El gobierno de Peña Nieto también espió a los michoacanos, reveló Metapolitica en 2020

Desde el año 2013, casi coincidiendo con la llegada de Alfredo Castillo a Michoacán, una empresa admitió en privado que trabajaba con el gobierno de Michoacán. En tanto, un importante personaje político ligado a Morena confirmó en 2020 a este medio que había sido espiado y sospechaba que aún lo era. Tras hacerse público el espionaje de Peña Nieto a periodistas en todo el país, Metapolítica rescata el reportaje que trazaba la ruta del espionaje en Michoacán desde tiempos anteriores al software Pegasus.

Por Eduardo Pérez Arroyo

Morelia, Michoacán.- “Fui víctima de espionaje y hasta hoy me siguen espiando”.

Fue el comentario dicho a este medio en junio del 2020 por uno de los políticos morenistas más relevantes en Michoacán.

En ese mismo mes Metapolítica trazó lo que llamó “la ruta del espionaje en Michoacán”.

Una trama que contemplaba “elementos y personajes en países como Italia e Israel, correos secretos publicados por WikiLeaks referentes a Michoacán, violación flagrante de las leyes mexicanas, complejos softwares destinados a intervenir celulares y computadoras personales, pocos escrúpulos, alta codicia y muchos, muchos millones”.

Hoy, tras saltar a la palestra los actos de espionaje ordenados por el gobierno de Enrique Peña Nieto desde el año 2016 a través del software Pegasus, Metapolítica rescata esta investigación que se refiere a los años anteriores a la adquisición del software. Entonces Pegasus no existía ni se había firmado ningún pacto con la empresa NSO, pero sí había nexos con su “antecesora”, Hacking Team, que proveyó de los softwares “Da Vinci” y Galileo”.

“Las primeras investigaciones aparecieron en 2015”, dice el reportaje original. “A esta altura es de dominio público que en México al menos 11 estados contrataron los servicios de empresas de espionaje: Edomex, Jalisco, Puebla, Yucatán, Durango, Campeche, Tamaulipas, Querétaro, Sonora y Nayarit, además de dependencias federales del entonces Distrito Federal. Los montos pagados a la empresa sumaron alrededor de 110 millones de pesos.

“El estado de Michoacán no aparece en ninguno de los reportes exhibidos desde hace 4 años por varios medios de comunicación, ni tampoco en el estudio El estado de la vigilancia, fuera de control elaborado por R3D, publicado en noviembre de 2016 y considerado por muchos medios de comunicación como uno de los informes más completos sobre el tema. La entidad se mantiene, hasta ahora, en una cómoda posición de invulnerabilidad”.

“Y sin embargo, todo confirma que en Michoacán también se espió a los ciudadanos”.

LOS CHICOS DE MICHOACÁN

El siguiente es parte del contenido del reportaje original de Metapolítica.

En julio de 2015 el portal WikiLeaks, fundado por Julian Assange, hizo públicos varios correos electrónicos privados de Hacking Team, los cuales comprobaban las operaciones de la empresa italiana en varios países del mundo.

Todos estos correos aún pueden ser consultados en el portal https://wikileaks.org/.

Las conversaciones versan, básicamente, sobre los esfuerzos por formar contratos exclusivos con distintos estados e instituciones de la república. Como cualquier conversación normal sobre negocios, en ellos se observa alto secretismo, una desenfrenada codicia y los esfuerzos indisimulados por obtener la tajada más alta del generoso presupuesto oficial.

Durante semanas este medio analizó uno por uno los mensajes enviados en los años 2012 y 2013, constatando que en al menos en seis ocasiones Michoacán fue mencionado explícitamente en las conversaciones internas de Hacking Team, y en otras pláticas con empresas dedicadas al mismo rubro.

Entre los mensajes destinados a cerrar jugosos negocios se repiten nombres: organizaciones nacionales y extranjeras como Inovtec, Neolinx, Seguritech y Kabat; softwares como Da Vinci, Galileo, UFED Cellebrity e i-2 Analyst’s Notebook; y nombres como Alejandro Velasco, Marco Bettini, David Vicenzetti, Niv Yarimi, Giancarlo Russo y José David Anaya Cooley (este último fungió como secretario de Seguridad Publica del estado de Sonora).

Hoy los correos de Wikileaks permiten hacer una cronología certera.

El día 5 de junio del 2012 Alex Velasco, director de ventas de Hacking Team, escribió a sus jefes de para reportar reuniones con la entonces Subprocuraduría de Investigación Especializada en Delincuencia Organizada (SIEDO) y con autoridades del Estado de México, Aguascalientes, Chihuahua y el Distrito Federal. También con Michoacán. En esa ocasión Velasco reportó literalmente:

“Se suponía que íbamos a ir al estado de Michoacán en helicóptero hoy para reunirnos con el gobernador, este fue un viaje de todo el día. (SIC). Pero ahora no vamos a ellos, ellos vienen a nosotros. Como resultado, tenemos todo el día abierto y están buscando más personas para ver la demostración”.

Fue la primera vez que Michoacán apareció mencionado en esta trama. Pero no sería la última.

Casi un año después, el 14 de abril de 2013, Velasco nuevamente reportó avances a sus jefes italianos. Entre los anuncios indicaba reuniones con autoridades de Monterrey, y cerró su reporte afirmando que “aquí está este contrato para Puebla Via GrupoKabat (SIC). Nos reuniremos con ellos el miércoles (17 de abril de 2013) para una demostración con PGJ de Zacatecas y Michoacán”.

Una semana más tarde, el 24 de abril de 2013, el empresario de origen israelí Niv Moshe Yarimy, relacionado con el Grupo Kabat y uno de los representantes en México de Hacking Team, confirmó a Alex Velasco su reunión con autoridades locales:

“Hoy 1600 (SIC) estoy sentado con los chicos de Michoacán”.

Aunque se desconoce el contenido de las tratativas y el nombre de las autoridades presentes, es un hecho que el acercamiento entre Hacking Team y Michoacán atrajo la codicia de quienes ya tenían participación en el mercado del espionaje nacional.

El día 17 de septiembre de 2013 José David Anaya Cooley, entonces CEO de la empresa Inovtec se comunicó con los italianos de Hacking Team para buscar en conjunto alguna manera de hacer negocios y “aprender” de los europeos. En su reporte Anaya Colley indicó que trabajaba con seis estados del país, entre ellos Michoacán.

“Como le mencioné, estamos interesados ​​en aprender más sobre sus productos. Trabajamos con gobiernos en varios estados como Yucatán, Tabasco, Guanajuato, Michoacán, Sinaloa y Tamaulipas. En estos estados, trabajamos directamente en la oficina del Gobernador y con el Ministerio de Seguridad y el Fiscal General”, dice el reporte.

Para llamar la atención de los gigantes europeos Anaya Cooley decidió ser generoso con sus conocimientos. Entonces explicó la fórmula que hoy comprueba que Michoacán también utilizó softwares de espionaje:

“Nuestros principales proyectos tienen que ver con la creación del CTT, un centro de tecnología táctica basado en el teléfono. Los sistemas que utilizamos son i-2 Analyst’s Notebook, UFED Cellebrite, sistema de localización de móviles en tiempo real, sistema de monitoreo táctico e intercepción celular GSM, 3G y buscador direccional, así como servicios con compañías locales de telefonía celular”.

El nombre de uno de esos softwares es esencial. En reportes posteriores varios medios de prensa mexicanos establecieron que UFED Cellebrity era capaz de desbloquear incluso cualquier dispositivo iOS, “una noticia no muy agradable para Apple”.

El reporte no es exagerado. La propia página web de Cellebrite, en la dirección https://www.cellebrite.com/es/services/advanced-unlocking-services-2/, afirmaba entonces que:

“nuestras capacidades de desbloqueo avanzado permiten que los profesionales forenses superen barreras tecnológicas sofisticadas y puedan determinar o desbloquear los bloqueos de pantalla con códigos de acceso, PIN o patrones en los últimos dispositivos Apple iOS y Android, incluidos Alcatel, Google Nexus, HTC, Huawei, LG, Motorola, Samsung y ZTE”. 

Es decir, nadie estuvo libre en Michoacán.

Pero habría más sobre el nexo michoacano con las empresas de espionaje.

El 18 de septiembre de ese mismo año el gerente de Ventas de Hacking Team, Marco Bettini, mencionó nuevamente a Michoacán como uno de los estados que mantenía un pacto con Inovtec:

“Alex, hay muchos otros estados en la lista de Inovtec (Yucatán, Tabasco, Guanajuato, Michoacán, Tamaulipas). ¿Está el Grupo Kabat trabajando con los mismos estados? Estamos trabajando con dos empresas a nivel federal (Teva y Grego), ¿por qué no tenemos dos a nivel estatal? ¿Qué piensas?” (SIC).

Finalmente, un nuevo correo da cuenta del alto interés de las empresas por pactar con la Michoacán (que pronto recibiría dineros del Fondo de Aportaciones para la Seguridad Pública, FASP, destinado a transferir recursos a las entidades federativas para dar cumplimiento a estrategias nacionales en materia de seguridad pública). Sucedió el 16 de abril de 2014, cuando Gilberto Enríquez Jaime, ejecutivo de Neolinx, se comunicó con Hacking Team:

“En lo que respecta a Guerrero, Michoacán y la mayoría de los estados están esperando el presupuesto federal que pueden aplicar a este tipo de proyectos (FASP) por lo que sé que este presupuesto debe entregarse en mayo”.

En conclusión: los datos apuntan a que al menos durante los años 2012 y 2014 el gobierno de Michoacán mantuvo un pacto con Inovtec, empresa que a través de distintos softwares estaba en capacidad de intervenir directamente las comunicaciones privadas de los michoacanos.

El rastro se pierde tras la llegada de italianos e israelíes a suelo mexicano. La realidad es que pese al manifiesto interés de las empresas por Michoacán, los reportes actualizados indican que no hay registro de que el estado llegara a firmar algún contrato de este tipo.

Pero aunque no hay manera de establecer claramente por qué ocurrió así, un hecho concreto arroja algunas luces al respecto: la llegada del entonces comisionado Alfredo Castillo Cervantes.

Lee aquí la investigación original y completa de Metapolítica publicada en junio del 2020