viernes, 3 - mayo - 2024
33.1 C
Morelia
MXN - Peso mexicano
USD
16.99

ESPECIAL // Espionaje en Michoacán (1ra parte): opositores, partidos y ciudadanos fueron espiados por petición del gobierno estatal

En la entidad se espía, y las pruebas están a la vista. Al menos desde el 2013 una empresa admitió que trabajaba con el gobierno de Michoacán, y un importante personaje político local confirmó a este medio que ha sido espiado y sospecha que aún lo es. La presencia durante dos años del excomisionado Alfredo Castillo, uno de los más asiduos usuarios de sistemas de espionaje en el país, añade más dudas. Peor aún: hoy cualquiera con dinero suficiente para comprar un software puede espiar a los demás. Esta es la primera de dos entregas sobre la ruta del espionaje en Michoacán.

Por Eduardo Pérez Arroyo

Morelia, Michoacán.- —Fui víctima de espionaje y hasta hoy me siguen espiando.

El comentario es de uno de los políticos morenistas más relevantes en este momento en Michoacán, por cuyas manos pasan algunas de las principales políticas públicas emanadas directamente del gobierno federal del presidente Andrés Manuel López Obrador.

La trama completa de la historia se parece a la de una película de espías de la época de la Guerra Fría. Contempla elementos y personajes en países como Italia e Israel, correos secretos referentes a Michoacán publicados por WikiLeaks, violación flagrante de las leyes mexicanas, complejos softwares destinados a intervenir celulares y computadoras personales, pocos escrúpulos, alta codicia y muchos, muchos millones. 

Las primeras investigaciones aparecieron en 2015. A esta altura es de dominio público que en México al menos 11 estados contrataron los servicios de empresas de espionaje: Edomex, Jalisco, Puebla, Yucatán, Durango, Campeche, Tamaulipas, Querétaro, sonora y Nayarit, además de dependencias federales del entonces Distrito Federal. Los montos pagados a la empresa sumaron alrededor de 110 millones de pesos.

El estado de Michoacán no aparece en ninguno de los reportes exhibidos desde hace 4 años por varios medios de comunicación, ni tampoco en el estudio El estado de la vigilancia, fuera de control” elaborado por R3D, publicado en noviembre de 2016 y considerado por muchos medios de comunicación como uno de los informes más completos sobre el tema. La entidad se mantiene, hasta ahora, en una cómoda posición de invulnerabilidad.

Y sin embargo, todo confirma que en Michoacán también se espió a los ciudadanos.

Esta es la ruta del espionaje en Michoacán.

LA TRAMA ITALIANA

El nombre del político local que confirma que hoy es vigilado apareció en octubre del año pasado en la página de Carmen Aristegui, como parte de la lista de personajes nacionales espiados hasta hace no mucho tiempo por una red articulada por el excomisionado Alfredo Castillo y el extitular de la Unidad de Inteligencia Financiera (UIF), Alberto Bazbaz.

El reportaje que exhibió la trama del espionaje en México, publicado originalmente por el diario Reforma, indica que “más de 300 personas, entre ellos expresidentes, abogados, empresarios, ministros de la Corte, legisladores y ‘factureros’ habrían sido espiados desde un centro de inteligencia privado en Santa Fe”.

En su momento Alfredo Castillo negó cualquier iniciativa destinada a enterarse ilegalmente de los secretos de prominentes figuras públicas del país. Sin embargo, el oscuro historial del excomisionado por Michoacán hace poco creíble su versión.

Hoy resulta casi imposible comprobar con pruebas o documentos que en Michoacán también hubo espionaje durante el tiempo de Alfredo Castillo, debido a la propia naturaleza secreta de ese tipo de actividades. Sin embargo, es completamente pertinente pensar que durante la estadía del excomisionado se tenía la costumbre de espiar a los michoacanos.

Más aún: los datos apuntan a que es un hecho que, con o sin comisionado, el gobierno de Michoacán sí espió a sus ciudadanos. Conversaciones privadas en poder de este medio y el testimonio de varias fuentes locales lo comprueban.

Para comprender los hilos que movieron la ruta del espionaje en Michoacán hay que retroceder al año 2012, específicamente a la ciudad italiana de Milán. En esa ciudad nació Hacking Team, la empresa encargada de proveer a gobiernos, dependencias públicas o estructuras oficiales del software necesario para intervenir las comunicaciones ajenas.

Hacking Team surgió como una compañía de tecnología de la información dedicada a vender herramientas de vigilancia e intrusión a estructuras de gobierno y empresas. En la práctica, sus distintos softwares –los más famosos conocidos como Da Vinci y Galileo–​ permitieron controlar las comunicaciones de usuarios de internet, descifrar la criptografía de archivos y correos electrónicos, grabar llamadas de Skype y activar remotamente micrófonos y cámaras en ordenadores y dispositivos móviles.

En otras palabras: Da Vinci y Galileo otorgaban libertad completa para enterarse de todo lo que alguien conversaba en forma oral o escrita a través de su móvil, incluyendo llamadas, correos y mensajes de whatsapp. 

Las alertas prendieron temprano en algunos de los países en los cuales Hacking Team operó.

“Perseguir delitos cometiendo delitos; salvaguardar la democracia con secretismo y opacidad; hacer cumplir la ley aprovechando los vacíos regulatorios de la ley… Esa es la lógica de Hacking Team: la empresa italiana encargada de vender y comercializar uno de los softwares de vigilancia más invasivos que se conocen a nivel masivo”, sintetiza el reporte Las revelaciones de Hacking Team” elaborado por la abogada del Instituto Tecnológico Autónomo de México, especialista en derechos digitales y activista Gisela Pérez de Acha.

La propia propaganda oficial de la empresa Hacking Team daba cuenta de las labores a realizar.

“Su sospechoso puede estar en cualquier lugar hoy, pero sus manos están atadas en cuanto sale del país. ¿Cómo continuar persiguiéndolos? Necesita un sistema que rodee las comunicaciones cifradas, que pueda recoger información relevante de cualquier dispositivo, y que continúe monitoreando a las personas de su elección donde quiera que estén. Remote Control System hace precisamente eso”.

En teoría, Hacking Team proveía de una herramienta para combatir a los delincuentes. Pero para la empresa los estándares éticos no fueron un impedimento para hacer jugosos negocios con quien pudiera pagarles. En distintos momentos, según consta en numerosos reportes y notas de prensa, Hacking Team vendió sus productos y servicios a gobiernos con evidentes ejemplos de abuso a los derechos humanos como Sudán, Baréin, y Arabia Saudita.

Según la edición 2019 del 11 de julio de 2015 de Proceso, “la puerta de entrada de Hacking Team a México fue el propio Peña Nieto. Cuando era gobernador del Estado de México, su administración contrató en 2009 a esa empresa de Milán. El propósito fue equipar a los Cuerpos de Seguridad Auxiliares del Estado de México (Cusaem) con un software que le permitiera hacer el seguimiento de personas, instituciones y organizaciones consideradas ‘objetivos’ de su gobierno”.

LOS CHICOS DE MICHOACÁN

En julio de 2015 el portal WikiLeaks, fundado por Julian Assange, hizo públicos varios correos electrónicos privados de Hacking Team, los cuales comprobaban las operaciones de la empresa italiana en varios países del mundo. Todos estos correos pueden ser consultados en el portal https://wikileaks.org/.

Las conversaciones versan, básicamente, sobre los esfuerzos por formar contratos exclusivos con distintos estados e instituciones de la república. Como cualquier conversación normal sobre negocios, en ellos se observa alto secretismo, una desenfrenada codicia y los esfuerzos indisimulados por obtener la tajada más alta del generoso presupuesto oficial.

Durante varias semanas Metapolítica tradujo y analizó uno por uno los mensajes enviados en los años 2012 y 2013, constatando que en al menos seis ocasiones Michoacán fue mencionado en las conversaciones internas de Hacking Team, y en otras pláticas con empresas dedicadas al mismo rubro.

Entre los mensajes destinados a cerrar jugosos negocios se repiten nombres: organizaciones nacionales y extranjeras como Inovtec, Neolinx, Seguritech y Kabat; softwares como Da Vinci, Galileo, UFED Cellebrity e i-2 Analyst’s Notebook; y nombres como Alejandro Velasco, Marco Bettini, David Vicenzetti, Niv Yarimi, Giancarlo Russo y José David Anaya Cooley (este último, actual secretario de Seguridad Publica el estado de Sonora).

Hoy los correos de Wikileaks permiten hacer una cronología certera.

El día 5 de junio del 2012 Alex Velasco, director de ventas de Hacking Team, escribió a sus jefes para reportar reuniones con la entonces Subprocuraduría de Investigación Especializada en Delincuencia Organizada (SIEDO) y con autoridades del Estado de México, Aguascalientes, Chihuahua y el Distrito Federal. También con Michoacán. En esa ocasión, Velasco dijo literalmente:

“Se suponía que íbamos a ir al estado de Michoacán en helicóptero hoy para reunirnos con el gobernador, este fue un viaje de todo el día. Pero ahora no vamos a ellos, ellos vienen a nosotros. Como resultado, tenemos todo el día abierto y están buscando más personas para ver la demostración”.

Fue la primera vez que Michoacán apareció mencionado en esta trama. Pero no sería la última.

Casi un año después, el 14 de abril de 2013, Velasco nuevamente reportó avances a sus jefes italianos. Entre los anuncios indicaba reuniones con autoridades de Monterrey, y cerró su reporte afirmando que “aquí está este contrato para Puebla Via GrupoKabat (SIC). Nos reuniremos con ellos el miércoles (17 de abril de 2013) para una demostración con PGJ de Zacatecas y Michoacán”.

Una semana más tarde, el 24 de abril de 2013, el empresario de origen israelí Niv Moshe Yarimy, relacionado con el Grupo Kabat y uno de los representantes en México de Hacking Team, confirmó a Alex Velasco su reunión con autoridades locales:

“Hoy 1600 (SIC) estoy sentado con los chicos de Michoacán”.

Aunque se desconoce el contenido de las tratativas y el nombre de las autoridades presentes, es un hecho que el acercamiento entre Hacking Team y Michoacán atrajo la codicia de quienes ya tenían participación en el mercado del espionaje nacional.

El día 17 de septiembre de 2013 José David Anaya Cooley, entonces CEO de la empresa Inovtec, se comunicó con los italianos de Hacking Team para buscar en conjunto alguna manera de hacer negocios y “aprender” de los europeos. En su reporte Anaya Colley indicó que trabajaba con seis estados del país, entre ellos Michoacán.

“Como le mencioné, estamos interesados ​​en aprender más sobre sus productos. Trabajamos con gobiernos en varios estados como Yucatán, Tabasco, Guanajuato, Michoacán, Sinaloa y Tamaulipas. En estos estados trabajamos directamente en la oficina del Gobernador y con el Ministerio de Seguridad y el Fiscal General”, dice el reporte.

Para llamar la atención de los gigantes europeos, Anaya Cooley decidió ser generoso con sus conocimientos. Entonces explicó la fórmula que también se habría usado en Michoacán:

“Nuestros principales proyectos tienen que ver con la creación del CTT, un centro de tecnología táctica basado en el teléfono. Los sistemas que utilizamos son i-2 Analyst’s Notebook, UFED Cellebrite, sistema de localización de móviles en tiempo real, sistema de monitoreo táctico e intercepción celular GSM, 3G y buscador direccional, así como servicios con compañías locales de telefonía celular”.

El nombre de uno de esos softwares es esencial. En reportes posteriores varios medios de prensa mexicanos establecieron que UFED Cellebrity era capaz de desbloquear incluso cualquier dispositivo iOS, “una noticia no muy agradable para Apple”. El reporte no es exagerado. La propia página web de Cellebrite, en la dirección https://www.cellebrite.com/es/services/advanced-unlocking-services-2/, afirma que:

“nuestras capacidades de desbloqueo avanzado permiten que los profesionales forenses superen barreras tecnológicas sofisticadas y puedan determinar o desbloquear los bloqueos de pantalla con códigos de acceso, PIN o patrones en los últimos dispositivos Apple iOS y Android, incluidos Alcatel, Google Nexus, HTC, Huawei, LG, Motorola, Samsung y ZTE”. 

Pero habría más sobre el nexo michoacano con las empresas de espionaje.

El 18 de septiembre de ese mismo año el gerente de Ventas de Hacking Team, Marco Bettini, mencionó nuevamente a Michoacán como uno de los estados que mantenía un pacto con Inovtec:

“Alex, hay muchos otros estados en la lista de Inovtec (Yucatán, Tabasco, Guanajuato, Michoacán, Tamaulipas). ¿Está el Grupo Kabat trabajando con los mismos estados? Estamos trabajando con dos empresas a nivel federal (Teva y Grego), ¿por qué no tenemos dos a nivel estatal? ¿Qué piensas?” (SIC).

Finalmente, un nuevo correo da cuenta del alto interés de las empresas por pactar con la Michoacán (que pronto recibiría dineros del Fondo de Aportaciones para la Seguridad Pública, FASP, destinado a transferir recursos a las entidades federativas para dar cumplimiento a estrategias nacionales en materia de seguridad pública). Sucedió el 16 de abril de 2014, cuando Gilberto Enríquez Jaime, ejecutivo de Neolinx, se comunicó con Hacking Team:

“En lo que respecta a Guerrero, Michoacán y la mayoría de los estados están esperando el presupuesto federal que pueden aplicar a este tipo de proyectos (FASP) por lo que sé que este presupuesto debe entregarse en mayo”.

En conclusión: los datos apuntan a que al menos durante los años 2012 y 2014 el gobierno de Michoacán mantuvo un pacto con Inovtec, empresa que a través de distintos softwares estaba en capacidad de intervenir directamente las comunicaciones privadas de los michoacanos.  

El rastro se pierde tras la llegada de italianos e israelíes a suelo mexicano. La realidad es que pese al manifiesto interés de las empresas por Michoacán, los reportes actualizados indican que no hay registro de que el estado llegara a firmar algún contrato de este tipo.

Aunque no hay manera de establecer claramente por qué ocurrió así, un hecho concreto arroja algunas luces al respecto: la llegada del entonces comisionado Alfredo Castillo Cervantes.

EL FACTOR CASTILLO

El 14 de enero de 2014, cuando el Estado de México ya contaba con los servicios de Hacking Team –y muchos otros estados iniciaban con entusiasmo los análisis para adquirir el software de la empresa–, Alfredo Castillo Cervantes aterrizó en Michoacán como líder de la Comisión para la Seguridad y el Desarrollo Integral en el Estado de Michoacán.

No es impertinente pensar que durante esa época el comisionado, quien en Michoacán intervino directamente en el presupuesto, haya tenido una participación directa en métodos de espionaje. Lo sugieren al menos tres hechos distintos: que conoció de cerca del tema en 2012 como procurador del Estado de México, dado que en esa época se firmó el pacto con Hacking Team; que tiene un amplio historial de montajes y faltas a la verdad (como resultó de público conocimiento durante su actuación para resolver el caso Paulette); y que durante el año 2019 fue exhibido en varias investigaciones nacionales como uno de los que encabezaron métodos de espionaje en todo el país junto a Alberto Bazbaz.

Sin embargo, hay una cuarta circunstancia que confirma el rol del exvirrey en el espionaje a michoacanos: la versión exclusiva para este medio de un ex alto funcionario de la Comisión Nacional de Derechos Humanos (CNDH) en Michoacán, quien pidió reserva de su identidad.

“Escuché varias veces sobre el tema cuando nos tocó salir a los municipios, mientras estaba latente el tema de las autodefensas en Michoacán. También oí del tema en reuniones que sostuve con el propio comisionado Alfredo Castillo. Aunque no llegué a conocer un caso en particular, me queda claro que durante esa época sí hubo espionajes en Michoacán”.

HASTA EN LA COCINA

En la práctica, hoy cualquier dependencia o particular con el dinero suficiente para comprar un software puede espiar a sus semejantes.Dos editores de medios locales consultados para este reportaje (uno de ellos se negó terminantemente a aparecer mencionado, aunque fuese de manera anónima) aseguraron que no solo instituciones de seguridad y el Gobierno del Estado mantendrían bajo estricta vigilancia a los michoacanos. También algunos particulares.

La ecuación es simple. Para espiar a los semejantes básicamente se requiere un software, de los cuales hay muchos y se venden libremente. Al tratarse de una adquisición oculta, no es necesario que la ciudadanía se entere de quiénes realmente tienen en su poder la capacidad de espiar a los ciudadanos.

¿La consecuencia? Cualquiera en Michoacán que tenga dinero suficiente puede crear su centro de espionaje privado.

“El espionaje aquí siempre ha existido, y en la práctica lo aplican todos contra todos” indica una de las fuentes. “Me consta que el dueño de uno de los principales periódicos impresos de Michoacán tenía un scanner con el que armó un pequeño centro de espionaje particular. Desde ahí sometía a vigilancia a sus empleados, algunas figuras políticas y a quien quisiera”.

Este medio intentó recabar alguna versión que corroborara esta afirmación, pero la búsqueda resultó infructuosa. Sin embargo, sí se obtuvieron testimonios acerca del temor permanente entre editores y reporteros en las oficinas de redacción, quienes generalmente evitaban conversaciones confidenciales por teléfono buscando, en cambio, realizarlas de manera personal y sin registros.

“Todos espían en Michoacán” agrega la misma fuente. “Es decir, todos los que están en capacidad de hacerlo. Lo hacen las policías e instituciones de seguridad, y también algunos particulares que pueden pagar por los equipos adecuados. Se trata de un tema tabú en el estado, pero que existe y a muchos reporteros y funcionarios les consta”.

El 11 de julio de año 2015 la revista Proceso afirmó que “durante años el gobierno mexicano ha espiado a los ciudadanos. La herramienta la maneja la compañía Hacking Team, que tiene entre sus clientes a muchas administraciones estatales. Pero la empresa del superespionaje fue espiada y vulnerada, así que la información ilegal –política, financiera e incluso personal– de sus espiados está ahora al alcance de casi cualquiera en internet”.

Michoacán, otra vez no apareció en la lista. Pero la llegada de Castillo, los comentarios de Inovtec y los testimonios recientes de las fuentes consultadas también ponen a la entidad en la ruta del espionaje nacional.

Y hay más: en la segunda parte de este reportaje aparecerán los nexos directos de dependencias estatales con el espionaje en Michoacán durante el gobierno de Silvano Aureoles Conejo.

La conclusión parece razonable y realista: los michoacanos, en este mismo instante, podríamos estar siendo vigilados muy de cerca.




SIGUE LEYENDO

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Más recientes

Telegram