Archivo de etiquetas PGR

PorLeón Ramos

Los espías del gobierno de Mancera

Los espías del gobierno de Mancera: un edificio en el centro de Ciudad de México para vigilar a políticos, funcionarios y ciudadanos.

En el gobierno de Miguel Ángel Mancera un edificio del centro de Ciudad de México funcionó como un centro de espionaje que monitoreaba a ciudadanos, funcionarios y políticos, entre ellos al hoy presidente, Andrés Manuel López Obrador, y a la actual jefa de Gobierno de CDMX, Claudia Sheinbaum.
En el número 15 de Manuel Márquez Sterling 30 funcionarios escucharon miles de minutos de conversaciones telefónicas, elaboraron estudios de seguimiento y supuestos planes de seguridad. Para ello contaban con 42 computadoras, drones y al menos 12 motos y 10 autos.
Después de las elecciones de julio de 2018, los empleados desmantelaron el centro espía: se llevaron todo el equipo y extrajeron información en USB. Solo el día de la toma de posesión de Claudia Sheinbaum se borraron 365 mil archivos.
En los documentos, parte del análisis forense informático, se detallan ejemplos de lo obtenido: miles de minutos de conversaciones telefónicas y mensajes intervenidos de aplicaciones como Telegram, decenas de sábanas de llamadas y el seguimiento de personas.
Imágenes: análisis de videos de YouTube, publicaciones en Twitter relacionadas a los videos, noticias, análisis a cuentas de Twitter, desde tuits muy antiguos que apoyaban a personajes políticas y que en tuits recientes hablaban mal de ellos.
Los empleados, además de realizar las escuchas telefónicas, seguían ubicaciones y armaban supuestos planes de seguridad. Para ello contaban con al menos 42 computadoras, drones, 10 motos y 12 autos.
El análisis forense informático indica que, durante las semanas previas a las elecciones de julio de 2018 hasta el 5 de diciembre, los operarios de Sterling se encargaron de eliminar miles de archivos de las 42 computadoras, así como de sacar 23 laptop HP del edificio.
Una de las funciones principales era recabar información privada con fines electorales, datos privados a través de herramientas del estado: credenciales de elector, registros civiles, licencias de conducir, padrones vehiculares, averiguaciones previas (si las tienen), la carpeta de servidores públicos y los registros de propiedad en la Secretaría de Desarrollo Urbano y Vivienda
Correos institucionales: Reuniones, agendas, contactos,

Sábanas:
Fecha, hora, minuto, celda, ubicación, IMSI, número llamado, número que llama, tipo de llamada, digitos marcados, duración, longitud, latitud.

Teléfono, Tipo (Datos, Voz tradicional), número A, numero B, fecha, hora, duración segundos, ubicación geográfica (Lat, Long).

Investigaciones de campo: fotos de sus propiedades tomadas con drones, entrevistas encubiertas en calle para saber cómo se mueve en una colonia, lista de propiedades, autos, etcétera.

Cuando las autoridades llegaron al lugar encontraron 40 discos duros y cinco teléfonos con una gran cantidad de archivos borrados e información extraída en USB, según el análisis forense

Análisis de Creadores Digitales:
Se espiaban miles de minutos de conversaciones telefónicas: Los ISP como Telcel, Movistar, Vodafon, AT&T entre otros, recolectan y almacenan información de cada llamada, cada SMS, conexión a internet que realizan los usuarios. Los mensajes SMS y las llamadas pasan por la infraestructura de los ISP, quien puede “descifrarlos” y realizar análisis profundos de con quien te comunicás, cuanto tiempo y como. Por ejemplo, a través de torres de comunicación, pueden triangular la ubicación exacta de un usuario, si te encuentras en un punto de la ciudad, se identifica usualmente cuales son las 3 antenas más cercanas a ti y con la intensidad de la señal en cada antena pueden determinar tu ubicación, es decir forman un triangulo y determinan la ubicación geográfica del usuario dentro de dicho triángulo.
Sábanas de llamadas: Los ISP pueden proporcionar información como Fecha, hora y minuto de una llamada, ubicacióngeográfica, IMSI (international mobile subscriber identity), número al que llamas, número que te llama, tipo de llamada (Voz o datos), digitos marcados, duración de la llamada, longitudy latitud.

Mensajes intervenidos de aplicaciones como Telegram: Para este tipo de intervención se requiere tener acceso al dispositivo (celular), los teléfonos pueden estar comprometidos con algún malware y el malware tiene la capacidad de tomar capturas de pantalla de cualquier aplicación que tengas abierta, muchas veces si solo se requiere capturar una aplicación en específico, el malware detecta cuando dicha app se inicia y en ese momento comienza a capturar pantallas, por otro lado, también se pueden descargar los backups de las apps, por ejemplo whatsapp realiza sus respaldos en Google Drive los cuales no están cifrados.
Recolección de datos privados a través de herramientas del estado (OSINT): El uso de fuentes gubernamentales permite recolectar credenciales de elector, registros civiles, licencias de conducir, padrones vehiculares, averiguaciones previas (si las tienen), la carpeta de servidores públicos y los registros de propiedad en la Secretaría de Desarrollo Urbano y Vivienda

[OSINT]: Análisis de videos de YouTube, publicaciones en Twitter relacionadas a los videos, noticias, análisis a cuentas de Twitter, desde tuits muy antiguoshasta tuits recientes

Correos institucionales: Si usas correos electrónicos institucionales, recuerda que la empresa o la entidad puede tener acceso a tu correo sin que puedas darte cuenta y obtener tus reuniones, agendas, contactos, documentos enviados, contraseñas que comparten en correos electrónicos, etc.

Investigaciones de campo: En México se utilizan a policías de investigación que toman fotos de propiedades, tomas con drones, entrevistas encubiertas en calle para saber cómo se mueve una persona en una colonia, lista de propiedades, autos, etcétera.

Motos y autos: En México existen camionetas (Toyopa), un trío de camionetas espía con las que la PGR escuchaba, interceptaba y limitaba la comunicación de algún objetivo, están equipadas con dispositivos que pueden atacar celulares. Los dispositivos pueden hacer que cuando un celular está conectado a la red 4G (Más segura que las anteriores), se conecte a una red 3G, 2G o GSM, dichas conexiones son vulnerables. La primera camioneta “Pasiva” está equipada con hardware para escuchar las llamadas, la segunda “Activa” funcionaba como antena BTS. Es decir, el objetivo se conectaba a ella, pues simulaba ser la antena del servicio de su operador móvil, y la tercera “jammer” funcionaba como inhibidor para las frecuencias de señal, evitando que el objetivo se pueda conectar a una red de telefonía o a otro sistema de comunicación inalámbrico.

Photo by Chris Yang on Unsplashash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast