Resurge Hacking Team con el 'General espía' de Pemex

El general Eduardo León Trauwitz negoció la compra de un sistema de espionaje para la paraestatal

Eduardo Lliteras Sentíes
Foto: educational.par
La Jornada Maya

Lunes 18 de febrero, 2019

Parecía que Hacking Team, la empresa italiana de malware con sede en Milán que se dio a conocer tras la publicación en 2015 de una enorme base de datos que le fue robada y publicada por Wikileaks, había pasado al olvido.

Al espía y ladrón de información confidencial lo habían hackeado, había sido burlado y expuestas sus negociaciones para vender equipos de espionaje a gobiernos, servicios secretos y militares, entre los que se contaban el Cisen o el gobierno de Yucatán.

Hacking Team ha vuelto a aparecer luego que se reveló que el general brigadier, Eduardo León Trauwitz, investigado oficialmente por estar involucrado en el robo de combustibles a Pemex, fue quien negoció la compra de un sistema de espionaje para la paraestatal petrolera por 1.1 millones de dólares. Así lo revela Mexicanos contra la Corrupción en un reportaje de Valeria Durán, Raúl Olmos y Daniel Lizárraga e intitulado “El General Espía”.

Como se recordará, la venta del sistema Galileo fue negociada en Palacio de Gobierno de Yucatán, por el entonces secretario de Gobierno, Víctor Caballero Durán, y otros funcionarios del despacho del gobernador Rolando Zapata Bello.

Wikileaks dio acceso a un millón de correos electrónicos entre los que hay 551 que mencionan a Yucatán y las negociaciones entabladas a partir de 2014 entre la empresa italiana y el Gobierno del Estado de Yucatán. Los mails también explican el proceso de las compras de las licencias para operar las tecnologías de Hacking Team realizadas por el Gobierno del Estado y vigentes hasta noviembre de 2015.

En aquel entonces, la oficina dirigida por el portavoz oficioso, Fernando Castro, dijo en un boletín de prensa, en respuesta a lo publicado en Infolliteras.com que, “con base en una investigación realizada en archivos filtrados en la red, el Gobierno estatal afirma no tener tratos comerciales con Hacking Team, esto al conocerse mediante diversos medios de comunicación, que el gobierno del Estado sería cliente de dicha empresa”.

En un intento de confundir, el boletín aseguraba que si bien dentro de los archivos filtrados por Wikileaks la firma utilizó el término Yucatán como una referencia para archivar la información, ha sido “un particular que colabora para Elite BY Carga S.A. de C.V.”, el que desde Yucatán ha realizado movimientos comerciales con la empresa italiana.

“Elite BY Carga, según los documentos consultados, ha mantenido vínculos comerciales con Hacking Team no sólo desde Yucatán, sino también Durango y otras entidades. En la información revisada se constata que más del 80 por ciento de las empresas que han contratado los servicios de Hacking Team son empresas privadas de diversos giros comerciales”, aseguró la comunicación oficial del gobierno de Yucatán.

Tal afirmación era falsa. En su momento señalamos que las políticas de la compañía italiana –establecidas por ley y vigiladas por el gobierno italiano y Washington– impedían la venta a particulares. La comercialización de este tipo de programas informáticos estaba autorizada únicamente a agencias de seguridad nacional y gobiernos, con la justificación de que era para el combate de la criminalidad organizada, y no para el espionaje de opositores y periodistas, como sucedió en realidad.

Como señala el reportaje de Mexicanos contra la Corrupción: “Hacking Team fue la proveedora (de Pemex) del malware Da Vinci, conocido por su efectividad para robar información, datos, imágenes, audios y archivos de teléfonos móviles, así como de computadoras”.

Lo que no se sabía hasta ahora, dice Mexicanos contra la Corrupción, “es que la operación para traer Da Vinci a Pemex sí se concretó. Hacking Team activó los permisos e inició planes de capacitación una vez que se completó el pago, según consta en los más de 25 correos electrónicos localizados por Mexicanos Contra la Corrupción y la Impunidad (MCCI) en la plataforma WikiLeaks, una organización mediática que ha difundido documentos secretos de gobiernos en el mundo”.

Explica Mexicanos contra la Corrupción que “el malware espía llegó a Pemex en enero del 2015 cuando el director era Emilio Lozoya. A pesar de ello, la ordeña de ductos se cuadriplicó en los siguientes cuatro años. Hasta octubre del 2018, se detectaron 12 mil 581 tomas clandestinas, mientras que en el mismo 2015 fueron 4 mil 125”.

En el caso de Yucatán los correos también hablan de capacitación y del lugar donde se ubicaba, originalmente, el sistema de espionaje, en la colonia Gonzalo Guerrero.

Se sabe que los técnicos de Hacking Team impartieron en Mérida un curso de tres días a varias personas —se desconoce el número— para operar el sistema Galileo en Yucatán, al parecer en el predio donde se instaló el equipo, en la calle 6, número 339, entre 3A y 3B, de dicha colonia.

Eduardo Pardo Carvajal, asesor técnico de la oficina de la DEA (Drug Enforcement Administration) y superagente en Colombia, fue quien capacitó al personal encargado de operar el malware Galileo. ¿Qué sucedió con dicho equipo de espionaje? ¿En manos de quién quedó? Eso aún no se sabe.

Mérdia, Yucatán
www.infolliteras.com
@infolliteras