BRUSELAS (apro).- El mismo equipo de espionaje informático que adquirió el gobierno del presidente Felipe Calderón, y que ha continuado en servicio bajo el gobierno de Enrique Peña Nieto, lo ha utilizado el régimen autoritario de Bahréin para intervenir las computadoras de activistas de derechos humanos, abogados y periodistas opositores.
Se trata del programa espía FinFisher, o FinSpy, que produce la compañía británica Gamma International y que vende sólo a instituciones gubernamentales para, supuestamente, perseguir criminales y terroristas.
Artículo publicado el 22 de agosto de 2014 en la sección Prisma Internacional de la Agencia Proceso
Tal empresa enfrenta una queja ante la Organización para la Cooperación y el Desarrollo Económico (OCDE) –a la cual pertenece México—que interpuso en febrero de 2013 un grupo de organizaciones de derechos humanos basadas en Gran Bretaña. Encabezadas por Privacy International, acusan a Gamma International por violar las directrices corporativas de ese organismo en materia de derechos humanos al exportar su programa espía a Bahréin para vigilar a la oposición.
Otra demanda contra la firma, por exportación ilegal de software, sigue su curso ante el departamento de Aduanas de Gran Bretaña.
A principios de agosto, una filtración masiva de documentos internos de la compañía, efectuada a través de la cuenta de Twitter @GammaGroupPR, reveló que 77 computadoras en Bahréin fueron infectadas con dicho programa intrusivo (malware).
Hace dos años, cuando se divulgó que FinFisher estaba siendo “ampliamente” utilizado por las dictaduras de Medio Oriente para espiar las computadoras y los teléfonos de los disidentes, principalmente en Bahréin, Gamma negó su implicación y aseguró que sólo vendía su producto a gobiernos democráticos.
Según la compañía, en ese país –cuyo gobierno asegura no estar espiando a sus oponentes—se podría estar utilizando una vieja copia robada durante una demostración del programa. Sin embargo, Bahréin usa dos versiones del FinSpy, la 4.01 y la 4.00, que hace suponer que Gamma incluso ha entregado actualizaciones.
“Tengo pruebas contundentes de que ellos (Gamma) sabían que estaban vendiendo su software, y aún siguen vendiéndolo, a individuos que lo usan para reprimir a los activistas de Bahréin”, señaló el hacker que filtró la identidad técnica de los usuarios espiados (nombres de usuario, direcciones IP, horas de infección y tipos de sistemas operativos afectados), pero no sus nombres reales.
Ese listado de 77 dispositivos infectados por el virus espía estaba en un archivo adjunto integrado a un mensaje enviado en febrero de 2012 al departamento de servicio al cliente de Gamma por un comprador de Bahréin, de acuerdo con Bahrain Watch, una organización fundada por académicos y defensores de derechos humanos tras el fallido levantamiento popular de febrero de 2011 en ese país.
Los ataques espías de ese listado, que también afectaron computadoras en otros siete países, entre ellos Gran Bretaña, tuvieron lugar entre noviembre de 2010 y febrero de 2012.
Entre el material filtrado hay un mensaje del cliente de Gamma en Bahréin –enviado el 2 de noviembre de 2011 a las 7:22 horas– comentando que había comprado 30 “licencias de objetivos” del programa espía, lo que le permitiría monitorear ese número de computadoras de manera simultánea.
En otro, del 20 de febrero de 2012 y enviado a las 6:33 horas, el mismo cliente se queja de que un programa antivirus llegó a detectar el programa intrusivo cuando fue instalado en un portal de Internet y que “puede ser visto claramente por un pop-up (ventana emergente)”.
Antes, el 20 de octubre de 2011, el cliente pedía asesoría a Gamma: resulta que unos días después de haber infectado el “objetivo” perdían el control de él y tenían que volverlo a infectar. “Por favor, contáctenos lo antes posible”, pedía el cliente a la empresa.
Víctimas del espionaje
Bahrain Watch examinó la información de Gamma filtrada en Twitter, y pudo identificar algunas de las víctimas del FinFisher. Uno de ellos sería Hasain Mushaima, el líder del movimiento opositor Haq, prohibido por el gobierno, quien actualmente pugna condena perpetua en Bahrein, siendo considerado preso de conciencia por Amnistía Internacional. Su computadora, con nombre de usuario HASANMUSHAIM, fue infectada el 14 de noviembre de 2010.
Una semana antes, el 8 de noviembre, fue penetrada una computadora con el nombre de usuario EBRAHIM-SONYPC, que pertenecería a Ebrahim Sharif, otro reconocido líder disidente del partido Waad que cumple una sentencia de cinco años de prisión. Él utilizaba una Sony Vaio en ese momento.
El 24 de enero de 2011, días antes del levantamiento contra el gobierno, el abogado defensor de varios activistas, Mohammed Altajer, recibió un disco compacto que contenía un video privado de él y su esposa en su casa de la playa, acompañado de un mensaje de que detuviera su trabajo.
