Tomás Zerón de Lucio pudo viajar a Israel en plena pandemia de covid-19 para escapar a las autoridades mexicanas
Por: ProcesoCiudad de México.- Gracias a los lazos sólidos que tejió con vendedores de tecnologÃas de seguridad israelÃes durante el sexenio de Enrique Peña Nieto, Tomás Zerón de Lucio pudo viajar a Israel en plena pandemia de covid-19 para escapar a las autoridades mexicanas, que lo buscan por tortura y desaparición forzada, asà como por malversar mil 102 millones de pesos de recursos públicos de la extinta ProcuradurÃa General de la República (PGR).
En el pequeño mundo de la ciberseguridad en Israel circula una fotografÃa en la cual aparece el otrora jefe de la Agencia de Investigación Criminal (AIC) y de la Comisión Nacional de Seguridad (CNS) --ahora prófugo--, en la cocina de un departamento, con una barba de varios dÃas, una playera de manga larga y una sonrisa cómplice dirigida al fotógrafo.
Esta fotografÃa, obtenida por periodistas que participan en la investigación Proyecto Cártel, coordinada por Forbidden Stories, habrÃa sido tomada en la ciudad de Tel Aviv después de la supuesta llegada de Zerón a Israel.
Consultada en el marco de esta investigación –en la que participaron 60 periodistas de 24 medios en 18 paÃses, entre ellos Proceso--, una fuente en Israel indicó que el exfuncionario de confianza de Peña Nieto pudo entrar al paÃs de Medio Oriente gracias a sus contactos y amistades en ese sector empresarial.
Entre los personajes cercanos a Zerón, figurarÃa el empresario israelà Avishay Samuel Neriya, cónsul honorario de México en la ciudad de Haifa desde 2014. En México, Avishay ha sido socio del empresario Uri Emmanuel Ansbacher en la empresa BSD Security Systems, que vendió sistemas de espionaje a agencias mexicanas de seguridad.
Durante el sexenio de Peña Nieto, Ansbacher fue el intermediario clave entre las empresas israelÃes proveedoras de tecnologÃas de espionaje y las agencias de seguridad mexicanas, entre ellas la PGR, la SecretarÃa de la Defensa Nacional (Sedena) o el Centro de Inteligencia y Seguridad Nacional (Cisen).
Ansbacher fue, por ejemplo, el principal distribuidor de los productos de la empresa NSO en México, entre ellos el célebre spyware Pegasus. De hecho, el empresario es un amigo cercano de Shalev Hulio, el cofundador y presidente de NSO; en la boda del empresario, en 2015, fue uno de los cuatro amigos que sostuvieron la Jupá, el palio nupcial que se utiliza en las bodas judÃas.
Entre 2015 y 2016, una empresa vinculada con Ansbacher, llamada Proyectos y Diseños VME, cobró 489 millones de pesos a la PGR, la Sedena y el Cisen para actualizar las licencias de Pegasus previamente adquiridas, según cuatro facturas que publicó el portal Aristegui Noticias en julio de 2017.
El gobierno de Peña Nieto utilizó Pegasus para intervenir de manera ilegal los celulares de periodistas, defensores de derechos humanos, diplomáticos extranjeros y polÃticos, entre otros, según documentaron las organizaciones Citizen Lab y la Red en Defensa de los Derechos Digitales (R3D) en junio de 2017.
Jorge Carrasco Araizaga, director de la revista Proceso, también fue blanco de un intento de hackeo: el 2 de junio de 2016, el entonces reportero de este semanario recibió un mensaje de un número desconocido, el cual decÃa: “Buena tarde Jorge, paso a compartirte la nota que publica hoy Animal PolÃtico y parece importante retomarâ€.
Abajo del mensaje aparecÃa un vÃnculo hacia la presunta nota periodÃstica. Sin embargo, un análisis forense realizado por AmnistÃa Internacional en colaboración con Forbidden Stories muestra que, en lugar de una artÃculo de prensa, el vÃnculo dirigÃa hacia un servidor de NSO cargado con el spyware.
En ese momento, Carrasco acababa de participar en la investigación global Panama Papers. Se trata del décimo caso documentado del uso ilegal de Pegasus contra un periodista en México. El número de teléfono que mandó el mensaje infectado fue el mismo utilizado en los intentos de hackeo de los teléfonos de la periodista Carmen Aristegui y de su hijo, entonces menor de edad, los cuales ocurrieron por las mismas fechas.
