Empresa ligada a García Luna ofreció a la Sedena plataforma espía más agresiva que Pegasus: MCCI

De acuerdo con la organización civil, la firma de inteligencia más importante de Israel financió el viaje de tres altos mando del área de inteligencia cibernético del Ejército Mexicano

Compartir
Compartir articulo
Nunvav, empresa ligada a Genaro García Luna, esta asociada a una de las empresas más importantes de inteligencia de Israel  (AFP)
Nunvav, empresa ligada a Genaro García Luna, esta asociada a una de las empresas más importantes de inteligencia de Israel (AFP)

La noche del 10 de julio de 2016 un vuelo de aerolínea Lufthasa que trasladaba a tres altos mandos del área de inteligencia cibernética del Ejército Mexicano aterrizó en el aeropuerto internacional Ben Gurion de la ciudad de Tel Avivi, Israel.

De acuerdo con una nueva entrega de Mexicanos Contra la Corrupción y la Impunidad (MCCI) firmada por su colaborador Juan Gómez Montiel, al coronel Francisco Javier Villa y los capitanes Edgar Acosta Ruíz y Marco Alfredo Cruz Miranda los recibió personal de la empresa Elbit Systems, la firma de defensa e inteligencia más grande de Israel, la cual cuenta con vínculos estrechos con agencias de seguridad mexicanas.

El viaje fue pagado por dicha compañía de tecnología armamentista israelí con el objetivo de que los militares mexicanos conocieran diferentes herramientas de ciberseguridad, además de que fueron invitados a conocer las instalaciones de Cyberbit, una empresa filial de Elbit especializada en desarrollar sistemas de espionaje y de montar centros de operaciones, según la información contenida en documentos filtrados de los servidores de la Secretaría de la Defensa Nacional (Sedena) por el grupo de hacktivistas Guacamaya.

Documentos filtrados por el colectivo Guacamaya expusieron la relación entre el Ejército Mexicano y compañías de inteligencia armamentistas de Israel
Documentos filtrados por el colectivo Guacamaya expusieron la relación entre el Ejército Mexicano y compañías de inteligencia armamentistas de Israel

La organización civil en colaboración con la Fábrica de Periodismo pudo constatar que, a lo largo de dicha travesía, los militares mexicanos visitaron las instalaciones de Cyberbit, además de que acudieron al Centro de Entrenamiento Virtual de las Fuerzas Armadas de Israel y fueron al complejo logístico de Elbit en la ciudad de Haifa.

Dicho viaje fue acordado en mayo de 2016 cuando Uzi Tishel -vicepresidente de la empresa israelí- entabló contacto con el Oficial Mayor de la Secretaría de la Defensa Nacional (Sedena), Gilberto Hernández Andreu. Los encargados de coordinar dicho encuentro fueron Michelle Ceballos, representante de Elbit en México, y Alejandro Flores “de la empresa socia Nunvav”.

Mexicanos Contra la Corrupción y la Impunidad (MCCI) detalló que Alejandro Flores era director de productos estratégicos de Nunvav Inc, la empresa que fue identificada por la Unidad de Inteligencia Financiera (UIF) como pieza central del entramado que trianguló y desvió miles de millones de pesos de recursos públicos para beneficiar a Genaro García Luna, exsecretario de Seguridad Pública que fue declarado como culpable en la Corte de Brooklyn por cargos relacionados al narcotráfico.

Nunvav Inc. empresa señalada por la UIF de haber beneficiado a Genaro García Lunaen el desvío de recursos públicos ofreció a la Sedena una poderosa plataforma de espionaje  (Cuartoscuro)
Nunvav Inc. empresa señalada por la UIF de haber beneficiado a Genaro García Lunaen el desvío de recursos públicos ofreció a la Sedena una poderosa plataforma de espionaje (Cuartoscuro)

En un correo filtrado, Michelle Ceballos agradeció a los militares el haber asistido a la “demo de la solución PSS de Cyberbit”, haciendo referencia al programa PC Surveillance System, un producto que ha sido utilizado para realizar labores de espionaje en Panamá y Etiopía en contra de opositores, activistas y periodistas, tal y como lo ha documentado The Citizen Lab de la Universidad de Toronto.

