El
ciberespionaje, la clave para que Tomás Zerón huyera a Israel
Los nexos
que Tomás Zerón -buscado por la FGR por tortura y desaparición forzada- creó
con empresas dedicadas al ciberespionaje fueron la clave para que pudiera huir
a Israel en plena pandemia de covid-19.
lunes, 7 de diciembre de 2020
Gracias
a los lazos sólidos que tejió con vendedores de tecnologías de seguridad
israelíes durante el sexenio de Enrique Peña Nieto, Tomás
Zerón de Lucio pudo viajar a Israel en plena pandemia de covid-19 para escapar
a las autoridades mexicanas, que lo buscan por tortura y
desaparición forzada, así como por malversar mil 102 millones de pesos de
recursos públicos de la extinta Procuraduría General de la República (PGR).
En
el pequeño mundo de la ciberseguridad en Israel circula una fotografía en la
cual aparece el otrora jefe de la Agencia de Investigación Criminal (AIC) y de
la Comisión Nacional de Seguridad (CNS) --ahora prófugo--, en la cocina de un
departamento, con una barba de varios días, una playera de manga larga y una
sonrisa cómplice dirigida al fotógrafo.
Esta fotografía, obtenida por periodistas que participan en
la investigación Proyecto Cártel, coordinada por Forbidden Stories, habría sido tomada en la ciudad de Tel Aviv después de la supuesta llegada de Zerón a Israel.
Consultada
en el marco de esta investigación –en la que participaron 60 periodistas de 24
medios en 18 países, entre ellos Proceso--, una fuente en
Israel indicó que el exfuncionario de confianza de Peña Nieto pudo
entrar al país de Medio Oriente gracias a sus contactos y amistades en
ese sector empresarial.
Entre
los personajes cercanos a Zerón, figuraría el empresario israelí Avishay
Samuel Neriya, cónsul honorario de México en la ciudad de Haifa
desde 2014. En México, Avishay ha sido socio del empresario Uri
Emmanuel Ansbacher en la empresa BSD
Security Systems, que vendió sistemas de espionaje a agencias
mexicanas de seguridad.
Durante
el sexenio de Peña Nieto, Ansbacher fue el intermediario clave
entre las empresas israelíes proveedoras de tecnologías de espionaje y las
agencias de seguridad mexicanas, entre ellas la PGR, la
Secretaría de la Defensa Nacional (Sedena) o el Centro de Inteligencia y
Seguridad Nacional (Cisen).
Ansbacher
fue, por ejemplo, el principal distribuidor de los productos de la empresa NSO
en México, entre ellos el célebre spyware Pegasus. De hecho, el
empresario es un amigo cercano de Shalev Hulio, el
cofundador y presidente de NSO; en la boda del empresario, en 2015, fue uno de
los cuatro amigos que sostuvieron la Jupá, el palio nupcial que se utiliza en
las bodas judías.
Entre
2015 y 2016, una empresa vinculada con Ansbacher, llamada Proyectos
y Diseños VME, cobró 489 millones de pesos a la PGR, la Sedena
y el Cisen para actualizar las licencias de Pegasus previamente adquiridas,
según cuatro facturas que publicó el portal Aristegui Noticias en julio de
2017.
El
gobierno de Peña Nieto utilizó Pegasus para intervenir de manera ilegal los
celulares de periodistas, defensores de derechos humanos, diplomáticos
extranjeros y políticos, entre otros, según documentaron las
organizaciones Citizen Lab y la Red en Defensa de los Derechos Digitales (R3D)
en junio de 2017.
Jorge Carrasco Araizaga, director de la revista
Proceso, también fue blanco de un intento de hackeo: el 2 de junio de 2016, el
entonces reportero de este semanario recibió un mensaje de un número
desconocido, el cual decía: “Buena tarde Jorge, paso a compartirte la nota que
publica hoy Animal Político y parece importante retomar”.
Abajo
del mensaje aparecía un vínculo hacia la presunta nota periodística. Sin
embargo, un análisis forense realizado por Amnistía Internacional en
colaboración con Forbidden Stories muestra que, en lugar de una artículo de
prensa, el vínculo dirigía hacia un servidor de NSO cargado con el
spyware. En ese momento, Carrasco
acababa de participar en la investigación global Panama Papers. Se
trata del décimo caso documentado del uso ilegal de Pegasus contra un
periodista en México. El número de teléfono que mandó el mensaje infectado fue
el mismo utilizado en los intentos de hackeo de los teléfonos de la periodista Carmen
Aristegui y de su hijo, entonces menor de edad, los cuales
ocurrieron por las mismas fechas.
En
aquel entonces, Zerón era uno de los actores centrales
en el mercado del ciberespionaje en México: en una serie
de correos electrónicos internos, filtrados por Wikileaks en 2015, los
empleados de Hacking Team presentaban a Zerón como “el comprador definitivo”,
el “hombre clave”, quien aspiraba a dotar todas las fiscalías estatales con
tecnologías de vigilancia, bajo la coordinación de la PGR. De acuerdo con estos
correos, Zerón tenía una preferencia por Pegasus y la
tecnología de NSO.
Entre
las órdenes de aprehensión que la FGR emitió en su contra, figura el presunto
desfalco operado entre 2013 y 2014 en la adquisición irregular de material de
espionaje a las empresas Acumen Telecomunicaciones S.A. de C.V., Vans y Suvs de
Lujo S.A. de C.V. y Duritz Holdings Limited –instalada en el paraíso fiscal de
Gibraltar y con cuentas en Suiza--, según reportó Animal Político el pasado 10
de noviembre.
El
espionaje ilegal forma parte del amplio historial de ataques perpetrados contra
los periodistas en México, el país más peligroso del mundo para ejercer esta
profesión. Forbidden Stories, cuya misión consiste en
seguir las investigaciones de periodistas agredidos o asesinados, confirmó que,
durante las administraciones de Fidel Herrera Beltrán
y Javier
Duarte de Ochoa en Veracruz, una
célula clandestina de espionaje vigilaba a periodistas, entre otros a Regina
Martínez, quien era corresponsal de Proceso en
la entidad. Martínez fue asesinada el 28 de abril de 2012 en su domicilio.
En
aquel entonces, las empresas KBH y BSD, ambas vinculadas con Ansbacher, estaban
negociando con la procuraduría de Veracruz para venderle tecnología de
espionaje, según revelan dos correos electrónicos de Hacking Team fechados en
marzo y mayo de 2012.
Por
su parte, R3D encontró dos contratos de adquisición de tecnología de espionaje
celebrados entre 2010 y 2014 por el gobierno de Veracruz con Neolinx
de México y Obses de México,
respectivas empresas de Gilberto Enríquez y Gustavo Cárdenas Moreno; esta
última se encuentra bajo investigación de la Unidad de Inteligencia Financiera
(UIF).
El
presidente Andrés Manuel López Obrador aseveró en varias ocasiones que su
gobierno ya no utiliza tecnologías de ciberespionaje como sus antecesores.
Sin
embargo, un informe que publicó el Citizen Lab el pasado 1 de diciembre muestra
que, en
tiempos de la llamada Cuarta Transformación, cuatro agencias mexicanas usaron
tecnologías de espionaje telefónico de la empresa Circles
–que fusionó con NSO en 2014--, las cuales aprovechan fallas en el Sistema de
Señalamiento 7 (SS7). Dos agencias, que Citizen Lab no pudo identificar,
todavía las utilizan.
La
oficina de la Presidencia de la República no respondió a una amplia lista de
preguntas que le envió Forbidden Stories.
El
Ministerio de Relaciones Exteriores de Israel, por su parte, reconoce que
recibió una “solicitud” sobre la estancia de Zerón en el país, y abunda:
“estamos examinando este asunto”; un vocero del Ministerio de Justicia de ese país
dice que no daría ningún comentario sobre el asunto.
Lupa sobre Ansbacher
Derivado del escándalo del espionaje ilegal con Pegasus, conocido como
#GobiernoEspía, en 2017 un grupo de víctimas y organizaciones de la sociedad
civil interpusieron una denuncia ante la PGR, que abrió una carpeta de
investigación. Desde un principio, activistas y víctimas expresaron sus dudas
de que la PGR investigaría con seriedad, pues la propia dependencia estaba
entre los principales sospechosos de usar el spyware de manera ilegal.
Cuatro años después, la Fiscalía General de la República (FGR)
sigue sin dar a conocer sus avances, ni ha judicializado el caso. Se negó
a conceder una entrevista a Forbidden Stories, por el motivo
de que son “investigaciones en curso” y que “por el momento las áreas
correspondientes deben cuidar y continuar con sus trabajos, sin otorgar
particularidades de los mismos”.
Aparte de la denuncia original, la dependencia abrió una segunda
investigación, con el apoyo de la Unidad de Inteligencia Financiera (UIF), que
pone la lupa sobre una veintena de empresas que vendieron y distribuyeron
sistemas de espionaje –entre ellos Pegasus-- a agencias de gobierno.
Parte de este entramado de empresas gravita alrededor de Ansbacher,
quien controlaría una serie de compañías en México, Estados Unidos y Panamá,
entre ellas, KBH Applied Technologies Group, KBH Aviation, Pine Tree Group, UAS
Drone Corp, UAH, Comercializadora Antsua, Artículos Textiles Equipo y
Accesorios, Comercializadora de Servicios Mecale, o la ya mencionada Proyectos
y Diseños VME.
Según información que obtuvo el periódico israelí Haaretz en el marco de
esta investigación, en el 2000, el entonces joven empresario Ansbacher
participó en la operación de un cártel de empresas que concentraban la
distribución de lulav, una de las plantas usadas en ritos religiosos del
judaísmo, y pactaban los precios para sacar jugosas plusvalías. Por su edad
–tenía 18 años-- y su papel limitado en la trama, Ansbacher escapó a las
sanciones.
NSO empezó a vender su material
en México entre 2010 y 2012, durante el sexenio de Felipe Calderón; su primer
cliente fue la Sedena, una institución que, a pesar de no tener facultades
legales para ello, le compró un sistema de inteligencia de 5 mil millones de
pesos, que tuvo problemas serios de implementación. El negocio se realizó a
través de la compañía Security Tracking Devices, del polémico empresario José
Susumo Azano Matsura. Con la llegada al poder de Peña Nieto, Ansbacher ocupó el
espacio de Azano. Ansbacher estaba bien conectado con el mexiquense y su gente:
una fuente en Israel comenta que, en noviembre de 2013 participó en un acuerdo
millonario celebrado entre Grupo Mekorot –la empresa paraestatal del agua
israelí-- y la Comisión Nacional del Agua (Conagua), entonces dirigida por
David Korenfeld.
Contactado
en el marco de esta investigación internacional, Ansbacher niega que sus
empresas hayan sido intermediarias de NSO en México, y también niega que hayan
vendido tecnologías de otras empresas israelíes. Define su relación con Shalev
Hulio como “básica”, y expresa su repudio de que “las autoridades a cargo de la
seguridad pública usaron herramientas de inteligencia contra niños y contra
instancias de defensa de la libertad de expresión”.
Exhorta
las autoridades a “trabajar de la mano con las empresas y fomentar una
cooperación que pondría más control sobre el usuario final”, y planteó: “El
deseo de erradicar las actividades de organizaciones criminales no justifica la
laxitud en la supervisión del uso de los sistemas, y haremos todo nuestro
posible para condenar el uso inapropiado, si quedó probado que sucedió”.
NSO,
por su parte, refrenda que sus operaciones son legales y apegadas a los
permisos del gobierno de Israel, e indica que “cuando una investigación
descubre indicios de mal uso, tenemos la posibilidad de apagar el sistema, algo
que hemos hecho en el pasado”; sin embargo, se niega en dar detalles sobre
clientes, pues dice que se trata de agencias de inteligencia y policiacas, con
las que firmó acuerdos de confidencialidad.
“Plataformas
de mensajería fuertemente encriptadas, que las empresas de redes sociales han
hecho mucho más accesible, son usadas a menudo por círculos pedófilos,
traficantes de drogas y terroristas para proteger su actividad delincuencial.
Sin tecnologías sofisticadas, como las que desarrolla NSO, las agencias de
policía enfrentarían obstáculos infranqueables para combatir esta amenaza seria
y creciente”, plantea.
“Desafortunadamente,
las afirmaciones sin evidencia que Forbidden Stories disfrazó
como preguntas incluyen muchos errores que han sido desmentidos”, abunda.
“El programa (Pegasus) es un arma, y entonces la empresa
enfrenta los mismos retos que las empresas de armamento”, dice por su parte
Gérard Araud, exembajador de Francia quien fue asesor en NSO. “Una vez que se
vendió el arma, su comprador hace lo que quiere con ella”.
Corrupción
“Diría
que Israel
es muy activo en el mundo de la ciberseguridad, con muchas
empresas de ciberseguridad operando para la defensa de Israel. Tiene sentido
que Israel también esté activo en el lado más ofensivo”, comenta Gadi Evron, un
experto israelí de la industria del spyware.
En
2019, la industria israelí de la seguridad reportó exportaciones por 7.2 mil
millones de dólares; de ese monto, el 14% era de tecnología de ciberespionaje.
El
mercado mexicano del espionaje va más allá de NSO. Durante por lo menos una
década y media, las empresas Verint Systems, Nice Systems, Hacking Team, Gamma,
Ability Inc, Rafael Advanced Defense Systems, Rayzone, Phantom Technologies y
Circles aprovecharon la sed de espionaje y de vigilancia de las agencias
federales del Ejército y de los gobiernos estatales para vender por mayor sus
tecnologías intrusivas.
El
mercado está desregulado y opaco, lo que lo convierte en una tierra fértil para
actos de corrupción. Así, en el expediente de un juicio de divorcio en Israel,
la exesposa del empresario israelí Yaniv David Zangilevitch exhibió un correo
electrónico de septiembre de 2012 enviado por Moisés Markovich Katz, entonces
socio de su exesposo en México.
En
este correo, Markovich señalaba que 21 mil 300
dólares fueron entregados como “regalos” a dos integrantes del “gobierno de
Toluca”, sin detallar si se refería al gobierno del Estado de
México o de la presidencia municipal de Toluca, ambos en manos del PRI en ese
entonces.
Zangilevitch
es un exmilitar que hace negocios en varios países de América Latina, entre
ellos México, Argentina y El Salvador; es dueño de Eyetech Solutions y Netblock
Systems, que han vendido por cientos de millones de pesos de tecnologías de
vigilancia al gobierno federal y a varios gobiernos locales, entre ellos al
gobierno capitalino de Miguel Ángel Mancera, o al gobierno yucateco del priista
Mauricio Vila Dosal, que en 2017 le otorgó contratos en el marco de su
megaproyecto de seguridad llamado “Escudo Yucatán”.
Eyetech
Solutions distribuye en México material de diversas empresas israelíes o
conectadas con Israel, como Circles. La empresa fue fundada en 2010 por varios
empresarios, entre ellos Eric Banoun, quien en 2008 era gerente de ventas en la
empresa israelí Nice Systems, y vendió el sistema de espionaje NiceTrack a la
Secretaría de Seguridad Pública (SSP), entonces dirigida por Genaro García
Luna. Circles fusionó con NSO en 2014. Sin embargo, ese año Banoun
trató de cerrar un negocio millonario a espaldas de la empresa israelí: en
noviembre, buscó a los directivos de Hacking Team para vender el sistema RCS a
la PGR. Banoun dijo que la empresa Balam Seguridad Privada había
vendido un paquete de infecciones de Pegasus a la PGR, pero que
buscaba sustituir el producto de NSO por el --mucho más económico-- de Hacking
Team.
Semanas
antes de este correo, Grupo Tech Bull, una filial de Balam, había vendido a la
Agencia de Investigación Criminal (AIC) de Zerón un paquete de 500 infecciones
de celulares con Pegasus por 32 millones de dólares; un representante de esta
empresa se jactaba incluso de tener entre sus “mejores clientes” a la Marina,
la PGR, el CISEN, la PF y una “gran cantidad de procuradurías, incluyendo el
Estado de México”.
En
el correo, Banoun dijo que uno de los dueños de Balam, el joven Rodrigo Ruiz de
Teresa Treviño, era “uno de los mayores jugadores hoy en el campo de las
soluciones de inteligencia en México”. Ruiz de Teresa Treviño fundó Balam con
su socio Asaf Zanzuri, un joven empresario oriundo de Israel, quien consigue
las tecnologías con compañías de su país natal, mientras Ruiz de Teresa Treviño
abre las puertas de las agencias nacionales del sector de la seguridad.
Tras
la divulgación de los correos electrónicos de Hacking Team, Banoun salió de
Circles y dirigió el equipo de ventas de la empresa israelí Carbyne. En México, Carbyne
instaló Centros de Comando, Control, Cómputo, Comunicaciones, Coordinación e
Inteligencia (C5i) en varios estados, como la Ciudad de México e Hidalgo,
y aprovechó la pandemia de covid-19 para celebrar un acuerdo con Telmex y
consolidar su presencia mediante una aplicación. Banoun también participó en la
creación de otras empresas israelíes de ciberespionaje, entre ellas Rayzone
Group, Oxillon y Senpai.
En
el marco de esta investigación, la organización estadunidense C4ADS
–especializada en la recopilación de datos y análisis sobre conflictos globales
y temas de seguridad transfronteriza-- encontró que, entre 2015 y 2019, Balam
Seguridad Privada realizó 72 importaciones internacionales de productos
bélicos, en mayor parte israelíes, que reportó ante las autoridades aduanales
como drones, “máquinas para procesamiento de datos”, “antenas
omnidireccionales” o “aparatos de red móvil”, entre otros.
Balam
importó material de la empresa israelí Picsix, especializada en la fabricación
de Imsi-Catcher, unos aparatos que aparentan ser antenas y permiten interceptar
las comunicaciones de los celulares cercanos de manera prácticamente
indetectable.
El
pasado 19 de octubre, un juez federal vinculó a proceso a José Antonio Ramos
Arévalo, director de Servicios Aéreos en la PGR de Jesús Murillo Karam, tras
determinar que en 2013 adjudicó de manera irregular dos contratos a Balam
Seguridad Privada por 615 millones de pesos, para adquirir siete drones de uso
militar, según reportó Animal Político el pasado 23 de noviembre.
Preguntada
por Forbidden
Stories, Balam Seguridad Privada reitera que nunca fungió como
intermediario ni vendió las tecnologías de Hacking Team o de NSO a agencias del
gobierno mexicano, pues dichas empresas “nunca nos dieron permiso ni
autorización para hacerlo, y nunca nos dieron información o acceso a su
portafolio, equipo que venden o cualquier cosa que nos pudo permitir ser sus
distribuidores”.
“Han
habido reportes que plantearon que fuimos intermediarios para estas compañías,
pero es totalmente falso. Tenemos motivos para pensar que hubo razones
políticas y comerciales detrás de estas afirmaciones (…) algunas personas y
empresas se beneficiaron de nuestra salida del mercado”, añade la empresa.
Contactado
en el marco de esta investigación, Gilad Pait, el director de operaciones de
Eyetech, negó que la empresa haya trabajado para NSO, colgó su teléfono y dejó
de contestar a las llamadas de Forbidden Stories.
Manos criminales
En
el mundo del ciberespionaje, la frontera entre lo legal y lo ilegal es difícil
de distinguir. El negocio escapa en gran parte al escrutinio y a la mirada de
las autoridades, y en él se mueven funcionarios acusados de delitos graves,
oscuros intermediarios, así como militares y agentes de países extranjeros.
Durante
el sexenio de Felipe Calderón, el actor central de este mundo era Genaro García
Luna, entonces todopoderoso jefe de la Secretaría de Seguridad Pública (SSP),
quien está encarcelado en Estados Unidos, donde enfrenta un juicio por
narcotráfico y lavado de dinero. La Fiscalía lo acusa de trabajar de la mano
con el Cártel de Sinaloa durante su gestión, a cambio de millones de dólares de
sobornos.
El
hombre de todas las confianzas de Calderón era entonces socio del empresario
israelí Samuel Weinberg, quien era uno de los principales enlaces en México de
las tecnologías de vigilancia de Israel –un lugar que Ansbacher ocupó durante
el sexenio de Peña Nieto--.
Juntos
o por separado, García Luna y Weinberg operaron empresas, entre ellas ICIT
Private Security, GLAC y la sociedad panameña Nunvav Inc, que según la UIF fue
utilizada durante el sexenio de Peña Nieto para triangular 2 mil 678 millones
de pesos de recursos provenientes de la Tesorería de la Federación y de la
Secretaría de Gobernación (Segob).
Entre
2015 y 2018, Nunvav reportó 127 importaciones de material de inteligencia y
espionaje, principalmente fabricado por la empresa israelí Elbit Systems, pero
también de las compañías estadunidenses Protection Technologies Inc. y FLIR
Security Inc., así como de la israelí Phantom Technologies Ltd, especializada
en tecnologías de intercepción de telecomunicaciones.