En aquel entonces, Zerón era uno de los actores centrales en el mercado del ciberespionaje en México: en una serie de correos electrónicos internos, filtrados por Wikileaks en 2015, los empleados de Hacking Team presentaban a Zerón como “el comprador definitivoâ€, el “hombre claveâ€, quien aspiraba a dotar todas las fiscalÃas estatales con tecnologÃas de vigilancia, bajo la coordinación de la PGR. De acuerdo con estos correos, Zerón tenÃa una preferencia por Pegasus y la tecnologÃa de NSO.
Entre las órdenes de aprehensión que la FGR emitió en su contra, figura el presunto desfalco operado entre 2013 y 2014 en la adquisición irregular de material de espionaje a las empresas Acumen Telecomunicaciones S.A. de C.V., Vans y Suvs de Lujo S.A. de C.V. y Duritz Holdings Limited –instalada en el paraÃso fiscal de Gibraltar y con cuentas en Suiza--, según reportó Animal PolÃtico el pasado 10 de noviembre.
El espionaje ilegal forma parte del amplio historial de ataques perpetrados contra los periodistas en México, el paÃs más peligroso del mundo para ejercer esta profesión.
Forbidden Stories, cuya misión consiste en seguir las investigaciones de periodistas agredidos o asesinados, confirmó que, durante las administraciones de Fidel Herrera Beltrán y Javier Duarte de Ochoa en Veracruz, una célula clandestina de espionaje vigilaba a periodistas, entre otros a Regina MartÃnez, quien era corresponsal de Proceso en la entidad. MartÃnez fue asesinada el 28 de abril de 2012 en su domicilio.
En aquel entonces, las empresas KBH y BSD, ambas vinculadas con Ansbacher, estaban negociando con la procuradurÃa de Veracruz para venderle tecnologÃa de espionaje, según revelan dos correos electrónicos de Hacking Team fechados en marzo y mayo de 2012.
Por su parte, R3D encontró dos contratos de adquisición de tecnologÃa de espionaje celebrados entre 2010 y 2014 por el gobierno de Veracruz con Neolinx de México y Obses de México, respectivas empresas de Gilberto EnrÃquez y Gustavo Cárdenas Moreno; esta última se encuentra bajo investigación de la Unidad de Inteligencia Financiera (UIF).
El presidente Andrés Manuel López Obrador aseveró en varias ocasiones que su gobierno ya no utiliza tecnologÃas de ciberespionaje como sus antecesores.
Sin embargo, un informe que publicó el Citizen Lab el pasado 1 de diciembre muestra que, en tiempos de la llamada Cuarta Transformación, cuatro agencias mexicanas usaron tecnologÃas de espionaje telefónico de la empresa Circles –que fusionó con NSO en 2014--, las cuales aprovechan fallas en el Sistema de Señalamiento 7 (SS7). Dos agencias, que Citizen Lab no pudo identificar, todavÃa las utilizan.
La oficina de la Presidencia de la República no respondió a una amplia lista de preguntas que le envió Forbidden Stories.
El Ministerio de Relaciones Exteriores de Israel, por su parte, reconoce que recibió una “solicitud†sobre la estancia de Zerón en el paÃs, y abunda: “estamos examinando este asuntoâ€; un vocero del Ministerio de Justicia de ese paÃs dice que no darÃa ningún comentario sobre el asunto.
Lupa sobre Ansbacher
Derivado del escándalo del espionaje ilegal con Pegasus, conocido como #GobiernoEspÃa, en 2017 un grupo de vÃctimas y organizaciones de la sociedad civil interpusieron una denuncia ante la PGR, que abrió una carpeta de investigación. Desde un principio, activistas y vÃctimas expresaron sus dudas de que la PGR investigarÃa con seriedad, pues la propia dependencia estaba entre los principales sospechosos de usar el spyware de manera ilegal.
Cuatro años después, la FiscalÃa General de la República (FGR) sigue sin dar a conocer sus avances, ni ha judicializado el caso. Se negó a conceder una entrevista a Forbidden Stories, por el motivo de que son “investigaciones en curso†y que “por el momento las áreas correspondientes deben cuidar y continuar con sus trabajos, sin otorgar particularidades de los mismosâ€.
