filtraran dos conversaciones de Josefina Vázquez Mota, entonces precandidata del PAN a la Presidencia, la causa es más simple: la legislación está rebasada por la realidad.

Gil, quien era coordinador de campaña de Vázquez Mota en la contienda interna del PAN, asegura que mientras no se regule la venta de dispositivos de espionaje, éste seguirá siendo un delito sin castigo.

“El Estado será ineficaz para perseguir las intervenciones telefónicas mientras no se haga un esfuerzo contundente por limitar su comercio. Y el comercio se limita por dos vías fundamentales: primero tipificando de manera seria la venta de los equipos y las transacciones comerciales con los equipos y, segundo, sus importaciones; ahí hay que insistir en controles aduanales rígidos y estrictos porque ningún material de este tipo puede entrar a nuestro país si no existen ciertos controles”, precisa.

Espionaje, arma política

El senador panista reconoce que ante este panorama de descontrol, el espionaje se ha convertido en una práctica política común.

Sostiene que las escuchas se utilizan para desactivar a actores políticos, pero también para denigrarlos, pues en muchas ocasiones las filtraciones giran en torno a temas personales. Quienes recurren a estas prácticas, agrega, son los adversarios políticos, pero también los integrantes de un mismo partido. Como ocurrió en la contienda panista entre Vázquez Mota y Ernesto Cordero.

“Es una estrategia muy habitual. En mi caso, incluso se han utilizado en procesos internos, ni siquiera en procesos externos, lo cual sugiere que se utilizan como una arma política entre propios correligionarios y ya ni se diga entre adversarios políticos”, sostiene.

Un recuento realizado por Revista R muestra que entre los años 2000 y 2014 se han filtrado a los medios de comunicación al menos 34 conversaciones telefónicas entre políticos. Las víctimas son lo mismo presidentes, legisladores, gobernadores y candidatos. La mayoría de estas conversaciones se hicieron públicas durante procesos electorales.

Las filtraciones indican que, en el caso del PAN, las escuchas se han convertido en un medio para dirimir conflictos internos.

No solo está la filtración de conversaciones de Vázquez Mota en medio del proceso interno del PAN para elegir a su candidato presidencial. Más recientemente, se filtraron conversaciones de dos antagonistas: el senador Ernesto Cordero y el diputado Jorge Villalobos, afín a Gustavo Madero. Esto, en medio de la contienda por la dirigencia del PAN.

En la primera, Cordero llamaba “ladrones” a Gustavo Madero y al coordinador de ese partido en la Cámara de Diputados, Luis Alberto Villarreal. En la segunda, se escucha al vicecoordinador del PAN, Jorge Villalobos, gestionar trámites a favor de un casino vinculado con Villarreal.

El perredista Guadalupe Acosta Naranjo sostiene que no solo los políticos se espían entre sí.

El ex presidente de la Mesa Directiva de la Cámara de Diputados, quien en 2012 hizo público que dicho Poder era espiado con aparatos instalados en las mismas oficinas de San Lázaro, advierte que poderes fácticos, como las televisoras, también cometen este delito cuando sus intereses están en riesgo.

Un ejemplo de ello, dice, es la diputada del PRD, Purificación Carpinteyro, quien protagonizó el más reciente escándalo de conversaciones privadas grabadas y filtradas a la opinión pública.

Luego de que se filtró una conversación en la que la diputada proponía hacer negocios a partir de las nuevas figuras legales aprobadas por los legisladores, tuvo que excusarse de la discusión sobre la reforma en telecomunicaciones, un tema en el que ella fue particularmente crítica de las televisoras.

“Me preocupa mucho más la intervención de poderes fácticos. ¿Quién espió a Purificación Carpinteyro para darle el golpe bajo justo en el momento en el que su participación comenzaba a ser un peligro dentro de la discusión de las reformas en telecomunicaciones?”, cuestiona Naranjo.

Ciudadanos desprotegidos

Jesús Robles Maloof, integrante del colectivo de activistas digitales Contingente Mx, afirma que los políticos no han promovido un debate serio sobre el tema porque regularlo implicaría limitar prácticas que ellos mismos realizan.

“No se castiga porque es la regla con la que ellos juegan... me parece algo muy mal hecho, poco eficaz, torpe, cínico y de tercer mundo que partas de la base de que te van a espiar no para el bien nacional sino para sacarte las cosas más oscuras de tu personalidad; a ellos (los políticos) les gusta jugar con lodo, si les gusta jugar así que jueguen, el problema es que hay muchas personas que no queremos jugar así”, advierte.

Actualmente, se encuentran congeladas en el Congreso dos iniciativas al respecto.

En 2011, el entonces diputado del PRI, Alfonso Navarrete Prida, presentó una iniciativa de reforma a la Ley de Seguridad Nacional para permitir a las secretarías de Gobernación, Defensa Nacional y Marina hacer uso de “cualquier método de recolección de información” siempre y cuando no afectara los derechos humanos.

En noviembre de 2013, el diputado perredista Guillermo Sánchez propuso reformar el Código Penal para castigar el delito de espionaje con 15 años de prisión y multas de hasta 100 mil días de salario mínimo.

En esa iniciativa se proponía, también, sancionar a las empresas que comercializan equipos, aditamentos o cualquier instrumento informático que permita la intercepción de las comunicaciones por cualquier medio electrónico.

Las dos propuestas fueron turnadas a comisiones. Como refiere Robles Maloof, los políticos han eludido el debate público al respecto, a contracorriente de lo que ocurre a nivel mundial.

En diciembre de 2013, la Asamblea General de la Organización de las Naciones Unidas aprobó por unanimidad una resolución impulsada por Alemania y Brasil en contra del espionaje masivo a los ciudadanos, luego de que filtraciones del ex analista de la Agencia Central de Inteligencia de Estados Unidos, Edward Snowden, revelaran que ese país había instalado programas de espionaje en diferentes países, incluido México.

El texto aprobado exhorta a los países a proteger el derecho a la privacidad y a examinar sus procedimientos, prácticas y legislación sobre intercepción de comunicaciones y recopilación de datos personales. Aunque México impulsó la aprobación de la resolución, hasta el momento no ha informado si adoptará el nuevo instrumento de la ONU. Espionaje en cuatro pasos

Convertirse en víctima de ciberespionaje es tan fácil como darle click a “me gusta” a una imagen de Facebook. El director general del Grupo Corporativo Diamante, José Luis Rojo y Arabi, indica que cualquier teléfono inteligente o computadora corre el riesgo de ser intervenido por dispositivos enviados vía chat, correo electrónico o notificaciones de actualización. Estos mecanismos, agrega, pueden ser utilizados por el crimen organizado para apropiarse de la información para cometer delitos como el secuestro, la extorsión y la explotación sexual.

Un ejemplo:

  1. Al usuario le es enviado un mensaje en apariencia inofensivo, en el que se solicita que haga clic en el ícono de “Me gusta”.

  2. El ícono “Me gusta” realmente es un link a otra página en internet a la que el usuario es redireccionado. Generalmente estos sitios web contienen pornografía o son chats en los que hombres y mujeres, en la mayoría de los casos, bien parecidos, están disponibles para conversar.

  3. Una vez que el usuario elige un chat, comienza a recibir mensajes a través de los cuales le son enviados “gusanos” que, al descargarse en la computadora, permiten acceder a toda la información contenida en ella, así como activar la cámara y micrófono del equipo sin que éste se encuentre encendido.

  4. Una vez que la computadora es intervenida, el usuario puede ser espiado a través de la información que guarda o intercambia a través del equipo, o incluso ser grabado sin que se percate de ello.

Advertisement