Por Shanik David
El caso de Puebla con la contratación de la empresa Hacking Team para la vigilancia de comunicaciones personales es emblemático para hablar acerca de los mecanismos que aplican las autoridades para explotar la información de las personas, pues incluso los funcionarios del estado son de los principales clientes de la empresa, afirmó Carlos Brito, director de Incidencia de la Red3D.
El activista señaló que el hecho de recurrir a empresas privadas para la revisión de los metadatos o de las comunicaciones personales respondió a las críticas que hicieron diferentes organizaciones sociales a nivel nacional sobre los mecanismos de espionaje telefónico que implementaron los diferentes niveles de gobierno con la entrada en vigor de la reforma de Telecomunicaciones, pues al haber un intermediario es más fácil que se pueda evadir la responsabilidad.
Al dar una conferencia en la Universidad Iberoamericana, Brito recordó que de acuerdo con el artículo 16 de la Constitución Política de los Estados Unidos Mexicanos si bien se permite la intervención de comunicaciones para investigar y prevenir delitos, para esto se requiere autorización de un juez, pero no siempre se acata esta disposición.
Citó que la Red realizó un ejercicio de presentar solicitudes de información a las instancias que pueden hacer estas intervenciones -el CISEN, la Procuraduría General de la República, Policía Federal y las Procuradurías o Fiscalías estatales-, para determinar cuántas intervenciones se habían ejecutado, y a la par se preguntó al Poder Judicial cuántas autorizaciones se dieron.
Destacó que los estados de Colima, Zacatecas, Tabasco, Guerrero, Jalisco, Querétaro, Quintana Roo y Puebla habían reportado haber intervenido comunicaciones personales -en el caso de Puebla se informó que este mecanismo se aplicó ocho veces-, pero el Poder Judicial dijo no haber autorizado esta vigilancia a ninguna de las entidades antes citadas, por lo que Brito refirió que esto podría implicar que los estados actuaron de manera ilegal o que alguna de las autoridades mintió en sus respuestas.
También refirió que si bien la vigilancia de las comunicaciones se usa para combatir la delincuencia, pareciera no ser un mecanismo efectivo si se toma en consideración que la incidencia no ha bajado en los últimos años, además que el simple hecho de que se usen estas herramientas no implica que sean efectivas.
En el caso de Puebla mencionó que entre 2013 y 2015 se reportó que para la investigación de 55 averiguaciones previas se usaron los mecanismos de vigilancia, pero sólo en ocho de estos casos se obtuvieron elementos para ejercer acción penal.
Y aunque en su presentación Brito no quiso entrar en detalles sobre el caso de los contratos con Hacking Team, de acuerdo con el informe de la Red3D “El Estado de la Vigilancia: Fuera de Control”, se explica que por ejemplo en el caso de Puebla el contrato se dio por medio de la intermediación de SYM/KABAT, lo cual sirve para eximir de responsabilidad a las autoridades locales.
Se indica que el gobierno de Puebla gastó en 2013 siete millones 578 mil 200.59 pesos para la contratación de los servicios de Hacking Team, inversión que se podría considerar “poco justificable” si se toma en consideración que sólo se ejecutaron ocho intervenciones, pues implicaría que cada una costó 947 mil 275 pesos.
Sin embargo, el servicio de la empresa de origen italiano no sólo implica la intervención directa de comunicaciones pues también recurre al uso de archivos exploits, que son códigos ocultos en correos electrónicos para aprovechar la vulnerabilidad de determinados equipos e infectarlos.
“Al hacer clic en el fichero, se hace la carga del agente y el dispositivo queda vulnerado. Normalmente funcionan una sola vez, por lo que hay una oportunidad de infección”, se explica en el informe de la Red.
Para hacerlo más efectivo se recurre a la “ingeniería social”, para lo cual se usa el ejemplo de Puebla donde “el gobierno del Estado utilizó el nombre de actores políticos para incentivar los clics”.