Aparte de la denuncia original, la dependencia abrió una segunda investigación, con el apoyo de la Unidad de Inteligencia Financiera (UIF), que pone la lupa sobre una veintena de empresas que vendieron y distribuyeron sistemas de espionaje –entre ellos Pegasus-- a agencias de gobierno.
Parte de este entramado de empresas gravita alrededor de Ansbacher, quien controlarÃa una serie de compañÃas en México, Estados Unidos y Panamá, entre ellas, KBH Applied Technologies Group, KBH Aviation, Pine Tree Group, UAS Drone Corp, UAH, Comercializadora Antsua, ArtÃculos Textiles Equipo y Accesorios, Comercializadora de Servicios Mecale, o la ya mencionada Proyectos y Diseños VME.
Según información que obtuvo el periódico israelà Haaretz en el marco de esta investigación, en el 2000, el entonces joven empresario Ansbacher participó en la operación de un cártel de empresas que concentraban la distribución de lulav, una de las plantas usadas en ritos religiosos del judaÃsmo, y pactaban los precios para sacar jugosas plusvalÃas. Por su edad –tenÃa 18 años-- y su papel limitado en la trama, Ansbacher escapó a las sanciones.
NSO empezó a vender su material en México entre 2010 y 2012, durante el sexenio de Felipe Calderón; su primer cliente fue la Sedena, una institución que, a pesar de no tener facultades legales para ello, le compró un sistema de inteligencia de 5 mil millones de pesos, que tuvo problemas serios de implementación. El negocio se realizó a través de la compañÃa Security Tracking Devices, del polémico empresario José Susumo Azano Matsura.
Con la llegada al poder de Peña Nieto, Ansbacher ocupó el espacio de Azano. Ansbacher estaba bien conectado con el mexiquense y su gente: una fuente en Israel comenta que, en noviembre de 2013 participó en un acuerdo millonario celebrado entre Grupo Mekorot –la empresa paraestatal del agua israelÃ-- y la Comisión Nacional del Agua (Conagua), entonces dirigida por David Korenfeld.
Contactado en el marco de esta investigación internacional, Ansbacher niega que sus empresas hayan sido intermediarias de NSO en México, y también niega que hayan vendido tecnologÃas de otras empresas israelÃes. Define su relación con Shalev Hulio como “básicaâ€, y expresa su repudio de que “las autoridades a cargo de la seguridad pública usaron herramientas de inteligencia contra niños y contra instancias de defensa de la libertad de expresiónâ€.
Exhorta las autoridades a “trabajar de la mano con las empresas y fomentar una cooperación que pondrÃa más control sobre el usuario finalâ€, y planteó: “El deseo de erradicar las actividades de organizaciones criminales no justifica la laxitud en la supervisión del uso de los sistemas, y haremos todo nuestro posible para condenar el uso inapropiado, si quedó probado que sucedióâ€.
NSO, por su parte, refrenda que sus operaciones son legales y apegadas a los permisos del gobierno de Israel, e indica que “cuando una investigación descubre indicios de mal uso, tenemos la posibilidad de apagar el sistema, algo que hemos hecho en el pasadoâ€; sin embargo, se niega en dar detalles sobre clientes, pues dice que se trata de agencias de inteligencia y policiacas, con las que firmó acuerdos de confidencialidad.
“Plataformas de mensajerÃa fuertemente encriptadas, que las empresas de redes sociales han hecho mucho más accesible, son usadas a menudo por cÃrculos pedófilos, traficantes de drogas y terroristas para proteger su actividad delincuencial. Sin tecnologÃas sofisticadas, como las que desarrolla NSO, las agencias de policÃa enfrentarÃan obstáculos infranqueables para combatir esta amenaza seria y crecienteâ€, plantea.
“Desafortunadamente, las afirmaciones sin evidencia que Forbidden Stories disfrazó como preguntas incluyen muchos errores que han sido desmentidosâ€, abunda.
“El programa (Pegasus) es un arma, y entonces la empresa enfrenta los mismos retos que las empresas de armamentoâ€, dice por su parte Gérard Araud, exembajador de Francia quien fue asesor en NSO. “Una vez que se vendió el arma, su comprador hace lo que quiere con ellaâ€.
Corrupción
“DirÃa que Israel es muy activo en el mundo de la ciberseguridad, con muchas empresas de ciberseguridad operando para la defensa de Israel. Tiene sentido que Israel también esté activo en el lado más ofensivoâ€, comenta Gadi Evron, un experto israelà de la industria del spyware.
En 2019, la industria israelà de la seguridad reportó exportaciones por 7.2 mil millones de dólares; de ese monto, el 14% era de tecnologÃa de ciberespionaje.
El mercado mexicano del espionaje va más allá de NSO. Durante por lo menos una década y media, las empresas Verint Systems, Nice Systems, Hacking Team, Gamma, Ability Inc, Rafael Advanced Defense Systems, Rayzone, Phantom Technologies y Circles aprovecharon la sed de espionaje y de vigilancia de las agencias federales del Ejército y de los gobiernos estatales para vender por mayor sus tecnologÃas intrusivas.
El mercado está desregulado y opaco, lo que lo convierte en una tierra fértil para actos de corrupción. AsÃ, en el expediente de un juicio de divorcio en Israel, la exesposa del empresario israelà Yaniv David Zangilevitch exhibió un correo electrónico de septiembre de 2012 enviado por Moisés Markovich Katz, entonces socio de su exesposo en México.
En este correo, Markovich señalaba que 21 mil 300 dólares fueron entregados como “regalos†a dos integrantes del “gobierno de Tolucaâ€, sin detallar si se referÃa al gobierno del Estado de México o de la presidencia municipal de Toluca, ambos en manos del PRI en ese entonces.
Zangilevitch es un exmilitar que hace negocios en varios paÃses de América Latina, entre ellos México, Argentina y El Salvador; es dueño de Eyetech Solutions y Netblock Systems, que han vendido por cientos de millones de pesos de tecnologÃas de vigilancia al gobierno federal y a varios gobiernos locales, entre ellos al gobierno capitalino de Miguel Ãngel Mancera, o al gobierno yucateco del priista Mauricio Vila Dosal, que en 2017 le otorgó contratos en el marco de su megaproyecto de seguridad llamado “Escudo Yucatánâ€.
Eyetech Solutions distribuye en México material de diversas empresas israelÃes o conectadas con Israel, como Circles. La empresa fue fundada en 2010 por varios empresarios, entre ellos Eric Banoun, quien en 2008 era gerente de ventas en la empresa israelà Nice Systems, y vendió el sistema de espionaje NiceTrack a la SecretarÃa de Seguridad Pública (SSP), entonces dirigida por Genaro GarcÃa Luna.
Circles fusionó con NSO en 2014. Sin embargo, ese año Banoun trató de cerrar un negocio millonario a espaldas de la empresa israelÃ: en noviembre, buscó a los directivos de Hacking Team para vender el sistema RCS a la PGR. Banoun dijo que la empresa Balam Seguridad Privada habÃa vendido un paquete de infecciones de Pegasus a la PGR, pero que buscaba sustituir el producto de NSO por el --mucho más económico-- de Hacking Team.
Semanas antes de este correo, Grupo Tech Bull, una filial de Balam, habÃa vendido a la Agencia de Investigación Criminal (AIC) de Zerón un paquete de 500 infecciones de celulares con Pegasus por 32 millones de dólares; un representante de esta empresa se jactaba incluso de tener entre sus “mejores clientes†a la Marina, la PGR, el CISEN, la PF y una “gran cantidad de procuradurÃas, incluyendo el Estado de Méxicoâ€.
En el correo, Banoun dijo que uno de los dueños de Balam, el joven Rodrigo Ruiz de Teresa Treviño, era “uno de los mayores jugadores hoy en el campo de las soluciones de inteligencia en Méxicoâ€. Ruiz de Teresa Treviño fundó Balam con su socio Asaf Zanzuri, un joven empresario oriundo de Israel, quien consigue las tecnologÃas con compañÃas de su paÃs natal, mientras Ruiz de Teresa Treviño abre las puertas de las agencias nacionales del sector de la seguridad.
