Friday, January 6, 2012

En el Cisen aprenden a hackear y contrahackear


La escena ha sido repetida mil veces en películas y series relacionadas con el espionaje y es ya lugar común hollywoodesco: un agente que es integrante de un organismo de inteligencia tipo la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) accede a una computadora y, desde allí, penetra las defensas de un gobierno hostil o de una organización terrorista para extraer información valiosa. Al final de la trama, sus conocimientos cibernéticos terminan por ser vitales para desactivar una amenaza que puede ir desde un atentado hasta un intento de asesinato. Es un nuevo tipo de policía, una mezcla entre James Bond y un hacker, un concepto mejor identificado con la persona del agente Jack Bauer, de la exitosa serie de televisión 24. Materia de ficción, quizá. Pero hoy la idea de entrenar a agentes de inteligencia en materia cibernética ha comenzado a ser aplicada en México.


Identificada por años como una agencia de campo y no un área eminentemente interesada en internet, el Cisen ha comenzado a entrenar a sus agentes con las enseñanzas de algunos de los hackers y crackers más reconocidos del mundo: desde 2010 envía a sus miembros a participar en encuentros en los que pueden aprender las más novedosas técnicas de seguridad cibernética y hackeo disponibles en el mercado, según revelan registros de la agencia de inteligencia del Estado mexicano.
Con base en una investigación asistida por la Ley Federal de Transparencia, M Semanal obtuvo de la agencia un inédito listado de todos los entrenamientos tomados por sus agentes en el periodo 2010-2011, entre los que destaca la asistencia de elementos mexicanos a actos como la Convención Defcon, que cada año reúne en Las Vegas a los más importantes integrantes del inframundo cibernético, entre ellos los más hábiles hackers del planeta.
Los registros, desclasificados por el Cisen en respuesta a la solicitud de transparencia 0410000022311, detallan que 118 agentes mexicanos han sido entrenados en el extranjero o por extranjeros en los últimos dos años en cursos, conferencias y convenciones cuyos contenidos y objetivos van desde el combate al terrorismo y tendencias en audio y video, hasta nuevas técnicas de poligrafía y el uso de la ética en interrogatorios.
Pero de entre los datos liberados por la agencia de inteligencia y seguridad sobresale el peso que se ha dado al rubro tecnológico: la mayoría de los entrenamientos tomados por sus agentes tienen que ver con informática o computación. Agentes mexicanos han asistido a convenciones como Blackberry World, en Estados Unidos (EU), y tomado media decena de clases con asesores extranjeros sobre cómo usar internet para investigaciones de inteligencia.
Empero, es más llamativo lo que dos de sus agentes hicieron en 2010: atendieron la conferencia Defcon 18, organizada del 30 de julio al primero de agosto de ese año, en la que pudieron codearse con leyendas del hackeo como Jeff Moss, mejor conocido como La Tangente Oscura —primer hacker en llegar a ser asesor del Departamento de Seguridad Interna de EU—, además de organizadores identificados sólo por sus nicks, como Agente X, Dead Addict, Fawcr y Major Malfunction, entre otros.
Fundada en 1992, Defcon ha atraído durante años no tan sólo a hackers, sino también a analistas y empresarios de informática, así como a agentes de inteligencia de distintos países, todos ávidos de conocer los más recientes avances en el mundo de la inseguridad cibernética y, en particular, cómo prevenir intrusiones aprendiendo a hackear, según se expone en la página del evento.
Los títulos de algunas de las pláticas ofrecidas el año pasado —y que pudieron presenciar los agentes mexicanos— dan una idea de su contenido: “Hackeando la privacidad de Facebook”; “Exploración de sistemas para hacking”; “Intercepción de sistemas de vigilancia”; “Leyes que rigen la confiscación de laptops”; “Cómo hackear millones de routers”, y “Cómo acceder a tu archivo en el FBI”. La lista entera de cursos se encuentra disponible en la página de Defcon 18.
En respuesta a la solicitud de información presentada por este semanario, el Cisen detalló que sus agentes permanecieron cinco días en Las Vegas como parte de la misión de entrenamiento de Defcon 18. Por objetivo de la conferencia, simplemente expuso que se trató de un encuentro diseñado para aprender lo más novedoso en “Mitigación de riesgos tecnológicos”.
Aunque no es algo común para una agencia a la que se vincula más con espías y agentes secretos que con hackers, ya en el pasado se ha ligado al Cisen con asuntos cibernéticos. El siete de noviembre de 2011, el colectivo mundial de hackers Anonymous denunció que un agente del centro había tratado de infiltrarse en sus foros de discusión, justo cuando estaba por cancelarse la #OpCartel, un operativo con el que se pretendía atacar virtualmente a Los Zetas pero que de último minuto fue abortado ante el riesgo de represalias contra inocentes.
“El gobierno mexicano está detrás del impulso y difusión a la #OpCartel con fines que desconocemos”, publicó la agrupación en su página oficial para Iberoamérica, en la que dio a conocer que había rastreado hasta la dirección www.cisen.gob.mx una IP vinculada con un participante que pedía no cancelar la operación y proceder en contra del cártel, pese a las amenazas lanzadas por Los Zetas.
El incidente no creció. Como suele suceder en temas relacionados con el Cisen, el gobierno federal mexicano no se pronunció oficialmente en torno a las acusaciones de Anonymous y la #OpCartel al final fue cancelada como se tenía previsto. Pero detrás quedó la acusación de que la agencia de inteligencia de México —por su naturaleza uno de los brazos gubernamentales más reservados y de los que menos se conoce en el país— mantenía operaciones en internet.
El debate en torno al supuesto intento de penetración de Anonymous permanece y muy probablemente quedará abierto. Pero lo cierto es que, según los registros obtenidos por M Semanal, el Cisen cuenta, en efecto, con un grupo de especialistas a los que entrena de forma continua en materia informática: sus hackers.
En ese orden, entre enero de 2010 y septiembre de 2011 la agencia envió a cuatro agentes a EU a participar en dos cursos titulados “Executive Costumer Briefing”. La meta: “Conocer las mejores prácticas de cómputo” en el uso de distintos programas. Un curso duró dos días, y el otro toda una semana.
También dos agentes participaron en el VI Congreso Internacional de Infraestructura TIC, auspiciado por la International Computer Room Experts Association en la Ciudad de México, y uno más asistió al Simposio Microsoft Seguridad Pública Mundial 2011, organizado por el gigante de informática en EU en marzo pasado.
Este último encuentro tiene por meta, según Microsoft, “ayudar al personal de seguridad pública del mundo a saber más y a obtener información más rápido. Este evento está enfocado a personal de alto nivel, formuladores de políticas públicas y estrategas de todo el mundo trabajando juntos para crear comunidades más seguras”.
Según su agenda, estas fueron algunas de las conferencias disponibles para los asistentes: “Combate al crimen organizado y al terrorismo”, “Sistema de comando policiaco”, “Tendencias mundiales en la nube para seguridad pública” y “Vigilancia en ciudades enteras”.
Dos de las conferencias ofrecidas en el simposio de Microsoft, “Investigaciones forenses” y “Combate a la explotación de niños y otros crímenes de la era digital”, se vinculan directamente con otro curso tomado por un agente del Cisen en el instituto SANS de California, autodefinido como una de las instituciones más reconocidas del mundo en cursos de informática avanzada.
En ese instituto, el agente mexicano tomó en 2011 un curso de “Ciencia forense en computadoras”, diseñado para aprender a “minar” información oculta en los puntos más recónditos de un disco duro. Este tipo de conocimientos pueden ser empleados para realizar reconocimientos en computadoras y teléfonos decomisados.
El tema de las agencias de inteligencia no es ajeno al grupo SANS. En su página de internet mantiene activo un debate en torno a la operación lanzada por la agencia británica de espionaje MI6 para penetrar los foros de opinión de un grupo afín a Al Qaeda, con miras a remplazar una fórmula de elaboración de explosivos con recetas para hacer brownies.
Entre los maestros que laboran en SANS se encuentran especialistas y asesores que en sus biografías aseguran haber trabajado en agencias de inteligencia como la Agencia Nacional de Seguridad de EU y la Agencia de Inteligencia del Departamento de Defensa, como Jason Paroff, de la consultora Kroll; Kris Harms, de la consultora Mandiant, y Richard Bejtlich, del equipo de respuesta a incidentes de la compañía General Electric.
El Cisen no ha limitado su entrenamiento al mundo cibernético: incursiona también en la telefonía y el video. Además de asistir a la conferencia Blackberry World y a un encuentro de la National Association of Broadcasters de EU para analizar equipo de posproducción en imagen, en 2011 dos agentes mexicanos acudieron al foro M2M (Machine to Machine), realizado en Italia, en el cual especialistas de todo el mundo analizaron los puntos vulnerables de tecnologías como Bluetooth y, en especial, los nuevos mecanismos para penetrar su seguridad; es decir, para escuchar las conversaciones de terceros u obtener acceso subrepticio a un aparato conectado con esa tecnología.