No obstante, de acuerdo con Mexicanos Contra la Corrupción y la Impunidad (MCCI), dicho programa no fue el único que le ofrecerían a la Secretaría de la Defensa Nacional (Sedena) pues en abril de 2016 la empresa presentó a dos militares mexicanos unos “equipos de tecnología especializada de última generación”.

Ya para junio de 2017, cuando Nunvav extendió otra invitación, la Secretaría de la Defensa Nacional (Sedena) confirmó la asistencia de cuatro militares. Horas después de la demostración Alejandro Flores mandó en un archivo encriptado al capitán Edgar Acosta un portafolio con lo productos vistos ese día: una “plataforma de monitoreo de Información” con capacidades de espionaje superiores a la del malware Pegasus.

Dicha plataforma, según lo expuesto por la organización civil, está compuesta por cuatro productos que pueden ser vendidos de manera independiente o como parte de una plataforma integrada de “monitoreo e intercepción”.

Es decir, la plataforma permite la ejecución de “operaciones tácticas y remotas: control de Wifi, celular USB y otros” así como realizar “ingeniería social para la infección remota o capturas de credenciales” además de ejecutar inserciones de “agentes troyanos totalmente ocultos, enfocados en filtración y extracción de información personal, incluyendo emails, contraseñas, fotos y archivos, manejo de cámara y micrófono”.

La plataforma que Nunvav Inc y la compañía israelí ofrecieron al Ejército Mexicano es más potente que el malware Pegasus (Getty Images)
La plataforma que Nunvav Inc y la compañía israelí ofrecieron al Ejército Mexicano es más potente que el malware Pegasus (Getty Images)

“La presentación de la plataforma de monitoreo hace énfasis en que la ‘intercepción es cada día más importante en tareas de inteligencia, pero su acceso es cada vez más complicada’, por lo que sus sistemas permiten ‘capturar credenciales para acceso off-line a las cuentas’, la creación de “un asistente personal automático que sugiere vectores relevantes de ataque” e incluso ‘negociación de fraude electrónico con dos factores de autenticación’”, se lee en la investigación de Mexicanos Contra la Corrupción y la Impunidad (MCCI).

Dicha plataforma contenía también productos con la facultad de realizar “penetración sin click en iOS, no rastreable” o “extracciones silenciosas” “grabación pasiva de transmisiones en el aire” y suplantar identidades “con formatos construidos o preparación de formatos falsos de sitios web, redes sociales o portales de internet”.

Del mismo modo, la presentación de algunos de dichos productos asegura que “después de la infección se logra controlar y colectar información vía servidores remotos anónimos” y que logra “extraer bajo encubierto emails privados y credenciales”.

Pese a dicha información recuperada del hackeo de Guacamaya a los servidores de la Secretaría de la Defensa Nacional (Sedena) y difundida por la organización civil, entre los documentos no fue posible localizar documentación que muestre que el Ejército Mexicano adquirió la “plataforma de monitoreo” presentada a los altos mandos del área de ciberseguridad.

Incluso, señaló Mexicanos Contra la Corrupción y la Impunidad (MCCI), la Secretaría de la Defensa Nacional (Sedena) ha negado haber firmado contratos con la empresa Nunvav Inc.

No obstante y en contraparte, las Fuerzas Armadas en México sí ha establecido contratos con Elbit Systems, pues en 2008 le compraron sistemas de aeronaves no tripuladas por un monto de USD 25 millones. Desde entonces y hasta la fecha únicamente se les ha solicitado mantenimiento a dichas aeronaves por un monto de USD 28 millones, finalizó la organización civil.