CIBERESPIONAJE

México necesita una agencia de inteligencia cibernética, asegura especialista

Israel Reyes señala que el país no cuenta con un marco jurídico para realizar la persecución de delitos como el ciberespionaje

ECONOMÍA

·
Foto: PixabayCréditos: Foto: Pixabay

Israel Reyes, experto en cybersecurity, cyberintelligence y big data analytics, aseguró que México no cuenta con un marco jurídico que permita realizar la persecución de delitos como el espionaje cibernético a diferencia de países como Estados Unidos, Inglaterra y Australia, ni tampoco con una agencia de inteligencia cibernética y protección de infraestructura crítica.

"En México carecemos de un marco jurídico y también tenemos una limitante en la persecución de estas amenazas híbridas, a diferencia de Estados Unidos, Inglaterra y Australia, en donde pueden ser más proactivos, pero en el país estamos atados de manos", aseguró en entrevista con Mario Maldonado para el Heraldo Televisión.

El especialista en ciberseguridad explicó que la persecución del delito, por artículo constitucional número 21 le corresponde al Ministerio Público, sin embargo, los hackers no operan en México, sino en el ciberespacio, además la persecución se realiza cuando el delito ya se consumó.

Indicó que muchos hackers pueden infiltrar el código malicioso y destructivo en el sistema financiero o de energía para causar disrupción.

"Por eso he insistido en el Congreso en la creación de ese marco jurídico y de una Agencia de Inteligencia Cibernética porque durante la pandemia vimos que los delitos cibernéticos y el ciberespionaje se está disparando".

Agregó que si bien la Guardia Nacional cuenta con la división cibernética que realiza muy buen trabajo respecto a la persecución del delito, lo hace cuando ya se cometió.

"Pero sin marco jurídico, cuando los criminales vienen infiltrados de otros países simplemente es imposible de manera legal perseguir el delito y encontrar a los culpables", aseguró.

A pregunta expresa sobre cómo sería posible saber si la Fiscalía General de la República, que encabeza Alejandro Gertz Manero, no está utilizando este tipo de softwares para seguir espiando, Reyes dijo que es muy difícil porque ese software se instala de manera remota en los objetivos de interés.

Al ser un software de grado militar, es altamente eficiente en su capacidad de infiltración, ya que no requiere tener acceso físico a los dispositivos para poder instalarlo.

Además, tiene la capacidad de autoinstalación en otros dispositivos, es decir, puede identificar la red de vínculos o las personas con las que se comunica mucho y transferirse a estos.

Por ello se le conoce como código malicioso o malware, por lo que además de implicar una agresión directa al artículo constitucional número 16, que garantiza la privacidad de las comunicaciones y que son inviolables, también implica una violación a la soberanía de la información, a la privacidad y al derecho a la libre expresión, ya que al instalarse en dispositivos de mexicanos transfiere información a servidores que están en Israel, que incluso pueden ser de menores de edad.

"Hay que hacer una auditoría, un análisis forense y una topología de esta operación para ver cuál es la dimensión y ver cuántos dispositivos realmente están infectados".

Detalló que cuando la información está en servidores, está en manos de otras organizaciones o hackers que venden toda esa data.

Asimismo, detalló que los teléfonos infectados pueden tener la desinstalación del software, pero para eso requieren tener el dispositivo y llevarlo con un especialista en ciberseguridad, para que remueva los códigos maliciosos y se asegure de que ya no está infiltrado.

Lo peligroso de este software, insistió, es que tiene la capacidad de autoreplicarse e instalarse en otros dispositivos electrónicos, es muy fácil que entre, pero es difícil eliminarlo.

Por ello, recomienda que se realice una investigación profunda para ver la magnitud de esa operación de infiltración, y hacer penalmente una persecución de ese delito, en contra de los que dieron las órdenes de esta infiltración masiva, pues este software no solo tiene acceso a las llamadas y la red de vínculos, también tiene acceso a las fotografías, correo electrónico, mensajes, todo lo que haya en el teléfono, incluso de manera remota se puede activar la cámara y micrófono.