Espías vs Espías.
La caza de El Chapo por parte del gobierno mexicano y la vida de El Chapo no sólo involucró drogas, túneles y narcotráfico, sino también hacking, ciberseguridad y espionaje. Aquí la historia:
En el
2008, El Chapo le pidió a un Colombiano llamado “Christian Rodriguez”
implementar una red de comunicación cifrada a través de internet (Voz
sobre IP: VoIP), esa red le permitía comunicarse a El Chapo con sus
operadores y familiares tecleando solo 3 números.
La estructura de la red de comunicación cifrada estaba formada por 4 servidores localizados en Canadá y 100 celulares BlackBerry, dicha red era accesible incluso desde los escondites de El Chapo que se encontraban dentro de la Sierra Madre, donde en algunos lugares no hay señal. Para ello, según un reportaje, Christian buscó la forma de conectar un cable hasta cierta área de la Sierra Madre y de allí, repetir la señal.
Los dispositivos que decidieron utilizar eran BlackBerry por su fama de
ser seguros en aquellos años, hasta que el sitio Vice, publicó un
especial sobre cómo la Policía Montada del Canadá había tenido desde
2010 la llave global que abre el cifrado de BlackBerry, capaz de
interceptar y leer mensajes que se creían eran seguros.
Antes de
darles un BlackBerry a sus operadores o familiares, les instalaban un
software espía israelí “FlexiSpy” inicialmente vendido como
“stalkerware” para personas celosas preocupadas por la infidelidad de su
pareja.
Técnicamente FlexiSpy tiene la capacidad de espiar en computadoras Windows/Mac, celulares y tabletas Android/iPhone. El “espía” puede monitorear las apps instaladas, grabar llamadas, monitorear redes sociales, mensajería instantánea, detectar la ubicación del dispositivo en tiempo real, monitorear correos electrónicos, acceder y descargar videos almacenados en el teléfono, monitorear los sitios web visitados, ancho de banda, contraseñas, activar el micrófono del dispositivo, generar reportes de las actividades del usuario y gestionar todo lo anterior desde su celular.
Un punto importante es
que FlexiSPY no podía ser instalado remotamente, así que era necesario
tener acceso físico al dispositivo. Una vez que el spyware es instalado,
corre en el background y comienza a extraer los datos e información sin
que el dueño del dispositivo se dé cuenta. Christian mencionó que El
Chapo recibía los reportes de cada uno de los celulares y los leía
durante mucho tiempo.
En aquellos años, El Chapo también se
preocupaba por la seguridad de sus reuniones y conversaciones, por lo
que también utilizaban otras tecnologías como inhibidores de señales de
celular y buscadores de micrófonos antes y durante sus reuniones, así...
no había manera de que alguien grabara las conversaciones o enviara
información a través del celular secretamente.
Hasta febrero del
2010, el FBI intentó interceptar las comunicaciones de El Chapo, pero no
lo logró, por lo que intentó y logró “convencer” a Christian para
ayudarlos a interceptar las llamadas y mensajes que pasaban por los
servidores.
A inicios del 2011, con la excusa de realizar una
actualización y de colocar los servidores en un país offshore (donde el
FBI no tuviera jurisdicción) para mitigar el riesgo de que los
servidores fueran confiscados por el FBI y pudieran extraer la
información contenida, Christian convenció a El Chapo y realizó el
cambio de 3 servidores a Holanda. Al realizar el cambio, las llaves de
cifrado que tenían los servidores quedaron inservibles, por lo tanto al
generar las nuevas llaves para cifrar las llamadas,
Christian generó una
copia y se las proporcionó a los agentes del FBI, instaló un software
en la red que enviaba automáticamente copias de las llamadas del capo al
FBI a diario a la medianoche; ya con las llaves en su poder, fue fácil
descifrar todas las llamadas, así el FBI logró obtener más de 1,500
llamadas entre Abril del 2011 y Enero del 2012.
FlexiSPY cuenta
con una plataforma para administrar los dispositivos que se encuentren
bajo vigilancia, el FBI al saber del uso de FlexiSPY por El Chapo, le
pidió a Christian el nombre de usuario y la contraseña de la cuenta,
permitiendo a los agentes leer, casi en tiempo real, los mensajes y
reportes generados por la herramienta de los 100 Blackberry de la red
del chapo.