De
acuerdo con Henry Peyronnin, analista de la organización estadunidense C4ADS
–especializada en la recopilación de datos y análisis sobre conflictos globales
y temas de seguridad transfronteriza--, “casi todo el material importado por
Nunvav vino de Elbit Systems, aunque algunos cargamentos fueron enviados por
empresas de Israel y Estados Unidos”.
En
julio pasado, C4ADS publicó un extenso análisis sobre la red de 83 sociedades
que Weinberg o su socio Natan Wancier –quien fue director de ventas en Nice
Systems-- crearon en Estados Unidos, Panamá, México y Colombia, y que movieron
215 millones de dólares hacia cuentas bancarias privadas entre 2012 y 2018.
Peyronnin
determinó que “este grupo de personas tenía empresas dedicadas a inversiones
inmobiliarias, a restaurantes, a arte, al entretenimiento; tenían su propia
empresa de tequila; un esquema en capas de sociedades que yo percibo como
fantasmas, que me parecen actividades clásicas de lavado de dinero”.
No
existen evidencias de que organizaciones criminales operaron centros de
ciberespionaje por su cuenta, lo cual no quiere decir que algunos grupos no
tuvieron acceso a información producto del espionaje a través de sus relaciones
en la cúpula de las instituciones de seguridad; pues tanto Genaro García Luna
como Salvador Cienfuegos Zepeda han sido acusados en Estados Unidos de trabajar
para organizaciones criminales mientras dirigían la SSP y la Sedena durante los
sexenios de Calderón y Peña Nieto, respectivamente.
Un
alto mando de la DEA dijo a Forbidden Stories que entre 20 y 25 empresas
dedicadas al desarrollo de tecnologías de espionaje han vendido sus productos a
entidades federales y estatales, y describió el mercado como una “gresca”.
“El
spyware Pegasus fue vendido a funcionarios. A cambio de sobornos, algunos de
ellos aceptaron usarlos contra objetivos que les proporcionaban los
traficantes. Los policías que tienen acceso la tecnología simplemente la venden
a los carteles”, aseveró.
Una
empresa se encuentra en el radar de las autoridades estadunidenses por sus
conexiones oscuras: se trata de Universal Security Group, que tiene sedes en
Tijuana y en Guadalajara. Pertenece al ciudadano israelí Yakov Fauster, también
conocido como Jacobo Fauster Goldstein.
Su
socia en la empresa mexicana fue Estefanía Plascencia Ponce, una mujer
originaria de Guadalajara, quien laboró en la policía comercial de Tijuana y en
2018 fue imputada en Estados Unidos por lavado de dinero y otras actividades
ilícitas para organizaciones criminales mexicanas, incluyendo el Cártel de
Sinaloa.
De
acuerdo con la causa penal 3:17-cr-02203-WQH, Plascencia fue detenida en enero
de 2018 en el puerto fronterizo de San Ysidro y confesó que lavó más de 78 mil
dólares para la organización criminal.
“No
podíamos saber si la agencia que tenía nuestra tecnología la compartía con un
cártel”, dice un exempleado de Hacking Team. “Cuando nos enterábamos de que
abusaban de la tecnología, lo único que podíamos hacer era no renovar la
licencia, y dejarla expirar. No podíamos apagarla a distancia”, agrega.
Recuerda
que, durante sus presentaciones en el Cisen, unos funcionarios “preguntaban por
gente que, según entendía, no eran personas de interés en materia de
inteligencia”, y que en vísperas de las elecciones presidenciales de 2012,
“hubo un caso en el que tenían como objetivo a una persona, un hombre que era
muy crítico del gobierno; había una pantalla grande, con un proyecto en la
pared, en el que trataban de seguir a este tipo; puedo decir que probablemente
era un objetivo político”.
El
hombre recuerda que algunas agencias sí investigaban temas de crimen
organizado: estima que la Policía Federal hacía operaciones “muy legítimas”, la
PGR “bastante legítimas”, las procuradurías locales y los despachos de
gobernadores “pocas legítimas” y el Cisen “a veces legítimas, a veces muy
límite; diría que mitad y mitad”.
Entrevistas
a él y otro exempleado de Hacking Team, y documentos consultados en el marco de
esta investigación muestran cómo, en mayo de 2013, un técnico italiano viajó a
Puebla para instalar su sistema de intercepción telefónica en un centro de
espionaje, derivado de un contrato negociado por Niv Yarimi, director operativo
de Grupo Kabat.
Durante
su estancia en la entidad, el exempleado pasó de la sospecha a tener un miedo
profundo. Para empezar, Grupo Kabat le había asegurado que la instalación sería
operada por la fiscalía estatal; pero el hombre se dio cuenta que la persona
que firmó el contrato trabajaba en la oficina del entonces gobernador, Rafael
Moreno Valle, la cual no tenía facultad legal para usar el material de
espionaje.
Pero
la experiencia poblana del exempleado no se limitó en la mentira de Grupo
Kabat: instaló el sistema de espionaje en “una casa abandonada en los suburbios
de Puebla”, donde lo recibió Joaquín Arenal Romero, un exagente del Cisen. El
exempleado de Hacking Team se dirigió de inmediato a sus superiores y les
advirtió que Arenal fue acusado de trabajar para la organización criminal de
los Zetas.
Durante
varios años, Arenal operó la agencia de espionaje clandestina de Moreno Valle,
la cual tenía sedes escondidas en varios lugares –llamadas “nidos”, según el
medio poblano e-consulta-- e interceptó llamadas e información de objetivos de
primer nivel, entre ellos el expresidente Enrique Peña Nieto, cuatro
integrantes de su gabinete y miembros de las cúpula del PAN y del PRD.
Tanto
Arenal como Moreno Valle están muertos: el primero falleció de una mala cirugía
del riñón en 2017, y el segundo perdió la vida en el derrumbe del helicóptero
en el que viajaba con su esposa, la entonces gobernadora Martha Erika Alonso,
el 24 de diciembre de 2018. El exdiputado panista Eukid Castañón Herrera,
otrora brazo derecho de Moreno Valle y quien encabezó la red de espionaje
ilegal con Arenal, está actualmente preso por lavado de dinero y extorsión.
Entrevistado
por correo electrónico en el marco de esta investigación, Yarimi reconoce que
negoció contratos para Hacking Team en México, pero sostiene que “solo logré
concluir uno en el estado de Jalisco”. “En el caso de Puebla empezamos a
negociar con la PGJ pero no pudimos cerrar el trato (…) me imagino que otro
agente se las arregló para cerrar el trato por canales no ortodoxos”, dice.
Sin
embargo, ello no es cierto: los correos electrónicos y los documentos internos
de Hacking Team muestran que Yarimi no solo negoció y firmó el contrato con
Puebla, sino también en Campeche y de Sinaloa. “¡Niv está haciendo un gran
trabajo!”, se emocionó Alex Velasco, entonces representante de la empresa
italiana en México, en un correo fechado en octubre de 2013.
“A
pesar de los leaks de Hacking Team, nunca trabajamos como intermediarios para
empresas del sector ciber, nuestro negocio se enfoca en las ciudades seguras e
inteligentes, y no tenemos intención de desenvolvernos en el negocio del
ciber”, dice Yarimi.
De
acuerdo con un análisis de C4ADS, Sym Servicios Integrales reportó 74
importaciones desde 2015, de las cuales 25 fueron realizadas desde diciembre de
2018; la enorme mayoría de los productos venían de empresas de Israel, entre
ellas Verint y Aeronautics, de los cuales destacan aviones no tripulados,
teléfonos celulares, aparatos de radar y laptops.
El
pasado 26 de noviembre, el subsecretario de Relaciones Exteriores, Julián
Ventura, encabezó un diálogo con el director de asuntos políticos del
Ministerio de Asuntos Exteriores de Israel, en el marco del Mecanismo de
Consultas Políticas entre México e Israel.
Preguntado
si el asunto del ciberespionaje y del negocio de las tecnologías bélicas se
abordaron durante la plática, un alto funcionario de la Cancillería dijo que
“hasta donde yo sé, no es un tema que esté en la agenda diplomática binacional
con Israel; es un tema delincuencial, no forma parte de una agenda
diplomática”.
*Amitai Ziv (Haaretz) / Nina Lakhani (The
Guardian) / Dan Priest (Washington Post) / Cécile Schilis-Gallego (Forbidden
Stories) participaron en la investigación y elaboración de este reportaje.
No hay comentarios:
Publicar un comentario