Tras la divulgación de los correos electrónicos de Hacking Team, Banoun salió de Circles y dirigió el equipo de ventas de la empresa israelà Carbyne. En México, Carbyne instaló Centros de Comando, Control, Cómputo, Comunicaciones, Coordinación e Inteligencia (C5i) en varios estados, como la Ciudad de México e Hidalgo, y aprovechó la pandemia de covid-19 para celebrar un acuerdo con Telmex y consolidar su presencia mediante una aplicación. Banoun también participó en la creación de otras empresas israelÃes de ciberespionaje, entre ellas Rayzone Group, Oxillon y Senpai.
En el marco de esta investigación, la organización estadunidense C4ADS –especializada en la recopilación de datos y análisis sobre conflictos globales y temas de seguridad transfronteriza-- encontró que, entre 2015 y 2019, Balam Seguridad Privada realizó 72 importaciones internacionales de productos bélicos, en mayor parte israelÃes, que reportó ante las autoridades aduanales como drones, “máquinas para procesamiento de datosâ€, “antenas omnidireccionales†o “aparatos de red móvilâ€, entre otros.
Balam importó material de la empresa israelà Picsix, especializada en la fabricación de Imsi-Catcher, unos aparatos que aparentan ser antenas y permiten interceptar las comunicaciones de los celulares cercanos de manera prácticamente indetectable.
El pasado 19 de octubre, un juez federal vinculó a proceso a José Antonio Ramos Arévalo, director de Servicios Aéreos en la PGR de Jesús Murillo Karam, tras determinar que en 2013 adjudicó de manera irregular dos contratos a Balam Seguridad Privada por 615 millones de pesos, para adquirir siete drones de uso militar, según reportó Animal PolÃtico el pasado 23 de noviembre.
Preguntada por Forbidden Stories, Balam Seguridad Privada reitera que nunca fungió como intermediario ni vendió las tecnologÃas de Hacking Team o de NSO a agencias del gobierno mexicano, pues dichas empresas “nunca nos dieron permiso ni autorización para hacerlo, y nunca nos dieron información o acceso a su portafolio, equipo que venden o cualquier cosa que nos pudo permitir ser sus distribuidoresâ€.
“Han habido reportes que plantearon que fuimos intermediarios para estas compañÃas, pero es totalmente falso. Tenemos motivos para pensar que hubo razones polÃticas y comerciales detrás de estas afirmaciones (…) algunas personas y empresas se beneficiaron de nuestra salida del mercadoâ€, añade la empresa.
Contactado en el marco de esta investigación, Gilad Pait, el director de operaciones de Eyetech, negó que la empresa haya trabajado para NSO, colgó su teléfono y dejó de contestar a las llamadas de Forbidden Stories.
Manos criminales
En el mundo del ciberespionaje, la frontera entre lo legal y lo ilegal es difÃcil de distinguir. El negocio escapa en gran parte al escrutinio y a la mirada de las autoridades, y en él se mueven funcionarios acusados de delitos graves, oscuros intermediarios, asà como militares y agentes de paÃses extranjeros.
Durante el sexenio de Felipe Calderón, el actor central de este mundo era Genaro GarcÃa Luna, entonces todopoderoso jefe de la SecretarÃa de Seguridad Pública (SSP), quien está encarcelado en Estados Unidos, donde enfrenta un juicio por narcotráfico y lavado de dinero. La FiscalÃa lo acusa de trabajar de la mano con el Cártel de Sinaloa durante su gestión, a cambio de millones de dólares de sobornos.
El hombre de todas las confianzas de Calderón era entonces socio del empresario israelà Samuel Weinberg, quien era uno de los principales enlaces en México de las tecnologÃas de vigilancia de Israel –un lugar que Ansbacher ocupó durante el sexenio de Peña Nieto--.
Juntos o por separado, GarcÃa Luna y Weinberg operaron empresas, entre ellas ICIT Private Security, GLAC y la sociedad panameña Nunvav Inc, que según la UIF fue utilizada durante el sexenio de Peña Nieto para triangular 2 mil 678 millones de pesos de recursos provenientes de la TesorerÃa de la Federación y de la SecretarÃa de Gobernación (Segob).
Entre 2015 y 2018, Nunvav reportó 127 importaciones de material de inteligencia y espionaje, principalmente fabricado por la empresa israelà Elbit Systems, pero también de las compañÃas estadunidenses Protection Technologies Inc. y FLIR Security Inc., asà como de la israelà Phantom Technologies Ltd, especializada en tecnologÃas de intercepción de telecomunicaciones.
De acuerdo con Henry Peyronnin, director de la organización estadunidense C4ADS –especializada en la recopilación de datos y análisis sobre conflictos globales y temas de seguridad transfronteriza--, “casi todo el material importado por Nunvav vino de Elbit Systems, aunque algunos cargamentos fueron enviados por empresas de Israel y Estados Unidosâ€.
En julio pasado, C4ADS publicó un extenso análisis sobre la red de 83 sociedades que Weinberg o su socio Natan Wancier –quien fue director de ventas en Nice Systems-- crearon en Estados Unidos, Panamá, México y Colombia, y que movieron 215 millones de dólares hacia cuentas bancarias privadas entre 2012 y 2018.
Peyronnin determinó que “este grupo de personas tenÃa empresas dedicadas a inversiones inmobiliarias, a restaurantes, a arte, al entretenimiento; tenÃan su propia empresa de tequila; un esquema en capas de sociedades que yo percibo como fantasmas, que me parecen actividades clásicas de lavado de dineroâ€.
No existen evidencias de que organizaciones criminales operaron centros de ciberespionaje por su cuenta, lo cual no quiere decir que algunos grupos no tuvieron acceso a información producto del espionaje a través de sus relaciones en la cúpula de las instituciones de seguridad; pues tanto Genaro GarcÃa Luna como Salvador Cienfuegos Zepeda han sido acusados en Estados Unidos de trabajar para organizaciones criminales mientras dirigÃan la SSP y la Sedena durante los sexenios de Calderón y Peña Nieto, respectivamente.
Un alto mando de la DEA dijo a Forbidden Stories que entre 20 y 25 empresas dedicadas al desarrollo de tecnologÃas de espionaje han vendido sus productos a entidades federales y estatales, y describió el mercado como una “grescaâ€.
“El spyware Pegasus fue vendido a funcionarios. A cambio de sobornos, algunos de ellos aceptaron usarlos contra objetivos que les proporcionaban los traficantes. Los policÃas que tienen acceso la tecnologÃa simplemente la venden a los cartelesâ€, aseveró.
Una empresa se encuentra en el radar de las autoridades estadunidenses por sus conexiones oscuras: se trata de Universal Security Group, que tiene sedes en Tijuana y en Guadalajara. Pertenece al ciudadano israelà Yakov Fauster, también conocido como Jacobo Fauster Goldstein.
Su socia en la empresa mexicana fue EstefanÃa Plascencia Ponce, una mujer originaria de Guadalajara, quien laboró en la policÃa comercial de Tijuana y en 2018 fue imputada en Estados Unidos por lavado de dinero y otras actividades ilÃcitas para organizaciones criminales mexicanas, incluyendo el Cártel de Sinaloa.
De acuerdo con la causa penal 3:17-cr-02203-WQH, Plascencia fue detenida en enero de 2018 en el puerto fronterizo de San Ysidro y confesó que lavó más de 78 mil dólares para la organización criminal.
“No podÃamos saber si la agencia que tenÃa nuestra tecnologÃa la compartÃa con un cártelâ€, dice un exempleado de Hacking Team. “Cuando nos enterábamos de que abusaban de la tecnologÃa, lo único que podÃamos hacer era no renovar la licencia, y dejarla expirar. No podÃamos apagarla a distanciaâ€, agrega.
Recuerda que, durante sus presentaciones en el Cisen, unos funcionarios “preguntaban por gente que, según entendÃa, no eran personas de interés en materia de inteligenciaâ€, y que en vÃsperas de las elecciones presidenciales de 2012, “hubo un caso en el que tenÃan como objetivo a una persona, un hombre que era muy crÃtico del gobierno; habÃa una pantalla grande, con un proyecto en la pared, en el que trataban de seguir a este tipo; puedo decir que probablemente era un objetivo polÃticoâ€.
El hombre recuerda que algunas agencias sà investigaban temas de crimen organizado: estima que la PolicÃa Federal hacÃa operaciones “muy legÃtimasâ€, la PGR “bastante legÃtimasâ€, las procuradurÃas locales y los despachos de gobernadores “pocas legÃtimas†y el Cisen “a veces legÃtimas, a veces muy lÃmite; dirÃa que mitad y mitadâ€.
Entrevistas a él y otro exempleado de Hacking Team, y documentos consultados en el marco de esta investigación muestran cómo, en mayo de 2013, un técnico italiano viajó a Puebla para instalar su sistema de intercepción telefónica en un centro de espionaje, derivado de un contrato negociado por Niv Yarimi, director operativo de Grupo Kabat.
Durante su estancia en la entidad, el exempleado pasó de la sospecha a tener un miedo profundo. Para empezar, Grupo Kabat le habÃa asegurado que la instalación serÃa operada por la fiscalÃa estatal; pero el hombre se dio cuenta que la persona que firmó el contrato trabajaba en la oficina del entonces gobernador, Rafael Moreno Valle, la cual no tenÃa facultad legal para usar el material de espionaje.
Pero la experiencia poblana del exempleado no se limitó en la mentira de Grupo Kabat: instaló el sistema de espionaje en “una casa abandonada en los suburbios de Pueblaâ€, donde lo recibió JoaquÃn Arenal Romero, un exagente del Cisen. El exempleado de Hacking Team se dirigió de inmediato a sus superiores y les advirtió que Arenal fue acusado de trabajar para la organización criminal de los Zetas.
Durante varios años, Arenal operó la agencia de espionaje clandestina de Moreno Valle, la cual tenÃa sedes escondidas en varios lugares –llamadas “nidosâ€, según el medio poblano e-consulta-- e interceptó llamadas e información de objetivos de primer nivel, entre ellos el expresidente Enrique Peña Nieto, cuatro integrantes de su gabinete y miembros de las cúpula del PAN y del PRD.
Tanto Arenal como Moreno Valle están muertos: el primero falleció de una mala cirugÃa del riñón en 2017, y el segundo perdió la vida en el derrumbe del helicóptero en el que viajaba con su esposa, la entonces gobernadora Martha Erika Alonso, el 24 de diciembre de 2018. El exdiputado panista Eukid Castañón Herrera, otrora brazo derecho de Moreno Valle y quien encabezó la red de espionaje ilegal con Arenal, está actualmente preso por lavado de dinero y extorsión.
Entrevistado por correo electrónico en el marco de esta investigación, Yarimi reconoce que negoció contratos para Hacking Team en México, pero sostiene que “solo logré concluir uno en el estado de Jaliscoâ€. “En el caso de Puebla empezamos a negociar con la PGJ pero no pudimos cerrar el trato (…) me imagino que otro agente se las arregló para cerrar el trato por canales no ortodoxosâ€, dice.
Sin embargo, ello no es cierto: los correos electrónicos y los documentos internos de Hacking Team muestran que Yarimi no solo negoció y firmó el contrato con Puebla, sino también en Campeche y de Sinaloa. “¡Niv está haciendo un gran trabajo!â€, se emocionó Alex Velasco, entonces representante de la empresa italiana en México, en un correo fechado en octubre de 2013.
“A pesar de los leaks de Hacking Team, nunca trabajamos como intermediarios para empresas del sector ciber, nuestro negocio se enfoca en las ciudades seguras e inteligentes, y no tenemos intención de desenvolvernos en el negocio del ciberâ€, dice Yarimi.
De acuerdo con un análisis de C4ADS, Sym Servicios Integrales reportó 74 importaciones desde 2015, de las cuales 25 fueron realizadas desde diciembre de 2018; la enorme mayorÃa de los productos venÃan de empresas de Israel, entre ellas Verint y Aeronautics, de los cuales destacan aviones no tripulados, teléfonos celulares, aparatos de radar y laptops.
El pasado 26 de noviembre, el subsecretario de Relaciones Exteriores, Julián Ventura, encabezó un diálogo con el director de asuntos polÃticos del Ministerio de Asuntos Exteriores de Israel, en el marco del Mecanismo de Consultas PolÃticas entre México e Israel.
Preguntado si el asunto del ciberespionaje y del negocio de las tecnologÃas bélicas se abordaron durante la plática, un alto funcionario de la CancillerÃa dijo que “hasta donde yo sé, no es un tema que esté en la agenda diplomática binacional con Israel; es un tema delincuencial, no forma parte de una agenda diplomáticaâ€.