En el 2011 la compañía NSO terminó de desarrollar uno de los malwares más famosos de los últimos años, lo llamaron PEGASUS.
Pegasus puede tomar el control total de un teléfono celular, lo que
incluye escuchar las llamadas, leer todas las comunicaciones escritas,
usar su micrófono para escuchar las conversaciones que se realizan en
las cercanías y tomar fotos (pero no videos) con su cámara. También pudo
obtener acceso a toda la información necesaria para iniciar sesión en
cuentas bancarias, correos electrónicos, etc., sin necesidad de piratear
estas cuentas. El sistema incluso permitía medir y controlar el uso de
la batería, por lo que la persona cuyo teléfono había sido infectado, no
podía ser consciente del hecho de que lo estaban despojando de su
privacidad.
Fuentes familiarizadas con la historia de la NSO
confirmaron que el primer cliente de la compañía fue el gobierno de
México, quien comentó que el país sufría de delincuencia organizada
desenfrenada, carteles de la droga y tráfico de personas.
En
Diciembre del 2011, en la víspera de Navidad, Felipe Calderón llamó para
agradecer personalmente a la NSO. "No podría haber pedido un mejor
regalo de Navidad. Con lo que nos dieron, finalmente podemos erradicar
los carteles", les dijo.
Pegasus tiene una GRAN ventaja sobre
FlexiSPY "la forma de infectar el equipo". Para que un dispositivo pueda
ser infectado, puede hacerse remotamente. Basta con enviar un SMS a la
víctima con una URL maliciosa y que la víctima de clic en la URL, el
trabajo de infección (Conexión a servidores, descarga y ejecución de
exploits) se realiza en el background y la víctima jamás lo nota.
La
infraestructura de Pegasus es muy compleja, ya que el llegar a los
servidores originales es difícil, una infraestructura así, permite
evitar que los investigadores den de baja los servidores o en mi
opinión, también para evitar el Back-hack (Back-hack: en resumen, atacar
al atacante).
Para el 2014, El Chapo se encontraba en prisión y
dentro de ella, él usaba celulares para comunicarse con el exterior y
planear la película que buscaba retratar su vida con Kate del Castillo,
lo que no sabía era que algunos de sus teléfonos estaban bajo vigilancia
de la NSO con Pegasus.
En ese tiempo ya estaba planeando su
escape, pero tenían un problema, debían de tener las coordenadas exactas
para salir debajo de la regadera, para ello resolvieron el problema
haciendo que su esposa le entregara un “Reloj inteligente” con el cual,
se paró justo en la regadera y automáticamente se enviaban las
coordenadas exactas de la regadera a alguien fuera de la prisión. Así
lograron excavar el túnel justo debajo de su regadera. Meses después El
Chapo escapó nuevamente.
Cuando el chapo escapó en Julio de 2015,
le pidió a su abogado mantener contacto con Kate del Castillo; y así lo
hizo sin saber que gobierno de México había infectado su teléfono con
Pegasus, por lo que el gobierna pudo mantener la vigilancia sobre los
planes del Chapo de lanzar su vida a la pantalla grande.
El
abogado del chapo le dio Kate un teléfono especial con el que solo se
podían comunicar vía mensajes de texto y supuestamente era imposible de
hackear. Hasta que la inteligencia militar de México obtuvo un teléfono
del mismo modelo, lo enviaron al laboratorio de la NSO en Herzliya, y
allí los expertos crearon una plataforma especial de intercepción. Así
la inteligencia militar de México pudo interceptar todos los mensajes
entre el Chapo y Kate del Castillo. Con las conversaciones y los
teléfonos intervenidos, el ejercitó logró dar con uno de los escondites
de El Chapo y pudieron ver como Kate y El Chapo se daban un abrazo al
encontrarse.
De acuerdo con una investigación de CitizenLab,
Tras la controversia por el uso de Pegasus contra periodistas y
políticos, hasta septiembre del 2018, en México continuaban activos tres
operadores de Pegasus desde julio del mismo año. De acuerdo con la
investigación, entre agosto de 2016 y el mismo mes de 2018 se detectaron
mil 91 direcciones IP y mil 14 dominios que coinciden con la
infraestructura del malware.
0 Comentarios