Él continuó su trabajo y en mayo de 2012 fue arrestado. Su computadora, bajo el nombre de usuario ALTAGER-PC, aparece en el listado y la fecha que fue infectada coincide con la del día que recibió el CD. Nueve computadoras del despacho legal que tomó los casos pendientes de Altajar, Hassan Radhi & Associates, también fue invadida el 30 de abril de 2011, así como la de otra de sus colaboradoras, la abogada Jalila Alsayed, infiltrada el 16 de abril de 2011, según se desprende de los documentos filtrados.
FinFisher fue utilizado también para penetrar el sistema informático de Al Wefaq, el partido de oposición más grande del país, en una operación ejecutada el 14 de septiembre de 2011 que infectó la computadora con nombre de usuario ALWEFAQ-1E731B6. Lo anterior en el marco de la visita que realizó la Comisión de Investigación Independiente de Bahréin (BICI por sus siglas en inglés), que tuvo lugar del 4 de julio al 23 de noviembre de 2011 y cuyo propósito fue indagar los incidentes violentos ocurridos durante el alzamiento social de febrero y marzo de 2011.
Dos meses después, el 13 de noviembre, también fue infectada la computadora llamada HADIMOSAWI-PC, que Bahrain Watch adjudica al jefe del departamento de derechos humanos de Al Wefaq, Sayed Hadi Almosawi, quien por esas fechas preparaba su declaración a la BICI sobre las violaciones a las garantías individuales cometidas por el régimen.
En la misma operación fue infectada la computadora del hijo de Shaikh Mohammed Ali Al-Mahfoodh, presidente de la opositora Amal Society, que disolvió el gobierno en junio de 2012 luego de arrestar a casi todos sus miembros.
Más aún, de los documentos filtrados se desprende que fueron espiadas computadoras de críticos del régimen afincados en Gran Bretaña, como es el caso de los activistas Saeed Shehabi, del Bahrain Freedom Movement (y del sistema informático del organismo que lo cobija, Abrar Islamic Foundation), Qassim Al Hashemi y el fotógrafo Moosa Abdali.
Incluso esas filtraciones indican que el 6 de septiembre de 2011 fue infectada desde Bahréin una computadora con el nombre de usuario fars y una dirección IP localizada en Londres, que parece corresponder, precisa Bahrain Watch, a la red de la Agencia de Noticias Fars, ligada al gobierno de Irán.
Espiando en México
La instalación del programa espía FinFisher en México fue detectado a mediados del año pasado en los servidores de las compañías Iusacell PCS y Uninet S.A. de C.V. una filial de Telmex. FinFisher estaba siendo utilizado para el monitoreo de comunicaciones de usuarios privados y de corporaciones, según arrojó una investigación del Citizen Lab de la Universidad de Toronto, en Canadá, publicada el 13 de abril de 2013.
Pocos meses después, el 20 de junio, las organizaciones civiles Propuesta Cívica, ContingenteMX y Casa de los Derechos de los Periodistas solicitaron al Instituto Federal de Acceso a la Información Pública y la Protección de Datos (IFAI) que iniciara un procedimiento de verificación para conocer los detalles de la operación de FinFisher y, eventualmente, proteger los datos personales en riesgo.
La iniciativa fue apoyada por conocidas organizaciones internacionales como la británica Privacy Internacional o el European Center for Constitucional and Human Rights, y la Comisión Permanente del Congreso de la Unión pidió al IFAI ser informado de las pesquisas.
En septiembre pasado, ContingenteMX y Propuesta Cívica revelaron que FinFisher era usado “extensivamente” al menos por cuatro dependencias de gobierno: la Secretaria de Seguridad Pública (disuelta en enero de 2013), la Procuraduría General de la República (PGR), el Centro de Investigación y Seguridad Nacional (CISEN) y el Estado Mayor Presidencial.
También informaron que el programa había sido adquirido por la PGR durante la gestión de Marisela Morales (hoy cónsul en Milán, Italia) y que fue revendido a más del doble de su precio de mercado por la compañía Obses de México, a pesar de que Gama International asegura que no trabaja con intermediarios.
En octubre, Citizen Lab puso a disposición del IFAI las direcciones IP de los servidores de Iusacell y Uninet que había podido localizar y que seguían operando FinFisher, “al parecer” desde la Ciudad de México.
La organización canadiense aseguró en esa ocasión que el programa se mantenía activo hasta septiembre pasado. En ese momento ContingenteMX y Propuesta Cívica pidieron a Iusacell y Uninet –que aseguran no haber instalado el programa de espionaje– que publicaran el nombre y el tipo de contrato de los clientes que usan las direcciones IP asociadas al uso de FinFisher, ya que, advirtieron los activistas, la complejidad de ese sistema espía “requiere una amplia cooperación de los proveedores para su instalación”.
Según cables filtrados de Wikileaks, Carlos Gandini, un alto ejecutivo de Gamma Internacional, visitó México del 14 al 17 de febrero de 2013, y luego Martin Muench, desarrollador de FinFisher, del 23 al 26 de abril.
Tras la divulgación de los documentos confidenciales de Gamma International a principios de este mes, el portal alemán especializado en tecnología, Netzpolitik, intentó sin éxito comunicarse con Muench a sus oficinas de Munich, en Alemania. Al parecer, señala el sitio, ya no trabaja en la empresa.