Y en el mundo real…

En el mundo cibernético lo peor que le puede pasar a un agente de inteligencia dedicado a la informática es que se le exponga, como hizo Anonymous durante la #OpCartel. Pero a veces Jack Bauer no gana: para el Cisen, los riesgos enfrentados en el mundo real siguen siendo mucho peores que la ira de algunos hackers.
En respuesta a la solicitud de información 0410000019211, hecha por otro usuario y subida en noviembre pasado a los archivos del Instituto Federal de Acceso a la Información, la agencia de inteligencia reveló cuántos de sus agentes han muerto en los últimos años en el cumplimiento de sus labores: 19 han fallecido desde 2007 en circunstancias que permanecen clasificadas como confidenciales, pero que van desde haber sido asesinados hasta haber sufrido accidentes de trabajo.
Hasta la fecha, el año más difícil para la agencia de inteligencia mexicana en el sexenio ha sido 2010. El Cisen documentó entonces la muerte de seis de sus colaboradores, con dos en noviembre y uno por mes en diciembre, abril, marzo y septiembre. En 2007 y 2008 fallecieron tres agentes en cada año; en 2009 fueron cuatro, y en 2011, con cifras actualizadas hasta septiembre pasado, iban tres.
Considerado por su naturaleza como un tema altamente clasificado, el número de bajas totales del Cisen fue hecho público por la agencia al considerar que no pondría en riesgo sus operaciones al ofrecer únicamente un dato en general sobre cuántos agentes ha perdido. Pero reservó la ubicación exacta de sus fallecimientos.
“En el caso de servidores públicos fallecidos en el cumplimiento de su deber, la divulgación de las circunstancias de su muerte podría revelar líneas de investigación, metodología o estrategias de trabajo de este desconcentrado”, consideró el centro.

No comments: