Red de espionaje del gobierno de Mancera usó antenas falsas para intervenir comunicaciones privadas

Ene 16, 2023 | destacado, Privacidad

Las recientes detenciones de exfuncionarios implicados en una red de espionaje que operó durante el gobierno de Miguel Ángel Mancera en la Ciudad de México ha destapado nuevos detalles sobre su modus operandi.

De acuerdo con un reportaje de Sin Embargo, el entonces Secretario de Gobierno, Héctor Serrano, modificó la estructura orgánica de su dependencia para crear la Dirección Ejecutiva de Estudios Estratégicos. Desde esta dirección, ubicada en un edificio en la calle Manuel Márquez Sterling, se operó un “equipo tecnológico GI2” para intervenir comunicaciones.

El equipo GI2 hace referencia a un dispositivo portátil ─del tamaño de un maletín─ desarrollado por la empresa israelí Verint, conocido como IMSI catcher o antena falsa. Estos equipos tienen la capacidad de suplantar a una torre celular legítima para interceptar la comunicación entre esta y un teléfono móvil. Su movilidad les permite ser instalados en vehículos para cubrir diferentes áreas.

Entre las múltiples capacidades de vigilancia de una antena falsa se encuentran: obtener los números de identificación de un dispositivo (IMEI, IMSI); interceptar mensajes de textos, enviar mensajes SMS falsos ─desde un teléfono capturado o hacia este─, editar mensajes de texto entrantes o salientes, realizar llamadas telefónicas falsas, conocer los números de teléfono de mensajes y llamadas entrantes o saliente, e incluso acceder al micrófono para escuchar.

Además, el atacante puede cruzar la información obtenida por las antenas falsas con otras bases de datos para generar referencias cruzadas. Según el reportaje de Sin Embargo, la red de espionaje “poseía las bases de datos del entonces Instituto Federal Electoral (IFE), de la Secretaría de Movilidad (Semovi), el Registro Público de la Propiedad, Telcel, Telmex, Nextel y Iusacel; con eso podían saber los domicilios de una persona, el detalle de vehículos que tenía a su nombre, sus teléfonos y la información necesaria para operar en su contra.”

Ulises Lara, Vocero de la Fiscalía General de Justicia de la Ciudad de México, señaló que la red de espionaje contaba con grabaciones de personajes públicos, y que los objetivos de esta vigilancia no solo eran adversarios políticos, sino también integrantes de su propio gobierno.

Además, la red de Mancera no solo utilizó estas antenas falsas para espionaje político, sino con otros propósitos, como el de enviar mensajes masivamente a celulares como parte de una campaña negra, así como para identificar inmuebles intestados o abandonados en la ciudad para expropiarlos y venderlos posteriormente.

En México se ha documentado el despliegue de antenas falsas en la Ciudad de México. De acuerdo con un estudio publicado por South Lighthouse en 2020, al menos 21 antenas en la urbe podrían ser torres falsas de telefonía; algunas de estas, ubicadas en puntos neurálgicos como el Zócalo, el Palacio de Bellas Artes, el Palacio Legislativo y el Heroico Colegio Militar.

Así mismo, en los últimos años se ha documentado la adquisición de antenas falsas ─de la marca Verint u otros fabricantes─ por parte de autoridades locales como la Fiscalía de Baja California o el gobierno de Puebla, así como por la Fiscalía General de la República.


Imagen (CC BY) Gibrán Aquino

Publicaciones relacionadas

La Unión Europea llega a un acuerdo para mejorar las condiciones laborales de trabajadores en plataformas digitales

La Unión Europea llega a un acuerdo para mejorar las condiciones laborales de trabajadores en plataformas digitales

El Parlamento Europeo y el Consejo de la Unión Europea han alcanzado un acuerdo provisional sobre una directiva para mejorar las condiciones laborales de las personas trabajadoras en plataformas digitales. La directiva representa un esfuerzo legislativo de la Unión Europea por reglamentar la gestión algorítmica y establecer condiciones laborales mínimas.

Continúa impune el uso de Pegasus, a un año de las nuevas denuncias

Continúa impune el uso de Pegasus, a un año de las nuevas denuncias

Se cumple un año de que se diera a conocer un nuevo ataque digital perpetrado en contra del Centro de Derechos Humanos Miguel Agustín Pro Juárez (Centro Prodh), mediante el uso del software espía Pegasus y, pese a que la denuncia fue debidamente presentada, al día de hoy no se han dado pasos relevantes para la investigación y sanción de estos actos.