El Ejército y 37 Fiscalías, policías y Comisiones de Búsqueda estatales contrataron 168 licencias de dispositivos para vigilar geolocalizaciones y extraer archivos de celulares y computadoras de ciudadanos durante el actual sexenio. Esto implicó un gasto de 459 millones 974 mil pesos.
Aunque la justificación de esas compras fue reforzar las labores de investigación de delitos, ayudar en la búsqueda de desaparecidos o personas en riesgo, ninguna de las instituciones detuvo a presuntos delincuentes, halló o rescató a víctimas, pese a que son las únicas razones por las que podrían hacer esas vigilancias, de acuerdo con la información que proporcionaron.
Se trata de 22 Fiscalías de estados como Nuevo León, Hidalgo, Estado de México, Aguascalientes, Veracruz, Yucatán, Jalisco; seis Secretarías de Seguridad locales; seis Comisiones de Búsqueda de Tabasco, Puebla, Sinaloa, Baja California Sur, Chihuahua y Aguascalientes; la Policía Cibernética de Aguascalientes, el Instituto Jalisciense de Ciencias Forenses de Jalisco y la Secretaría General de Gobierno de Jalisco.
Mientras que la Secretaría de la Defensa Nacional (Sedena) compró más dispositivos de vigilancia durante el sexenio de Andrés Manuel López Obrador, en comparación con el de Enrique Peña Nieto; aunque sólo los utilizó en 116 ocasiones, según respondió de manera oficial vía transparencia.
Si bien a nivel nacional no existe un padrón de proveedores de este tipo de softwares y dispositivos vendidos al gobierno, ni información pública sobre los resultados de las intervenciones, esta investigación revela que existen al menos 20 intermediarios de las empresas fabricantes, la mayoría israelíes, que vendieron softwares y dispositivos de vigilancia a gobiernos locales y Federal entre 2018 y 2023.
Animal Político, con apoyo del Consorcio para Apoyar el Periodismo Independiente en la Región (CAPIR), revisó cientos de contratos, presentó 710 solicitudes de acceso a la información y consultó a expertos en seguridad digital para confirmar que autoridades de 23 estados del país adquirieron softwares para vigilar a ciudadanos.
Los dispositivos o softwares son capaces de, por ejemplo, ubicar teléfonos celulares en tiempo real e incluso permite configurar zonas geográficas para detectar cuando un dispositivo entra o sale de determinado perímetro, como lo hizo la Fiscalía de la Ciudad de México con el software TGR Dashboard.
Mientras que los dispositivos UFED 4PC o versiones Touch, utilizado por la Sedena, las Fiscalías de Nuevo León, Estado de México, Michoacán, Querétaro y Sinaloa, puede vulnerar la seguridad de los teléfonos y extraerles información personal, visualizarla y analizarla.
La Fiscalía de Aguascalientes y la Comisión de Búsqueda de Chihuahua adquirieron el Módulo GIO+, una plataforma que además de rastrear teléfonos en tiempo real, puede infectar dispositivos con sistemas operativos Android e iOS.
Entre todas las autoridades gastaron 459 millones 974 mil pesos en la adquisición de dichas tecnologías, pese a que esto no se tradujo en resultados en el combate a la delincuencia.
Animal Político solicitó postura a cada una de las instituciones mencionadas mediante sus correos institucionales o con las áreas de prensa, pero ninguna aceptó dar entrevista o responder sobre el número de veces que usaron los softwares y dispositivos, las autorizaciones judiciales que solicitaron o el resultado de las vigilancias.
El área de Prensa de la Fiscalía de Puebla, por ejemplo, respondió a la primera petición de entrevista que “mejor háganlo por transparencia”, pero después de mostrarle los hallazgos, únicamente respondió en un chat que “en todos los casos se investiga conforme a la ley. Las autorizaciones son de jueces federales”.
La Fiscalía de Guanajuato respondió que la petición también debía hacerse vía transparencia. Y el área de prensa de la Fiscalía del Estado de México dijo que sí otorgaría una entrevista, pero después de semanas, no la concretó.
El Ejército aumenta las compras en sexenio de AMLO
La Secretaría de la Defensa Nacional (Sedena) incrementó la adquisición de dispositivos para extraer información de celulares en el gobierno de Andrés Manuel López Obrador, con respecto al de Enrique Peña Nieto.
En 2018 la Sedena sólo tenía 38 Dispositivos Universales de Extracción Forense (UFED, por sus siglas en inglés) en sus versiones 4PC y Touch2, pero en 2023 sumaron 41 licencias, de acuerdo con las facturas proporcionadas en la solicitud de transparencia con folio 330026424000070.
Los dispositivos UFED Touch 2 y 4PC sirven para vulnerar la seguridad de celulares, para desbloquearlos, extraer los archivos personales en el dispositivo y facilitar el análisis de la información obtenida.
Se trata de productos fabricados por la compañía israelí Cellebrite, conocida por fabricar dispositivos para vulnerar computadoras y celulares. A tal grado que la compañía colaboró con el Buró Federal de Investigación de Estados Unidos (FBI, por sus siglas en inglés,) para desbloquear el iPhone del agresor del tiroteo en el Centro Regional Inland en San Bernardino, California, que dejó 14 muertos en 2015, luego de que Apple se negó a colaborar.
Por estas licencias, la Sedena pagó 20 millones 595 mil pesos a la empresa Nuga Sys S.A. de C.V. entre 2019 y 2023, según consta en las adquisiciones con número de procedimiento DN10_SAIT_1107_P_2019, LA-007000999-E87-2020, LA-007000999-E659-2021 y D.G.ADMÓN. SAIT-156/P/2022, reportadas por la dependencia en Compranet, el portal de compras gubernamentales.
Y aún cuando aumentaron las adquisiciones de UFED, la Sedena apenas usó las tecnologías una centena de veces, según informó en la respuesta a la solicitud 330026424000039 .
Entre 2018 y 2019, según dijo, no utilizó las licencias de los dispositivos; en 2020 las usó en 36 ocasiones, al año siguiente fueron 26; en 2022 reportó 24 activaciones y en 2023 fueron 30.
El Ejército reconoció que no solicitó autorización judicial para ninguna de estas 116 intervenciones porque aseguró que los propietarios entregaron sus equipos de forma voluntaria para ser investigados por la Fiscalía General de Justicia Militar.
Además, durante el periodo que realizó la mayoría de las intervenciones, el Ejército no tenía la obligación legal de solicitar autorización de jueces para realizar intervenciones a las comunicaciones privadas.
Esto fue obligatorio a partir de la resolución de la Suprema Corte de Justicia de la Nación (SCJN) del 17 de abril de 2023, sobre la acción de inconstitucionalidad 46/2016, presentada por la Comisión Nacional de Derechos Humanos (CNDH). En ella limitó las intervenciones de los militares a civiles al obligarlos a pedir autorización judicial, para evitar el “uso arbitrario por parte de la autoridad ministerial, al poder realizarla (las vigilancias), no sólo respecto de personal militar sujeto a una investigación, sino sobre personas ajenas al fuero castrense”.
Vigilancias en 23 entidades
Autoridades de 23 entidades gastaron más de 436 millones 204 mil pesos en adquirir licencias para vigilar ubicaciones en tiempo real o extraer información personal de celulares y computadoras, durante 2018 a 2023.
Los principales productos adquiridos fueron para vigilar geolocalizaciones de teléfonos móviles, como el software Geomatrix, sistema GEODEPM o TGR Dashboard; y licencias para extraer información de equipos personales, como son diversas versiones de UFED, Oxygen Forensic, SMS Magnet Axiom.
Sin embargo, la mayoría de instituciones no respondió sobre el número de veces en que ocuparon esas tecnologías para vigilar a personas. Sólo la Secretaría de Seguridad Pública y la Procuraduría General de Justicia (PGJ) de Baja California Sur; la Comisión Estatales de Búsqueda de Personas de Puebla, la Fiscalía General del Estado (FGE) de Aguascalientes, la Fiscalía General de Justicia de la Ciudad de México y el Instituto Jalisciense de Ciencias Forenses respondieron vía transparencia que utilizaron las licencias en 54 mil 847 ocasiones.
Las otras 31 autoridades declararon que nunca los utilizaron, que no existía esa información o que no tenían registros de ello. Mientras que las fiscalías de Campeche, Estado de México, Puebla, Querétaro o las Comisiones de Búsqueda de Personas de Tabasco, Aguascalientes, Sinaloa y Chihuahua negaron poseer información o la clasificaron como reservada o carecieron.
Aunque cada año los gobiernos estatales renovaron las licencias de los software de vigilancia, ninguna de las Fiscalías, Secretarías de Seguridad o Comisiones de Búsqueda estatales pudieron demostrar que rescataron a víctimas o detuvieron a delincuentes.
A través de 69 solicitudes de acceso a la información dirigidas a todas estas autoridades, se preguntó cuántos presuntos responsables de delitos detuvieron y a cuántas víctimas rescataron gracias a las tecnologías, pero ninguno dio esa información.
Algunas advirtieron que carecen de registros del uso de las licencias; otras dijeron que reservaron la información por seguridad nacional o se declararon imposibilitados a tener información tan detallada. Otras remitieron a revisar los informes de peticiones a la Plataforma Nacional de Transparencia que no detallan los resultados.
Aunque no existen registros del uso y resultados con los dispositivos de vigilancia, las fiscalías de todo el país reportaron en la Plataforma Nacional de Transparencia que presentaron 39 mil 265 peticiones para intervenir a ciudadanos entre 2018 y 2023, pero sin diferenciar cuántos de ellas se realizan para este tipo de licencias o son solicitudes a concesionarios de telefonía.
Persiste riesgos de espionaje en gobierno de AMLO
Desde el 26 de mayo del 2022, la CNDH emitió la Recomendación General 47/2022 dirigida a la Cámara de Diputados, la Fiscalía General de la República (FGR) y la Secretaria de Seguridad y Protección Ciudadana (SSPC), en la que advirtió que la regulación es ambigua para evitar espionaje del gobierno, luego de analizar los casos de espionaje mediante el software Pegasus que hizo el gobierno de Peña Nieto.
Una de las preocupaciones del organismo fue que la legislación sobre intervenciones a comunicaciones privadas facilitaba espiar a defensores de derechos humanos o periodistas, porque el gobierno podría argumentar que su labor podría considerarse “como actividades ‘sospechosas’, ‘subversivas’, ‘problemáticas’ o ‘riesgosas’ para la seguridad nacional”, y con ello justificar la vigilancia.
Otra problemática era que la falta de “mecanismos de evaluación, control y seguimiento tanto en las solicitudes como en la ejecución de intervenciones de comunicaciones, propician la posibilidad de injerencias ilegales y arbitrarias en la vida privada”, al permitirles realizar interpretaciones discrecionales para proseguir con las intervenciones.
Dos años después de la advertencia de la CNDH, la regulación no tuvo cambios para evitar riesgos de espionaje. El director de la Red en Defensa de los Derechos Digitales (R3D), Luis Fernando García Muñoz, consideró que en este sexenio se mantuvo la misma vaguedad en las leyes para impedir que ocurra un nuevo caso de abuso como Pegasus.
García Muñoz explicó que “toda la evidencia que se ha generado y que demuestra que todo este sistema está absolutamente fuera de control, un desastre” y recordó que el único pronunciamiento fue de López Obrador que prometió no espiar, pero después se demostró que de nuevo abusó de Pegasus, como en la administración de Peña Nieto.
Esta investigación fue realizada gracias al soporte del Consorcio para Apoyar el Periodismo Independiente en la Región de América Latina (CAPIR), un proyecto liderado por el Institute for War and Peace Reporting (IWPR).
Animal Político
Conéctate con Formato7
Esta era la termoeléctrica más grande del mundo y estaba en Veracruz
Comentarios