Home

Nación

Artículo

La Fiscalía ha denunciado una enorme red privada de espionaje electrónico. Los chuzados son empresas, particulares, funcionarios y miembros de las Fuerzas Militares. | Foto: SEMANA

PORTADA

Los secretos de la red de espionaje

SEMANA revela detalles y conversaciones desconocidas de la organización de chuzadas ilegales más grande descubierta en el país. Las víctimas eran empresas, funcionarios públicos, miembros de las Fuerzas Militares y particulares.

20 de agosto de 2018

Desde hace varias décadas, cada cierto tiempo estalla en Colombia un escándalo sobre interceptaciones, conocidas popularmente como chuzadas. El último ocurrió el 4 de agosto cuando la Fiscalía anunció haber desmantelado una organización de espionaje ilegal conformada por una hacker, militares y policías retirados. Por la cantidad de sus víctimas, más de 1.000 personas, posiblemente se trata de la red más grande descubierta en la historia del país por el tipo de trabajos que realizaban.

La lista de empresas y personas particulares que acudieron los servicios ilegales es amplia y variada. SEMANA se abstiene de revelar algunos de estos nombres para no entorpecer las investigaciones, pero hay desde industriales que querían conocer los movimientos de sus rivales. También empresarios que ordenaron seguimientos a sus empleados para saber qué hacían y con quién hablaba. Parejas en busca de pruebas sobre infidelidades. Aún mas grave es el caso de políticos locales que necesitaban chuzar a los fiscales que los investigaban o delincuentes que necesitaban saber sobre la ubicación y los planes de la fuerza pública. Estos son tan solo algunas de las ofertas de servicios de la red.

El fiscal general, Néstor Humberto Martínez, afirmó que su entidad judicializará a quienes ofrecían los servicios de interceptación ilegal y a los clientes y empresas que los contrataban. Foto: SEMANA 

Esa investigación terminó destapada, en parte, por una tragedia: la muerte del equipo periodístico del diario El Comercio ordenada por alias Guacho, el disidente de las Farc que actúa en la frontera con Ecuador. El antisocial secuestró a los comunicadores el 26 de marzo y el 13 de abril hubo pruebas de su asesinato, aunque sus cuerpos solo aparecieron el 22 de junio.

Más de 1.000 personas y empresas fueron víctimas de esta red de interceptaciones ilegales. Pueden ser muchas más según la Fiscalía.

Para las autoridades ecuatorianas el caso se volvió una prioridad. El 4 de mayo, cuando los familiares aún guardaban una leve esperanza de que sus seres queridos siguieran con vida, los jefes de la Secretaría de Inteligencia de Ecuador recibieron un particular ofrecimiento. Un teniente coronel retirado del Ejército colombiano, Jorge Humberto Salinas, los contactó y les ofreció los servicios de su empresa JHS. “Tenemos con nosotros al mayor general de la Policía Humberto Guatibonza, yo creo que es el hombre que más sabe de secuestro y extorsión. Él ya se retiró y montó una empresa de consultoría en la parte empresarial, asesoría para secuestros y extorsiones, tiene mucha experiencia…”, les dijo como parte de su portafolio de servicios, según la investigación de la Fiscalía.

Le recomendamos: Red criminal alcanzó a chuzar por lo menos 800 líneas telefónicas

La Fiscalía citó al general retirado de la Policía Humberto Guatibonza para que explique su relación con la red de interceptaciones ilegales. El fiscal del caso afirmó que tiene en su poder varias conversaciones entre el oficial y los detenidos.

Salinas entregó a los ecuatorianos algunos informes que detallaban los avances y los pormenores de las acciones que la Fiscalía, el Ejército y la Policía de Colombia adelantaban contra Guacho y sus hombres. Se trataba de datos confidenciales bastante relevantes. Pero justamente eso encendió las alarmas de las autoridades de ese país, que no entendían por qué un oficial retirado con una empresa particular tenía esa información secreta. Optaron, entonces, por contarle a la Fiscalía colombiana lo que había ocurrido. Los investigadores de la Fiscalía analizaron los datos y descubrieron que el nombre y la empresa del coronel Salinas estaban relacionados en otra investigación por un tema de contrabando en la frontera. Cuando unieron las dos investigaciones, surgió uno de los puntos de partida del escándalo.

También puede ver: Guatibonza, a interrogatorio no como dueño sino como presunto cliente de empresa de ‘chuzadas‘

El fiscal a cargo del caso, de inmediato, solicitó a un juez permiso para interceptar las líneas celulares de Salinas. Este hombre hizo parte de las filas del Ejército durante 26 años, la mayoría del tiempo en labores de inteligencia. Tras su retiro fundó en 2016 la empresa que lleva sus iniciales, JHS Consultores, a la cual llevó a trabajar a dos compañeros también retirados, el coronel Carlos Pérez y el mayor Luis Quiroga.

El coronel (r) del Ejército Carlos Peréz junto al mayor (r) Luis Quiroga forman parte de los capturados. Según la Fiscalía María Alicia Pinzón (foto), también detenida, era la ‘hacker’ de la red.

Tras sus pesquisas, la Fiscalía los capturó en la operación del 4 de agosto, sindicados de los delitos de utilización ilícita de redes de comunicaciones agravada, acceso abusivo a un sistema informático agravado y violación de datos personales agravados. Según reveló el fiscal del caso durante la audiencia de legalización de captura en Cali, la acusación se basa en que ellos se dedicaron a “obtener ilegalmente información reservada de políticos, empresas, integrantes de la fuerza pública, parejas, funcionarios judiciales y de la Fiscalía, para venderla a terceros interesados”.

En la página web de la empresa promocionaban servicios de asesoría “en seguridad física y electrónica, adelantamos investigaciones en el campo de la inteligencia empresarial, filtración de información, hurto, extorsión, secuestro, delitos informáticos, ataques cibernéticos y piratería terrestre”. En el sitio aparece como una de sus aliadas estratégicas la firma Humberto Guatibonza Consultoría (HGC), de propiedad del general retirado que lleva ese nombre. “Con la firma del Sr Mayor General (r) Humberto Guatibonza de la Policía Nacional, fortalecimos el portafolio de servicios para brindar acompañamiento legal en investigaciones y consecución de pruebas judiciales, trabajo de campo, entrevistas, peritaje de documentos y demás actividades de policía judicial, logrando ofrecer un servicio completo de prevención o solución legal a todo tipo de accionar delictivo al interior de las empresas”, decía hasta hace pocos días en la página oficial.

Durante meses la Fiscalía escuchó las conversaciones de Salinas, lo que permitió a los investigadores recopilar centenares de horas de comprometedoras conversaciones que dejaban en evidencia el modus operandi de la red, sus socios y sus clientes. Adicionalmente, a medida que oían las explícitas charlas, agentes del CTI realizaban labores encubiertas y de seguimiento a sus miembros con lo que fueron uniendo las piezas del rompecabezas.

En redes sociales y algunos medios varios de los capturados e involucrados en el caso han dicho que se trata de un montaje y que la Fiscalía los persigue. Los responsables del ente investigador no solo rechazan esa versión, sino que afirman que tienen un arsenal de evidencias amplio y contundente.

En los allanamientos a las sedes de las empresas y viviendas en Bogotá, Cali e Ipiales, los agentes del CTI no solo encontraron gran cantidad de computadores y dispositivos electrónicos. También cuadernos y libretas en los que consignaban las ‘misiones’ así como los nombres de quienes los contrataron y las víctimas. Archivos con nombres como Granga, Carreño, Cafeteritos, Acacías y Guatibonza hacen parte de ese material que analizan los agentes.

Esta es una parte de las evidencias expuestas por el fiscal del caso durante la audiencia ante el juez. Allí la Fiscalía reveló una lista de clientes de la red bastante amplia, que incluye servidores públicos y políticos que los buscaban para que, por medio de esas actividades non sanctas, averiguaran sobre rivales y procesos en su contra. Empresas de todo tipo de actividades, desde transporte y bancos hasta ingenios azucareros, también acudieron a esta red para encargarle investigar, seguir o monitorear las actividades de sus empleados o directivos. La Fiscalía reveló, además, que esas interceptaciones ilegales también afectaron a integrantes de la fuerza pública y fiscales, lo que resulta inquietante.

Las conversaciones

“Tú me das el teléfono de un conductor, yo le puedo hackear ese teléfono durante toda la ruta (…), yo le digo este está implicado porque estos son los comentarios que mandaron por WhatsApp o por Telegram o por Messenger”. Esta es una de las conversaciones de Salinas con uno de sus clientes, el dueño de una empresa de transporte, a quien le cuenta cómo intercepta ese tipo de aplicaciones para acceder a las comunicaciones de sus conductores.

“El coronel Pérez habla que lo de esos muchachos no se pudo en Colombia, que por intermedio del amigo de la Fiscalía contactaron gente del otro lado del charco y esos días expidieron pasaportes para viajar y hablar con esa gente, pero toca pagar la coima y dice que intentó hablar con el director de la Cime (Central de Inteligencia Militar) y que no lo atendió”. Durante la audiencia el fiscal reveló esta conversación como prueba de la forma en que los integrantes de la banda acudían a sus contactos en el Ejército y la propia Fiscalía para sus fines ilícitos.

“Ayer entregué el primero de seis. Tiene dos conversaciones, no vi nada raro, habla como si no tuviera nada definido como de un negocio. Toca seguir escuchando a ver qué habla”. Este es otro fragmento de un audio expuesto ante un juez por medio del cual la Fiscalía puso en evidencia que claramente se trataba de una interceptación ilegal a un teléfono. “Aquí dándole a Acacias, han salido números como un verraco… Mañana se nos cumplen los primeros 15 días… Salieron entre toda la información que tenemos casi 800 números, estamos verificando uno por uno, ya tenemos contactos interceptados, biográficos…”, se escucha en otra conversación en la que es evidente que hablan de chuzadas y sorprende la cantidad de teléfonos interceptados ilegalmente.

Entre las evidencias expuestas por la Fiscalía en la audiencia apareció el nombre del general retirado de la Policía, Guatibonza, conocido porque estuvo durante casi una década al frente del Gaula de esa institución. “¿Hizo algo de lo de WhatsApp, hermano, ya tiene algo de lo que le pedí la semana pasada?”, le pregunta el alto oficial a Salinas, y este le responde: “Sí, señor, yo creo que mañana en la tarde ya tengo todo listo, lo de un mes, mañana le llevo”.

Otra de las conversaciones en las que se menciona a Guatibonza ocurrió entre Salinas y su socio, el mayor retirado Quiroga. “Mi general (Guatibonza) me ha pedido de los mismos números, algo pasó ahí porque me dijo que si podíamos manejar algo reciente, o sea, abril y mayo… De lo último que le entregamos al general Guatibonza de los dos números. Me llamó, y que si podíamos algo más”.

Durante los allanamientos las autoridades confiscaron estos y otros equipos. La ‘hacker’ María Alicia Pinzón también habría prestado sus servicios a una red de inteligencia del Comando  General de las Fuerzas Militares.

Otra de las ‘líneas de trabajo’ de la red quedó al descubierto por una charla entre Salinas y Quiroga en la que el primero le da instrucciones a su socio sobre una misión que les encargó Guatibonza. “Le voy a mandar lo de un abogado, ahí va el nombre de la fulana y el nombre del fulano. Yo lo voy a hacer porque es de un grupo de abogados y son de Guatibonza. El trabajo es chichipato, es para comprobar la infidelidad de la vieja. Yo le voy a mandar los dos teléfonos de la pareja. Este me lo recomendó mi general Guatibonza, cojan los dos teléfonos del marido y la mujer…”, dice el fragmento revelado por la Fiscalía.

Le recomendamos:  ¿Quién protege a los Magníficos?

Tras las capturas de Salinas y sus socios, Guatibonza anunció que se presentaría a la Fiscalía, pero no acudió. Los fiscales están interesados en conversar con él por este y por otro caso. Su nombre apareció en la investigación de una banda de policías activos y retirados, conocidos como los Magníficos, capturados recientemente y señalados de realizar millonarios secuestros en Antioquia. Extraoficialmente el general ha dicho que su vínculo con esos hechos simplemente tienen que ver porque la familia de una víctima de secuestro le pidió asesorarlos. (Ver artículo: ¿Quién protege a los Magníficos? ).

