8 MIN. DE LECTURA

Actualidad Entender la política La corrupción no es normal Somos todas Identidades Guatemala urbana Guatemala rural De dónde venimos Blogs Ideas y soluciones
11 Pasos

Espionaje ilegal del Gobierno: Aquí está la investigación de Nuestro Diario (Parte I)

Este es el primer capítulo de la investigación de Nuestro Diario sobre el espionaje ilegal de los gobiernos de Otto Pérez Molina, Alejandro Maldonado y Jimmy Morales. Nómada lo reproduce con su autorización.

La corrupción no es normal espionaje gobierno investigación Nuestro Diario P258

Ilustraciones: Nuestro Diario

Investigación y redacción: Ángel Sas y Coralia Orantes. Edición: Alex Maldonado. Diseño y gráficos: Ángel García. investigacion@nuestrodiario.com.gt

El Estado gastó más de
Q90 millones (US$12 millones) para montar un sistema de vigilancia de última generación, adquirido a un traficante israelí, para controlar a través de celulares y redes sociales a empresarios, políticos, periodistas, diplomáticos y dirigentes sociales.

¿ Cree posible que alguien pueda escuchar sus llamadas o tener acceso a su Facebook?, esto ocurre en Guatemala desde 2012, cuando el gobierno del Partido Patriota empezó a gastar Q90 millones para comprar equipo tecnológico de última generación para escuchar llamadas, ver mensajes, robar claves de correos y acceder a las redes sociales.
Pero el Gobierno dio un paso más: ordenó el seguimiento a políticos, empresarios, periodistas, activistas y diplomáticos, una práctica ilegal, según las leyes nacionales.

El equipo encargado de realizar estas actividades era dirigido por los jefes de la Dirección General de Inteligencia Civil (Digici), de cuya institución salieron los fondos para armar el centro de operaciones ilegales. Otros equipos para espiar fueron comprados con fondos de la Policía Nacional Civil (PNC) y de la Secretaría de Inteligencia del Estado (SIE).

Nada de esto ocurrió sin el conocimiento de máximas autoridades. Documentos en poder de Nuestro Diario revelan que se adquirieron las versiones más avanzadas de Pen-Link, Conceptus, Circles, Citer 360, Avatar, Pegasus, Laguna, entre otros. Todos unidos permiten escuchar, leer, observar y seguir a quien sea.

Para estas compras, el Gobierno contó con un aliado, conocido en la venta ilegal de armas y en espionaje, el israelita Ori Zoller. Él vendió el primer equipo a la Digici y allegados a él lo hicieron a través de la SIE.

Los documentos revelan negociaciones de Zoller con una empresa italiana para adquirir un software denominado Gali- leo a requerimiento de Manuel Antonio Alvarado Franco, exdirector de la Digici, a quien incluso le demostraron el alcance del producto espiando frente a él a una persona.

 

La compra del equipo

Los equipos se adquirieron en la administración del exministro Mauricio López Bonilla y se usaron tres modalidades: compra directa con Zoller, a través de empresas vincula- das al israelí y con la Industria Militar, que de igual forma adquiría el equipo al traficante.

En los contratos de compra en nuestro poder, los detalles técnicos fueron minimizados, maquillados u ocultos con el pretexto de “seguridad del Estado”, pero la intención real era evitar dar a conocer el alcance y la función de cada programa.

Mientras crecía el descontento por los actos de corrupción del gobierno del Partido Patriota, este grupo que actuaba en la clandestinidad tomó tanta fuerza que les fue necesario alquilar un edificio en la zona 10, del que en este momento ni el Ministerio Público tenía conocimiento.

Desde ese edificio, arrendado por US$636 mil, por grupos de trabajo, se encargaban de indicarle a un ejército de policías y civiles (entre los que había militares) dónde estaban los “objetivos” a seguir: todo aquel que el Gobierno consideraba enemigo político, pero también actores sociales que por su posición podrían tener acceso a información de interés.

El incremento de la vigilancia física, confirmada por exespías, se evidencia en el uso de gasolina. De 98 galones pasó a gastar 657 cada día, en promedio. Además, adquirió medio centenar de autos y motocicletas con los que hacían los seguimientos. También pagaron cifras millonarias a personas que les proveían información.

La unidad clandestina empezó a desaparecer en mayo de 2015, cuando la exministra de Gobernación, Eunice Mendizábal, ordenó una auditoría que dio indicios de que se cometieron actos ilegales.

En ese momento, las autoridades y algunos agentes de la Digici fueron destituidos y denunciados ante el MP y la Cicig. Allanaron la sede de la institución y confiscaron algunos de los equipos, pero estos ya habían sido borrados y la investigación aún no da frutos.

En las últimas semanas, exfuncionarios han denunciado estar siendo vigilados y perseguidos por el actual gobierno. Nuestra investigación también revela cómo el personal que realizaba dichas prácticas sigue trabajando para el Estado.

 

Cómo se han metido en celulares y en Facebook

Documentos oficiales revelan la adquisición de los equipos de espionaje y vigilancia. Técnicos en Informática nos detallan la función de cada uno, y exagentes que hicieron el “trabajo sucio” nos confirman el uso que les dieron.

“José quiere ser tu amigo”, “Dale like a esta página” son algunos de los mensajes que podrías estar recibiendo en tus redes sociales sin saber que le estás abriendo la puerta a un “espía”. Cientos de guatemaltecos respondieron a este tipo de invitaciones que crearon investigadores de la Dirección General de Inteligencia Civil (Digici) para vigilar a las personas que les ordenó el Gobierno.

Las víctimas no fueron al azar, estaban seleccionadas por sus convicciones políticas, sociales o porque eran críticas a las acciones de las autoridades de turno.

Para lograrlo, un grupo clandestino que se formó en la Digici, a partir de 2012 compró por lo menos nueve equipos que sirvieron para infiltrarse en correos electrónicos, perfiles de Facebook, crear tendencias en Twitter, realizar escuchas y tomar fotos a través de la bocina y la cámara de los celulares, entre otras ilegalidades.

La adquisición de los software también les permitió conocer la ubicación exacta de sus objetivos, para iniciar procesos de vigilancia.

Bajo el criterio de excepción, la Digici adquirió los programas: PenLink, Memex, Circles, Citer 360, Conceptus, Pegasus, Avatar, Sitev, Galileo y Laguna, los que fueron instalados en un centro de operaciones ilegales en la zona 10, pero también tenían equipos móviles.

Todos los equipos fueron adquiridos por empresas ligadas a Ori Zoller, un israelita señalado en años pasados de la venta ilegal de armas y quien ahora en su catálogo de productos figura equipo para espionaje.

 

Desde la cámara del celular

Uno de los programas que rompe con todos los esquemas de seguridad es Pegasus (que en México fue un escándalo el año pasado cuando se supo de su uso). El software, que se infiltra en los aparatos en forma de virus, les permitió obtener toda la información del celular, fotos, videos, mensajes de texto, Facebook, WhatsApp y Telegram.

Pero va más allá. A distancia permitió activar la bocina para escuchar las conversaciones y con la cámara captaron movimientos de las víctimas, el intruso hasta tomó fotos y videos que se enviaron a los coordinadores de vigilancias.

Exagentes realizaban este espionaje, hablaron con Nuestro Diario a cambio de no revelar su identidad, y explicaron que uno de los programas que más usaban era Circles el cual simula ser una antena de un operador de telefonía móvil, que al instalarlo cerca del objetivo permite con mayor claridad capturar la información de un objetivo.

Circles no es un software, sino una empresa creada en Chipre y con operaciones en Bulgaria, desde donde puede infiltrarse en la telefonía de todo el mundo, saltándose las empresas y las leyes de cada país. Esta tecnología permite desencriptar los mensajes y disminuir o incrementar la potencia de transmisión del teléfono.

Diversidad de ilegalidades

Personal de la Digici combinaba también prácticas clásicas del espionaje. Para ello compraron artículos para escucharlas y grabarlas de cerca con cámaras instaladas en corbatas, gorras, lapiceros, lentes, llaveros o relojes. La forma de utilizarlo dependía del lugar donde se encontraban o si el equipo tecnológico estaba siendo utilizado al mismo tiempo en otros casos.

Adquirieron también sistema de posicionamiento global móvil. En estos casos se acercaban a los vehículos que querían seguir y adherían con un imán el aparato que daba el recorrido a los investigadores para seguirlos desde el centro de monitoreo.

Otra táctica, con personas de quienes no podían tener acceso a sus datos, era robar su teléfono simulando que era delincuencia común, pero el objetivo era infiltrar el aparato y extraer fotos, videos, registro de llamadas o mensajes, aunque esta información hubiera sido borrada por el usuario.

En las películas se observa cómo los agentes de inteligencia utilizan una camioneta llena de aparatos para lograr una escucha telefónica. La Digici se hizo de dos de estos vehículos equipados que por fuera simulaban ser camiones de helados y también de dos maletas con equipo móvil que, ante emergencias, eran transportados por espías motoriza- dos. Estos dos maletines, de origen israelí, fueron comprados a través del presupuesto de la Policía Nacional Civil, por Q18 millones 354 mil.

Documentos detallan que la PNC los compró a la Industria Militar, la cual tercerizó el negocio con una de las empresas de Ori Zoller.

FUNCIÓN DE CADA PROGRAMA

Documentos oficiales de compra no detallan o tienen tachadas las especificaciones, pero técnicos en Informática nos lo revelaron.

Circles:

Intercepta llamadas, tráfico de Internet, desencripta mensajes. Utiliza un dispositivo que se hace pasar por antena, todo desde una compañía en Bulgaria.

Citer 360 (Cipher 360):

Procesa información de páginas web y redes sociales, revisa los web site de noticias, tiene injerencia en los blogs, crea bases de datos virtuales.

Conceptus:

Extrae información de redes sociales. Posee agentes que se infiltran, realiza escuchas, lee mensajes, extrae fotos y videos, y crea identidades falsas para comentar temas (netcenters).

Pegasus:

Se infiltra y extrae datos de las llamadas, mensajes, correos, contraseñas, contactos y calendarios. Usa el micrófono
y la cámara para espiar.

Avatar:

Ingresa y extraer información a cuentas, usuarios y claves de Facebook, correos electrónicos y Twitter. Crea cuentas fantasma para infiltrarse a los usuarios.

Sitev Software:

Para revisión de vehículos (sin más especificación).

Pen-Link:

Intercepta y vigila equipos y programas informáticos. Accede a la mensajería instantánea, chat, correo electrónico y tráfico web. También realiza escuchas telefónicas y hackeo de computadoras.

Memex:

Extrae y consolida información de entidades que manejan bases de datos. Aunque no interviene llamadas, si es capaz de crear un perfil por cada ciudadano que tiene interacción con personajes específicos.

Galileo:

Controla un teléfono celular. Se puede escuchar las llamadas y ver sus mensajes. También roba fotos, videos y documentos alojados en el aparato.

Laguna:

Es un software que localiza teléfonos activos en un área determinada y puede intervenir comunicaciones en el sector.

Nuestro Diario
/

Diario de mayor circulación en Guatemala. Noticias como son desde 1998.


Hay Mucho Más

5

COMENTARIOS

RESPUESTAS

    ANA ESPADA /

    09/08/2018 9:03 PM

    Esto es la aberracion mas grande la pregunta es cuando tendremos capturas por estos hechos y destituciones de funcioanrios incluyendo el imbecil del payaso y su cangrejo vicepresidente el sicopata de desgobernacion, eso e sun caso para la CICIG son aparatos clandestinos.

    ¡Ay no!

    1

    ¡Nítido!

    Víctor lopez /

    09/08/2018 5:49 PM

    Menos mal que aquí no no espían , aquí estamos "blindados".

    ¡Ay no!

    ¡Nítido!

      Víctor López /

      10/08/2018 6:12 AM

      También estoy en el negocio del petróleo, de la minería, y muy pronto en el negocio de los viajes a la luna... Y MANDE A MATAR EL MAR MUERTO

      ¡Ay no!

      ¡Nítido!

    Mario Paredes /

    08/08/2018 7:20 AM

    Ah si cuando no?Un judio metido en vender cosas ilegales es imposible si son "el pueblo elegido por Dios" eso es mentira. Ellos son inmaculados comen sin masticar, defecan sin ensuciarse, huelen a petalos de rosas....

    ¡Ay no!

    3

    ¡Nítido!

    anthony hill /

    07/08/2018 3:42 PM

    Pregunta para un guatemalteco. ¡en que se parecen Trump y Jimmy?r) en que ambos decidieron trasladar nsus respectivas embajadas a jerusalen?.si,pero en que mas? r)bueno,ambos son cínicos,embu, steros mentirosos, y que arrem eten contra la prensa qiue les critica, con el agregado de que triump es un perfecto evasor dem impuestos....anthony

    ¡Ay no!

    1

    ¡Nítido!



Secciones