Espionaje en México: empresario admite vender equipos que gobiernos niegan haber comprado

El empresario Carlos Guerrero admitió haber vendido equipo de espionaje a diferentes gobiernos estatales en el país. El equipo les permitió a los gobiernos tener acceso a cuentas de Twitter, Hotmail e iCloud.

Espionaje en México: empresario admite vender equipos que gobiernos niegan haber comprado

Por

5 minutos, 11 segundos

El empresario Carlos Guerrero admitió haber vendido equipo de espionaje a diferentes gobiernos estatales en el país. El equipo les permitió a los gobiernos tener acceso a cuentas de Twitter, Hotmail e iCloud.

El 15 de febrero de 2022, el empresario Carlos Alberto Guerrero Villanueva se declaró culpable ante una corte federal de Estados Unidos de haber vendido equipo de espionaje a diferentes gobiernos estatales en México, de acuerdo con un reporte de la Red en Defensa de los Derechos Digitales (R3D).

El empresario tenía y operaba un consorcio de empresas estadounidenses y mexicanas por medio de las cuales vendió herramientas de interceptación y vigilancia a clientes del gobierno mexicano, clientes privados y comerciales. En 2014 y 2015, Guerrero trabajó con la empresa italiana Hacking Team, la cual vendía dispositivos de pirateria y herramientas de geolocalización.Elite by Carga, la compañía de Guerrero, negoció la venta de dispositivos de intercepción y servicios de piratería fabricados por compañías israelíes y otras.

La Fiscalía del Distrito Sur de California dio a conocer que en 2016 y 2017, Guerrero comercializó bloqueadores de señal, herramientas de interceptación de Wi-Fi, receptores International Mobile Subscriber Identity-catcher (IMSI) y software para intervenir mensajes de WhatsApp para clientes potenciales en los Estados Unidos de América y México.

El empresario declaró que en algunos casos, sus clientes del gobierno mexicano tenían la intención de usar el equipo de interceptación con fines políticos. Asimismo, dijo que en un caso, arregló a sabiendas que un alcalde mexicano obtuviera acceso no autorizado a las cuentas de Twitter, Hotmail e iCloud de un rival político. Otro de los casos de espionaje en México donde Guerrero participó fue cuando él mismo usó el equipo para interceptar las llamadas telefónicas de un rival estadounidense mientras el rival estaba en el sur de California como en México y la empresa de Guerrero coordinó que una gran empresa mexicana interceptara las cuentas telefónicas y de correo electrónico de una empresa con sede en Florida. La fiscalía concluye que el caso de Guerrero ayudará a disminuir la proliferación de herramientas digitales utilizadas para espionaje en Estados Unidos y México. “La declaración de culpabilidad de hoy ayuda a detener la proliferación de herramientas digitales utilizadas para la represión y promueve la seguridad digital de los ciudadanos estadounidenses y mexicanos”” declaró el fiscal federal Randy Grossmann, en el comunicado de prensa del Departamento de Justicia, del Distrito Sur de California.

La investigación de R3D documenta los casos del software vendido a los gobiernos de Baja California y Durango, además de las operaciones de negociación y venta del sistema Remote Control System (RCS) a los gobiernos de Chihuahua, Morelos, Tabasco, Sonora y Yucatán. La información reunida es a partir de las filtraciones realizadas por Wikileaks.

Baja California (2014-2015)

De acuerdo con los correos filtrados a Wikileaks, la dependencia asociada con la compra de software de espionaje a Hacking Team fue la Secretaría de Planeación y Finanzas, identificada en los e-mails con el código “SEPYF”, a través de la intermediaria Elite Tactical. Una comunicación del 29 de septiembre de 2014 relata la entrega e instalación del equipo de vigilancia, ocurrida durante la administración del gobernador Francisco Vega de Lamadrid.Sin embargo, el gobernador Vega de Lamadrid negó las acusaciones sobre la adquisición y uso del sistema de Hacking Team.

Chihuahua (2014)

Durante la administración de César Duarte, la negociación de Hacking Team con el gobierno de Chihuahua se dió a través de Adolfo Grego, jefe de tecnología de la compañía Grupo RF.En un correo filtrado con fecha del 17 de octubre de 2013, Grego comenta que se ha reunido con la Fiscalía de Chihuahua y con el Centro Nacional de Planeación, Análisis e Información para el Combate a la Delincuencia, parte de la Procuraduría General de la República (CENAPI), quien les recomendó Hacking Team y además lo recomendó con otros gobiernos estatales. El 8 de agosto de 2017, el Gobierno de Chihuahua a través de la Fiscalía General del Estado (FGE) negó tener softwares de vigilancia o de intervención de comunicaciones privadas como parte de sus sistemas de investigación de delitos.

Durango (2014-2015)

Durante la gestión del gobierno de Jorge Herrera Caldera, el sistema de vigilancia vendido al gobierno del estado está identificado bajo el sobrenombre DUSTIN, de acuerdo con los documentos de Hacking Team. La factura de un pago hecho a Elite by Carga S.A. de C.V. con fecha del 29 de septiembre de 2014, fue con un total de 265 mil euros, por el concepto de compra del Remote Control System. Dentro de los correos filtrados se menciona que el gobierno del estado está prestando el avión privado del gobernador para que pudieran viajar los servidores del sistema de vigilancia al sitio del cliente.Al revelarse la adquisición del sistema, el gobierno de Chihuahua publicó un tuit para deslindarse.

Morelos y Tabasco (2014-2015)

El 9 de diciembre de 2014, un ingeniero de Hacking Team envió el reporte de la demostración a la “Secretaría de Inteligencia” del Estado de Morelos, la cual fue  realizada el 4 de diciembre de 2014 en la ciudad de Tijuana, Baja California. El contacto entre la intermediaria y el cliente potencial ocurrió durante la administración del gobernador Graco Ramírez.A través de reuniones donde participó Carlos Guerrero, junto con Daniel Moreno de Elite Tactical y Philippe Vinci, existe un correo donde Vinci menciona que se busca solución con nuevos clientes donde Moreno responde que tiene autorización para ofrecerle equipo de vigilancia al gobierno del estado de Tabasco. En ese entonces el gobierno de Tabasco estaba bajo la administración de Arturo Núñez Jiménez.

Sonora (2014-2015)

El 7 de noviembre de 2014, Daniel Moreno, de la intermediaria Elite Tactical, le solicitó a Hacking Team si era posible programar una demostración de su equipo en la ciudad de Hermosillo, Sonora, para el 26 de noviembre, pero no logró concretarse por un conflicto de fechas. Moreno insistió en la demostración el 25 de noviembre, ya que se reunirían al día siguiente el gobierno del estado, entonces encabezado por Guillermo Padrés.Moreno confirmó las dos demostraciones para los días 3 y 4 de diciembre en la ciudad de Tijuana. Sin embargo, el representante de Elite Tactical indicó que el gobierno de Sonora canceló su asistencia de último minuto. Sin embargo, en un correo se menciona que pasando las elecciones del 7 de junio 2015, la Federación liberaría presupuesto para esta clase de “productos”.

Yucatán (2014-2015)

En un correo del 28 de octubre de 2014, Hacking Team confirma la entrega de un equipo en Yucatán, bajo las siglas “YUKI” del 10 al 14 de noviembre de 2014, durante la gestión del gobernador Rolando Zapata Bello.Entre los dispositivos llevados a Yucatán se encontraban un Inyector Táctico de Redes (TNI) y un Instalador Remoto Móvil (RMI).Tras revelarse los correos filtrados de Hacking Team, el gobierno de Yucatán negó haber adquirido el equipo de vigilancia. Sin embargo, una investigación periodística identificó el centro de operaciones del sistema en la colonia Gonzalo Guerrero, en Mérida.

El espionaje en México: periodistas mexicanos espiados con Pegasus

Entre 2015 y 2016  se identificaron en México las primeras infecciones de teléfonos móviles de periodistas con el software Pegasus. En enero de 2016, fue víctima la periodista de investigación en México, Carmen Aristegui, ya que comenzó a recibir mensajes con vínculos sospechosos luego de que publicara una investigación sobre una propiedad del expresidente mexicano Enrique Peña Nieto, mejor conocida como “Casa Blanca”.

Entre el 2016 y 2017 la investigación periodística internacional “Pegasus Project” reveló que el gobierno de México espió a periodistas y defensores de derechos humanos con el software Pegasus. Se trata de un programa que “espía” teléfonos móviles y fue creado por NSO Group para ser utilizado contra criminales y terroristas. México lo compró y utilizó en contra de 15 mil números telefónicos, entre ellos se encuentran periodistas, víctimas de violaciones de derechos humanos e incluso personas cercanas al ahora presidente de México, Andrés Manuel López Obrador (AMLO).

La investigación de Forbidden Stories detalla que al menos 180 periodistas han sido seleccionados para ser vigilados con Pegasus, una tecnología vendida por NSO Group, una empresa israelí  para  gobiernos de todo el mundo.

La investigación menciona que el software Pegasus se puede instalar de manera remota en cualquier teléfono inteligente, sin necesidad de que el propietario acceda a dar algún permiso. Una vez instalado, permite a la persona tomar el control completo del dispositivo.

De acuerdo con R3D, la Secretaría de la Defensa Nacional (SEDENA), la Procuraduría General de la República (PGR) y el Centro de Investigación y Seguridad Nacional (CISEN) compraron la plataforma de espionaje Pegasus. En 2017, las personas afectadas denunciaron el espionaje ante la PGR y solicitaron medidas cautelares a la Comisión Nacional de los Derechos Humanos (CNDH), pero a la fecha el caso sigue impune.

Serendipia es una iniciativa independiente de periodismo de datos. Puedes apoyarnos compartiendo nuestras notas, suscribiéndote en YouTube o ayudarnos de otras maneras .

Comentarios

1 comentario en la nota: Espionaje en México: empresario admite vender equipos que gobiernos niegan haber comprado


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *