lunes, 7 de diciembre de 2020

El ciberespionaje, la clave para que Tomás Zerón huyera a Israel

Los nexos que Tomás Zerón -buscado por la FGR por tortura y desaparición forzada- creó con empresas dedicadas al ciberespionaje fueron la clave para que pudiera huir a Israel en plena pandemia de covid-19.

Gracias a los lazos sólidos que tejió con vendedores de tecnologías de seguridad israelíes durante el sexenio de Enrique Peña Nieto, Tomás Zerón de Lucio pudo viajar a Israel en plena pandemia de covid-19 para escapar a las autoridades mexicanas, que lo buscan por tortura y desaparición forzada, así como por malversar mil 102 millones de pesos de recursos públicos de la extinta Procuraduría General de la República (PGR).

En el pequeño mundo de la ciberseguridad en Israel circula una fotografía en la cual aparece el otrora jefe de la Agencia de Investigación Criminal (AIC) y de la Comisión Nacional de Seguridad (CNS) --ahora prófugo--, en la cocina de un departamento, con una barba de varios días, una playera de manga larga y una sonrisa cómplice dirigida al fotógrafo.
Esta fotografía, obtenida por periodistas que participan en la investigación Proyecto Cártel, coordinada por Forbidden Stories, habría sido tomada en la ciudad de Tel Aviv después de la supuesta llegada de Zerón a Israel.

Consultada en el marco de esta investigación –en la que participaron 60 periodistas de 24 medios en 18 países, entre ellos Proceso--, una fuente en Israel indicó que el exfuncionario de confianza de Peña Nieto pudo entrar al país de Medio Oriente gracias a sus contactos y amistades en ese sector empresarial.

Entre los personajes cercanos a Zerón, figuraría el empresario israelí Avishay Samuel Neriya, cónsul honorario de México en la ciudad de Haifa desde 2014. En México, Avishay ha sido socio del empresario Uri Emmanuel Ansbacher en la empresa BSD Security Systems, que vendió sistemas de espionaje a agencias mexicanas de seguridad. 

Durante el sexenio de Peña Nieto, Ansbacher fue el intermediario clave entre las empresas israelíes proveedoras de tecnologías de espionaje y las agencias de seguridad mexicanas, entre ellas la PGR, la Secretaría de la Defensa Nacional (Sedena) o el Centro de Inteligencia y Seguridad Nacional (Cisen).

Ansbacher fue, por ejemplo, el principal distribuidor de los productos de la empresa NSO en México, entre ellos el célebre spyware Pegasus. De hecho, el empresario es un amigo cercano de Shalev Hulio, el cofundador y presidente de NSO; en la boda del empresario, en 2015, fue uno de los cuatro amigos que sostuvieron la Jupá, el palio nupcial que se utiliza en las bodas judías.

Entre 2015 y 2016, una empresa vinculada con Ansbacher, llamada Proyectos y Diseños VME, cobró 489 millones de pesos a la PGR, la Sedena y el Cisen para actualizar las licencias de Pegasus previamente adquiridas, según cuatro facturas que publicó el portal Aristegui Noticias en julio de 2017.

El gobierno de Peña Nieto utilizó Pegasus para intervenir de manera ilegal los celulares de periodistas, defensores de derechos humanos, diplomáticos extranjeros y políticos, entre otros, según documentaron las organizaciones Citizen Lab y la Red en Defensa de los Derechos Digitales (R3D) en junio de 2017.

Jorge Carrasco Araizaga, director de la revista Proceso, también fue blanco de un intento de hackeo: el 2 de junio de 2016, el entonces reportero de este semanario recibió un mensaje de un número desconocido, el cual decía: “Buena tarde Jorge, paso a compartirte la nota que publica hoy Animal Político y parece importante retomar”.

Abajo del mensaje aparecía un vínculo hacia la presunta nota periodística. Sin embargo, un análisis forense realizado por Amnistía Internacional en colaboración con Forbidden Stories muestra que, en lugar de una artículo de prensa, el vínculo dirigía hacia un servidor de NSO cargado con el spyware.

En ese momento, Carrasco acababa de participar en la investigación global Panama Papers. Se trata del décimo caso documentado del uso ilegal de Pegasus contra un periodista en México. El número de teléfono que mandó el mensaje infectado fue el mismo utilizado en los intentos de hackeo de los teléfonos de la periodista Carmen Aristegui y de su hijo, entonces menor de edad, los cuales ocurrieron por las mismas fechas.

En aquel entonces, Zerón era uno de los actores centrales en el mercado del ciberespionaje en México: en una serie de correos electrónicos internos, filtrados por Wikileaks en 2015, los empleados de Hacking Team presentaban a Zerón como “el comprador definitivo”, el “hombre clave”, quien aspiraba a dotar todas las fiscalías estatales con tecnologías de vigilancia, bajo la coordinación de la PGR. De acuerdo con estos correos, Zerón tenía una preferencia por Pegasus y la tecnología de NSO.

Entre las órdenes de aprehensión que la FGR emitió en su contra, figura el presunto desfalco operado entre 2013 y 2014 en la adquisición irregular de material de espionaje a las empresas Acumen Telecomunicaciones S.A. de C.V., Vans y Suvs de Lujo S.A. de C.V. y Duritz Holdings Limited –instalada en el paraíso fiscal de Gibraltar y con cuentas en Suiza--, según reportó Animal Político el pasado 10 de noviembre.

El espionaje ilegal forma parte del amplio historial de ataques perpetrados contra los periodistas en México, el país más peligroso del mundo para ejercer esta profesión.

Forbidden Stories, cuya misión consiste en seguir las investigaciones de periodistas agredidos o asesinados, confirmó que, durante las administraciones de Fidel Herrera Beltrán y Javier Duarte de Ochoa en Veracruz, una célula clandestina de espionaje vigilaba a periodistas, entre otros a Regina Martínez, quien era corresponsal de Proceso en la entidad. Martínez fue asesinada el 28 de abril de 2012 en su domicilio.

En aquel entonces, las empresas KBH y BSD, ambas vinculadas con Ansbacher, estaban negociando con la procuraduría de Veracruz para venderle tecnología de espionaje, según revelan dos correos electrónicos de Hacking Team fechados en marzo y mayo de 2012.

Por su parte, R3D encontró dos contratos de adquisición de tecnología de espionaje celebrados entre 2010 y 2014 por el gobierno de Veracruz con Neolinx de México y Obses de México, respectivas empresas de Gilberto Enríquez y Gustavo Cárdenas Moreno; esta última se encuentra bajo investigación de la Unidad de Inteligencia Financiera (UIF).

El presidente Andrés Manuel López Obrador aseveró en varias ocasiones que su gobierno ya no utiliza tecnologías de ciberespionaje como sus antecesores.

Sin embargo, un informe que publicó el Citizen Lab el pasado 1 de diciembre muestra que, en tiempos de la llamada Cuarta Transformación, cuatro agencias mexicanas usaron tecnologías de espionaje telefónico de la empresa Circles –que fusionó con NSO en 2014--, las cuales aprovechan fallas en el Sistema de Señalamiento 7 (SS7). Dos agencias, que Citizen Lab no pudo identificar, todavía las utilizan.

La oficina de la Presidencia de la República no respondió a una amplia lista de preguntas que le envió Forbidden Stories.

El Ministerio de Relaciones Exteriores de Israel, por su parte, reconoce que recibió una “solicitud” sobre la estancia de Zerón en el país, y abunda: “estamos examinando este asunto”; un vocero del Ministerio de Justicia de ese país dice que no daría ningún comentario sobre el asunto.

Lupa sobre Ansbacher

Derivado del escándalo del espionaje ilegal con Pegasus, conocido como #GobiernoEspía, en 2017 un grupo de víctimas y organizaciones de la sociedad civil interpusieron una denuncia ante la PGR, que abrió una carpeta de investigación. Desde un principio, activistas y víctimas expresaron sus dudas de que la PGR investigaría con seriedad, pues la propia dependencia estaba entre los principales sospechosos de usar el spyware de manera ilegal.

Cuatro años después, la Fiscalía General de la República (FGR) sigue sin dar a conocer sus avances, ni ha judicializado el caso. Se negó a conceder una entrevista a Forbidden Stories, por el motivo de que son “investigaciones en curso” y que “por el momento las áreas correspondientes deben cuidar y continuar con sus trabajos, sin otorgar particularidades de los mismos”.

Aparte de la denuncia original, la dependencia abrió una segunda investigación, con el apoyo de la Unidad de Inteligencia Financiera (UIF), que pone la lupa sobre una veintena de empresas que vendieron y distribuyeron sistemas de espionaje –entre ellos Pegasus-- a agencias de gobierno.

Parte de este entramado de empresas gravita alrededor de Ansbacher, quien controlaría una serie de compañías en México, Estados Unidos y Panamá, entre ellas, KBH Applied Technologies Group, KBH Aviation, Pine Tree Group, UAS Drone Corp, UAH, Comercializadora Antsua, Artículos Textiles Equipo y Accesorios, Comercializadora de Servicios Mecale, o la ya mencionada Proyectos y Diseños VME.

Según información que obtuvo el periódico israelí Haaretz en el marco de esta investigación, en el 2000, el entonces joven empresario Ansbacher participó en la operación de un cártel de empresas que concentraban la distribución de lulav, una de las plantas usadas en ritos religiosos del judaísmo, y pactaban los precios para sacar jugosas plusvalías. Por su edad –tenía 18 años-- y su papel limitado en la trama, Ansbacher escapó a las sanciones.

NSO empezó a vender su material en México entre 2010 y 2012, durante el sexenio de Felipe Calderón; su primer cliente fue la Sedena, una institución que, a pesar de no tener facultades legales para ello, le compró un sistema de inteligencia de 5 mil millones de pesos, que tuvo problemas serios de implementación. El negocio se realizó a través de la compañía Security Tracking Devices, del polémico empresario José Susumo Azano Matsura.

Con la llegada al poder de Peña Nieto, Ansbacher ocupó el espacio de Azano. Ansbacher estaba bien conectado con el mexiquense y su gente: una fuente en Israel comenta que, en noviembre de 2013 participó en un acuerdo millonario celebrado entre Grupo Mekorot –la empresa paraestatal del agua israelí-- y la Comisión Nacional del Agua (Conagua), entonces dirigida por David Korenfeld.

Contactado en el marco de esta investigación internacional, Ansbacher niega que sus empresas hayan sido intermediarias de NSO en México, y también niega que hayan vendido tecnologías de otras empresas israelíes. Define su relación con Shalev Hulio como “básica”, y expresa su repudio de que “las autoridades a cargo de la seguridad pública usaron herramientas de inteligencia contra niños y contra instancias de defensa de la libertad de expresión”.

Exhorta las autoridades a “trabajar de la mano con las empresas y fomentar una cooperación que pondría más control sobre el usuario final”, y planteó: “El deseo de erradicar las actividades de organizaciones criminales no justifica la laxitud en la supervisión del uso de los sistemas, y haremos todo nuestro posible para condenar el uso inapropiado, si quedó probado que sucedió”.

NSO, por su parte, refrenda que sus operaciones son legales y apegadas a los permisos del gobierno de Israel, e indica que “cuando una investigación descubre indicios de mal uso, tenemos la posibilidad de apagar el sistema, algo que hemos hecho en el pasado”; sin embargo, se niega en dar detalles sobre clientes, pues dice que se trata de agencias de inteligencia y policiacas, con las que firmó acuerdos de confidencialidad.

“Plataformas de mensajería fuertemente encriptadas, que las empresas de redes sociales han hecho mucho más accesible, son usadas a menudo por círculos pedófilos, traficantes de drogas y terroristas para proteger su actividad delincuencial. Sin tecnologías sofisticadas, como las que desarrolla NSO, las agencias de policía enfrentarían obstáculos infranqueables para combatir esta amenaza seria y creciente”, plantea.

“Desafortunadamente, las afirmaciones sin evidencia que Forbidden Stories disfrazó como preguntas incluyen muchos errores que han sido desmentidos”, abunda.

“El programa (Pegasus) es un arma, y entonces la empresa enfrenta los mismos retos que las empresas de armamento”, dice por su parte Gérard Araud, exembajador de Francia quien fue asesor en NSO. “Una vez que se vendió el arma, su comprador hace lo que quiere con ella”.

Corrupción

“Diría que Israel es muy activo en el mundo de la ciberseguridad, con muchas empresas de ciberseguridad operando para la defensa de Israel. Tiene sentido que Israel también esté activo en el lado más ofensivo”, comenta Gadi Evron, un experto israelí de la industria del spyware.

En 2019, la industria israelí de la seguridad reportó exportaciones por 7.2 mil millones de dólares; de ese monto, el 14% era de tecnología de ciberespionaje.

El mercado mexicano del espionaje va más allá de NSO. Durante por lo menos una década y media, las empresas Verint Systems, Nice Systems, Hacking Team, Gamma, Ability Inc, Rafael Advanced Defense Systems, Rayzone, Phantom Technologies y Circles aprovecharon la sed de espionaje y de vigilancia de las agencias federales del Ejército y de los gobiernos estatales para vender por mayor sus tecnologías intrusivas.

El mercado está desregulado y opaco, lo que lo convierte en una tierra fértil para actos de corrupción. Así, en el expediente de un juicio de divorcio en Israel, la exesposa del empresario israelí Yaniv David Zangilevitch exhibió un correo electrónico de septiembre de 2012 enviado por Moisés Markovich Katz, entonces socio de su exesposo en México.

En este correo, Markovich señalaba que 21 mil 300 dólares fueron entregados como “regalos” a dos integrantes del “gobierno de Toluca”, sin detallar si se refería al gobierno del Estado de México o de la presidencia municipal de Toluca, ambos en manos del PRI en ese entonces.

Zangilevitch es un exmilitar que hace negocios en varios países de América Latina, entre ellos México, Argentina y El Salvador; es dueño de Eyetech Solutions y Netblock Systems, que han vendido por cientos de millones de pesos de tecnologías de vigilancia al gobierno federal y a varios gobiernos locales, entre ellos al gobierno capitalino de Miguel Ángel Mancera, o al gobierno yucateco del priista Mauricio Vila Dosal, que en 2017 le otorgó contratos en el marco de su megaproyecto de seguridad llamado “Escudo Yucatán”.

Eyetech Solutions distribuye en México material de diversas empresas israelíes o conectadas con Israel, como Circles. La empresa fue fundada en 2010 por varios empresarios, entre ellos Eric Banoun, quien en 2008 era gerente de ventas en la empresa israelí Nice Systems, y vendió el sistema de espionaje NiceTrack a la Secretaría de Seguridad Pública (SSP), entonces dirigida por Genaro García Luna.

Circles fusionó con NSO en 2014. Sin embargo, ese año Banoun trató de cerrar un negocio millonario a espaldas de la empresa israelí: en noviembre, buscó a los directivos de Hacking Team para vender el sistema RCS a la PGR. Banoun dijo que la empresa Balam Seguridad Privada había vendido un paquete de infecciones de Pegasus a la PGR, pero que buscaba sustituir el producto de NSO por el --mucho más económico-- de Hacking Team.

Semanas antes de este correo, Grupo Tech Bull, una filial de Balam, había vendido a la Agencia de Investigación Criminal (AIC) de Zerón un paquete de 500 infecciones de celulares con Pegasus por 32 millones de dólares; un representante de esta empresa se jactaba incluso de tener entre sus “mejores clientes” a la Marina, la PGR, el CISEN, la PF y una “gran cantidad de procuradurías, incluyendo el Estado de México”.

En el correo, Banoun dijo que uno de los dueños de Balam, el joven Rodrigo Ruiz de Teresa Treviño, era “uno de los mayores jugadores hoy en el campo de las soluciones de inteligencia en México”. Ruiz de Teresa Treviño fundó Balam con su socio Asaf Zanzuri, un joven empresario oriundo de Israel, quien consigue las tecnologías con compañías de su país natal, mientras Ruiz de Teresa Treviño abre las puertas de las agencias nacionales del sector de la seguridad.

