Red de espionaje del gobierno de Mancera usó antenas falsas para intervenir comunicaciones privadas

Ene 16, 2023 | destacado, Privacidad

Las recientes detenciones de exfuncionarios implicados en una red de espionaje que operó durante el gobierno de Miguel Ángel Mancera en la Ciudad de México ha destapado nuevos detalles sobre su modus operandi.

De acuerdo con un reportaje de Sin Embargo, el entonces Secretario de Gobierno, Héctor Serrano, modificó la estructura orgánica de su dependencia para crear la Dirección Ejecutiva de Estudios Estratégicos. Desde esta dirección, ubicada en un edificio en la calle Manuel Márquez Sterling, se operó un “equipo tecnológico GI2” para intervenir comunicaciones.

El equipo GI2 hace referencia a un dispositivo portátil ─del tamaño de un maletín─ desarrollado por la empresa israelí Verint, conocido como IMSI catcher o antena falsa. Estos equipos tienen la capacidad de suplantar a una torre celular legítima para interceptar la comunicación entre esta y un teléfono móvil. Su movilidad les permite ser instalados en vehículos para cubrir diferentes áreas.

Entre las múltiples capacidades de vigilancia de una antena falsa se encuentran: obtener los números de identificación de un dispositivo (IMEI, IMSI); interceptar mensajes de textos, enviar mensajes SMS falsos ─desde un teléfono capturado o hacia este─, editar mensajes de texto entrantes o salientes, realizar llamadas telefónicas falsas, conocer los números de teléfono de mensajes y llamadas entrantes o saliente, e incluso acceder al micrófono para escuchar.

Además, el atacante puede cruzar la información obtenida por las antenas falsas con otras bases de datos para generar referencias cruzadas. Según el reportaje de Sin Embargo, la red de espionaje “poseía las bases de datos del entonces Instituto Federal Electoral (IFE), de la Secretaría de Movilidad (Semovi), el Registro Público de la Propiedad, Telcel, Telmex, Nextel y Iusacel; con eso podían saber los domicilios de una persona, el detalle de vehículos que tenía a su nombre, sus teléfonos y la información necesaria para operar en su contra.”

Ulises Lara, Vocero de la Fiscalía General de Justicia de la Ciudad de México, señaló que la red de espionaje contaba con grabaciones de personajes públicos, y que los objetivos de esta vigilancia no solo eran adversarios políticos, sino también integrantes de su propio gobierno.

Además, la red de Mancera no solo utilizó estas antenas falsas para espionaje político, sino con otros propósitos, como el de enviar mensajes masivamente a celulares como parte de una campaña negra, así como para identificar inmuebles intestados o abandonados en la ciudad para expropiarlos y venderlos posteriormente.

En México se ha documentado el despliegue de antenas falsas en la Ciudad de México. De acuerdo con un estudio publicado por South Lighthouse en 2020, al menos 21 antenas en la urbe podrían ser torres falsas de telefonía; algunas de estas, ubicadas en puntos neurálgicos como el Zócalo, el Palacio de Bellas Artes, el Palacio Legislativo y el Heroico Colegio Militar.

Así mismo, en los últimos años se ha documentado la adquisición de antenas falsas ─de la marca Verint u otros fabricantes─ por parte de autoridades locales como la Fiscalía de Baja California o el gobierno de Puebla, así como por la Fiscalía General de la República.


Imagen (CC BY) Gibrán Aquino

Publicaciones relacionadas

Apple amplía cifrado a respaldos en iCloud a nivel mundial

Apple amplía cifrado a respaldos en iCloud a nivel mundial

En los próximos meses, Apple ampliará la cobertura del cifrado extremo a extremo para los respaldos de información en iCloud a todas las personas usuarias de iPhone y iPad a nivel global, una victoria para el movimiento global por el cifrado y la privacidad.

INAI y LigaMX ocultan funcionamiento del Fan ID

INAI y LigaMX ocultan funcionamiento del Fan ID

Ante el inicio de la implementación del Fan ID por parte de la LigaMX, aún se desconoce cómo será su funcionamiento. A pesar de que la Liga ha expresado que el Fan ID se encuentra alineado con las leyes sobre protección de datos personales, no es posible auditar estas afirmaciones debido a que el Instituto ha decidido clasificar como confidencial la información acerca de las características técnicas del sistema.