Tras la divulgación de los correos electrónicos de Hacking Team, Banoun salió de Circles y dirigió el equipo de ventas de la empresa israelí Carbyne. En México, Carbyne instaló Centros de Comando, Control, Cómputo, Comunicaciones, Coordinación e Inteligencia (C5i) en varios estados, como la Ciudad de México e Hidalgo, y aprovechó la pandemia de covid-19 para celebrar un acuerdo con Telmex y consolidar su presencia mediante una aplicación. Banoun también participó en la creación de otras empresas israelíes de ciberespionaje, entre ellas Rayzone Group, Oxillon y Senpai.

En el marco de esta investigación, la organización estadunidense C4ADS –especializada en la recopilación de datos y análisis sobre conflictos globales y temas de seguridad transfronteriza-- encontró que, entre 2015 y 2019, Balam Seguridad Privada realizó 72 importaciones internacionales de productos bélicos, en mayor parte israelíes, que reportó ante las autoridades aduanales como drones, “máquinas para procesamiento de datos”, “antenas omnidireccionales” o “aparatos de red móvil”, entre otros.

Balam importó material de la empresa israelí Picsix, especializada en la fabricación de Imsi-Catcher, unos aparatos que aparentan ser antenas y permiten interceptar las comunicaciones de los celulares cercanos de manera prácticamente indetectable.

El pasado 19 de octubre, un juez federal vinculó a proceso a José Antonio Ramos Arévalo, director de Servicios Aéreos en la PGR de Jesús Murillo Karam, tras determinar que en 2013 adjudicó de manera irregular dos contratos a Balam Seguridad Privada por 615 millones de pesos, para adquirir siete drones de uso militar, según reportó Animal Político el pasado 23 de noviembre.

Preguntada por Forbidden Stories, Balam Seguridad Privada reitera que nunca fungió como intermediario ni vendió las tecnologías de Hacking Team o de NSO a agencias del gobierno mexicano, pues dichas empresas “nunca nos dieron permiso ni autorización para hacerlo, y nunca nos dieron información o acceso a su portafolio, equipo que venden o cualquier cosa que nos pudo permitir ser sus distribuidores”.

“Han habido reportes que plantearon que fuimos intermediarios para estas compañías, pero es totalmente falso. Tenemos motivos para pensar que hubo razones políticas y comerciales detrás de estas afirmaciones (…) algunas personas y empresas se beneficiaron de nuestra salida del mercado”, añade la empresa.

Contactado en el marco de esta investigación, Gilad Pait, el director de operaciones de Eyetech, negó que la empresa haya trabajado para NSO, colgó su teléfono y dejó de contestar a las llamadas de Forbidden Stories.

Manos criminales

En el mundo del ciberespionaje, la frontera entre lo legal y lo ilegal es difícil de distinguir. El negocio escapa en gran parte al escrutinio y a la mirada de las autoridades, y en él se mueven funcionarios acusados de delitos graves, oscuros intermediarios, así como militares y agentes de países extranjeros.

Durante el sexenio de Felipe Calderón, el actor central de este mundo era Genaro García Luna, entonces todopoderoso jefe de la Secretaría de Seguridad Pública (SSP), quien está encarcelado en Estados Unidos, donde enfrenta un juicio por narcotráfico y lavado de dinero. La Fiscalía lo acusa de trabajar de la mano con el Cártel de Sinaloa durante su gestión, a cambio de millones de dólares de sobornos.

El hombre de todas las confianzas de Calderón era entonces socio del empresario israelí Samuel Weinberg, quien era uno de los principales enlaces en México de las tecnologías de vigilancia de Israel –un lugar que Ansbacher ocupó durante el sexenio de Peña Nieto--.

Juntos o por separado, García Luna y Weinberg operaron empresas, entre ellas ICIT Private Security, GLAC y la sociedad panameña Nunvav Inc, que según la UIF fue utilizada durante el sexenio de Peña Nieto para triangular 2 mil 678 millones de pesos de recursos provenientes de la Tesorería de la Federación y de la Secretaría de Gobernación (Segob).

Entre 2015 y 2018, Nunvav reportó 127 importaciones de material de inteligencia y espionaje, principalmente fabricado por la empresa israelí Elbit Systems, pero también de las compañías estadunidenses Protection Technologies Inc. y FLIR Security Inc., así como de la israelí Phantom Technologies Ltd, especializada en tecnologías de intercepción de telecomunicaciones.

De acuerdo con Henry Peyronnin, director de la organización estadunidense C4ADS –especializada en la recopilación de datos y análisis sobre conflictos globales y temas de seguridad transfronteriza--, “casi todo el material importado por Nunvav vino de Elbit Systems, aunque algunos cargamentos fueron enviados por empresas de Israel y Estados Unidos”.

En julio pasado, C4ADS publicó un extenso análisis sobre la red de 83 sociedades que Weinberg o su socio Natan Wancier –quien fue director de ventas en Nice Systems-- crearon en Estados Unidos, Panamá, México y Colombia, y que movieron 215 millones de dólares hacia cuentas bancarias privadas entre 2012 y 2018.

Peyronnin determinó que “este grupo de personas tenía empresas dedicadas a inversiones inmobiliarias, a restaurantes, a arte, al entretenimiento; tenían su propia empresa de tequila; un esquema en capas de sociedades que yo percibo como fantasmas, que me parecen actividades clásicas de lavado de dinero”.

No existen evidencias de que organizaciones criminales operaron centros de ciberespionaje por su cuenta, lo cual no quiere decir que algunos grupos no tuvieron acceso a información producto del espionaje a través de sus relaciones en la cúpula de las instituciones de seguridad; pues tanto Genaro García Luna como Salvador Cienfuegos Zepeda han sido acusados en Estados Unidos de trabajar para organizaciones criminales mientras dirigían la SSP y la Sedena durante los sexenios de Calderón y Peña Nieto, respectivamente.

Un alto mando de la DEA dijo a Forbidden Stories que entre 20 y 25 empresas dedicadas al desarrollo de tecnologías de espionaje han vendido sus productos a entidades federales y estatales, y describió el mercado como una “gresca”.

“El spyware Pegasus fue vendido a funcionarios. A cambio de sobornos, algunos de ellos aceptaron usarlos contra objetivos que les proporcionaban los traficantes. Los policías que tienen acceso la tecnología simplemente la venden a los carteles”, aseveró.

Una empresa se encuentra en el radar de las autoridades estadunidenses por sus conexiones oscuras: se trata de Universal Security Group, que tiene sedes en Tijuana y en Guadalajara. Pertenece al ciudadano israelí Yakov Fauster, también conocido como Jacobo Fauster Goldstein.

Su socia en la empresa mexicana fue Estefanía Plascencia Ponce, una mujer originaria de Guadalajara, quien laboró en la policía comercial de Tijuana y en 2018 fue imputada en Estados Unidos por lavado de dinero y otras actividades ilícitas para organizaciones criminales mexicanas, incluyendo el Cártel de Sinaloa.

De acuerdo con la causa penal 3:17-cr-02203-WQH, Plascencia fue detenida en enero de 2018 en el puerto fronterizo de San Ysidro y confesó que lavó más de 78 mil dólares para la organización criminal.

“No podíamos saber si la agencia que tenía nuestra tecnología la compartía con un cártel”, dice un exempleado de Hacking Team. “Cuando nos enterábamos de que abusaban de la tecnología, lo único que podíamos hacer era no renovar la licencia, y dejarla expirar. No podíamos apagarla a distancia”, agrega.

Recuerda que, durante sus presentaciones en el Cisen, unos funcionarios “preguntaban por gente que, según entendía, no eran personas de interés en materia de inteligencia”, y que en vísperas de las elecciones presidenciales de 2012, “hubo un caso en el que tenían como objetivo a una persona, un hombre que era muy crítico del gobierno; había una pantalla grande, con un proyecto en la pared, en el que trataban de seguir a este tipo; puedo decir que probablemente era un objetivo político”.

El hombre recuerda que algunas agencias sí investigaban temas de crimen organizado: estima que la Policía Federal hacía operaciones “muy legítimas”, la PGR “bastante legítimas”, las procuradurías locales y los despachos de gobernadores “pocas legítimas” y el Cisen “a veces legítimas, a veces muy límite; diría que mitad y mitad”.

Entrevistas a él y otro exempleado de Hacking Team, y documentos consultados en el marco de esta investigación muestran cómo, en mayo de 2013, un técnico italiano viajó a Puebla para instalar su sistema de intercepción telefónica en un centro de espionaje, derivado de un contrato negociado por Niv Yarimi, director operativo de Grupo Kabat.

Durante su estancia en la entidad, el exempleado pasó de la sospecha a tener un miedo profundo. Para empezar, Grupo Kabat le había asegurado que la instalación sería operada por la fiscalía estatal; pero el hombre se dio cuenta que la persona que firmó el contrato trabajaba en la oficina del entonces gobernador, Rafael Moreno Valle, la cual no tenía facultad legal para usar el material de espionaje.

Pero la experiencia poblana del exempleado no se limitó en la mentira de Grupo Kabat: instaló el sistema de espionaje en “una casa abandonada en los suburbios de Puebla”, donde lo recibió Joaquín Arenal Romero, un exagente del Cisen. El exempleado de Hacking Team se dirigió de inmediato a sus superiores y les advirtió que Arenal fue acusado de trabajar para la organización criminal de los Zetas.

Durante varios años, Arenal operó la agencia de espionaje clandestina de Moreno Valle, la cual tenía sedes escondidas en varios lugares –llamadas “nidos”, según el medio poblano e-consulta-- e interceptó llamadas e información de objetivos de primer nivel, entre ellos el expresidente Enrique Peña Nieto, cuatro integrantes de su gabinete y miembros de las cúpula del PAN y del PRD.

Tanto Arenal como Moreno Valle están muertos: el primero falleció de una mala cirugía del riñón en 2017, y el segundo perdió la vida en el derrumbe del helicóptero en el que viajaba con su esposa, la entonces gobernadora Martha Erika Alonso, el 24 de diciembre de 2018. El exdiputado panista Eukid Castañón Herrera, otrora brazo derecho de Moreno Valle y quien encabezó la red de espionaje ilegal con Arenal, está actualmente preso por lavado de dinero y extorsión.

Entrevistado por correo electrónico en el marco de esta investigación, Yarimi reconoce que negoció contratos para Hacking Team en México, pero sostiene que “solo logré concluir uno en el estado de Jalisco”. “En el caso de Puebla empezamos a negociar con la PGJ pero no pudimos cerrar el trato (…) me imagino que otro agente se las arregló para cerrar el trato por canales no ortodoxos”, dice.

Sin embargo, ello no es cierto: los correos electrónicos y los documentos internos de Hacking Team muestran que Yarimi no solo negoció y firmó el contrato con Puebla, sino también en Campeche y de Sinaloa. “¡Niv está haciendo un gran trabajo!”, se emocionó Alex Velasco, entonces representante de la empresa italiana en México, en un correo fechado en octubre de 2013.

“A pesar de los leaks de Hacking Team, nunca trabajamos como intermediarios para empresas del sector ciber, nuestro negocio se enfoca en las ciudades seguras e inteligentes, y no tenemos intención de desenvolvernos en el negocio del ciber”, dice Yarimi.

De acuerdo con un análisis de C4ADS, Sym Servicios Integrales reportó 74 importaciones desde 2015, de las cuales 25 fueron realizadas desde diciembre de 2018; la enorme mayoría de los productos venían de empresas de Israel, entre ellas Verint y Aeronautics, de los cuales destacan aviones no tripulados, teléfonos celulares, aparatos de radar y laptops.

El pasado 26 de noviembre, el subsecretario de Relaciones Exteriores, Julián Ventura, encabezó un diálogo con el director de asuntos políticos del Ministerio de Asuntos Exteriores de Israel, en el marco del Mecanismo de Consultas Políticas entre México e Israel.

Preguntado si el asunto del ciberespionaje y del negocio de las tecnologías bélicas se abordaron durante la plática, un alto funcionario de la Cancillería dijo que “hasta donde yo sé, no es un tema que esté en la agenda diplomática binacional con Israel; es un tema delincuencial, no forma parte de una agenda diplomática”.

FUENTE: PROCESO.
AUTOR: MATHIEU TOURLIERE.

No hay comentarios:

Publicar un comentario