La ‘hacker’ y la conexión militar

La Fiscalía descubrió en sus pesquisas varios hechos graves e inquietantes sobre la forma como la red de interceptaciones operaba y conseguía la información. Está documentado que pagaron a integrantes del Gaula y otras unidades de la Policía para que mediante engaños incluyeran líneas de celular para interceptarlas a través de diferentes salas del llamado sistema Esperanza, la plataforma clave para las interceptaciones y la lucha contra las organizaciones criminales en el país (Ver final de la página: Las dos caras del sistema Esperanza).

“Eso es muy fácil y hay varias formas de burlar el sistema. La más común consiste en que cuando un fiscal autoriza la interceptación legal de una línea, en la orden judicial va el número del delincuente. Cuando llega al funcionario de la sala, simplemente se cambia el número en la orden legal del fiscal y se mete el número a interceptar”, explicó a SEMANA uno de los funcionarios de esas salas. “Otras dos formas, un poco más burdas, consisten en falsificar órdenes de la Fiscalía o engañar a los fiscales para que autoricen interceptaciones, haciéndoles creer, con diferentes argumentos, que es necesario interceptar equis o ye número”, explicó.

"Tenemos casi 800 números, estamos verificando uno por uno, ya tenemos contactos interceptados..."

Esta era una de las actividades del portafolio de servicios, el cual también incluía conseguir en tiempo real ubicaciones del portador de un celular, historial de llamadas y recuperación de conversaciones en mensajes de texto, entre otros (Ver recuadro al final: El portafolio de la red).

Durante las pesquisas, la Fiscalía descubrió a una de las columnas vertebrales de la red. Se trata de María Alicia Pinzón, una mujer de 42 años de edad que vivía en Ipiales, Nariño, y a quien los investigadores describen como una “genio y una mente brillante en temas tecnológicos”.

Hay centenares de conversaciones entre los integrantes de la red de interceptaciones y la hacker Pinzón, a quien los oficiales retirados llamaban Mary. De ella se sabe que hace varios años trabajó en el Ministerio de Tecnologías de la Información y las Comunicaciones como ingeniera. Después se pierde su rastro. Aunque en la comunidad hacker poco la conocen, esta mujer tenía la habilidad de sustraer información de cuentas de correo y hackear en tiempo real las conversaciones de aplicaciones como WhatsApp y Telegram, entre otras. También podía conseguir la localización exacta del portador de un celular y recuperar el contenido de conversaciones. Tras su captura, la mujer decidió colaborar con la Fiscalía y por lo valioso de su información la enviaron a detención domiciliaria mientras llega el momento para que ‘encienda el ventilador’.

Pinzón no solo será clave para establecer responsabilidades en este caso. SEMANA estableció que no solo trabajó con esta red de chuzadores. Hasta hace relativamente poco Mary realizó este mismo tipo de trabajos de interceptación ilegal para la Regional de Inteligencia Militar Estratégica Conjunta (Rimec), adscrita al Comando General de las Fuerzas Militares. “La reclutó el entonces coronel Parga y fue autorizado por J2 para esas actividades”, contó un exoficial.

En diciembre y abril pasados SEMANA reveló cómo varios millones de pesos de gastos reservados en esa y otras unidades terminaron desviados para operaciones poco claras. La semana pasada, la Procuraduría General produjo las primeras sanciones como consecuencia de las denuncias de esta revista en contra de un general y otros militares. (Ver: La hacker que también chuzó para los militares ).

Pinzón será fundamental para contarle a la Fiscalía los ‘trabajos’ que hizo para estas dos redes. Los peritos informáticos del CTI trabajan para desencriptar los elementos incautados y establecer con certeza el número e identidad de las víctimas de esta red. El fiscal general, Néstor Humberto Martínez, anunció que las pesquisas se extenderán no solo contra quienes ofrecían este tipo de servicios ilegales, sino también contra aquellas personas y empresas que los contrataron. Aún falta por descubrir muchos secretos de esta red de espionaje ilegal. 

El portafolio de la red

Según la Fiscalía, estas son algunas de las acciones ilegales que cobraba la banda de interceptaciones desarticulada. Los precios por esas actividades iban desde 700.000 hasta 6 millones de pesos mensuales según el tipo de servicio.

1. Espionaje industrial

Están documentados casos en los que la red buscaba o era contactada por empresas que les pedían monitorear a los empleados de la competencia con el fin de lograr ventajas comerciales.

2. Información clasificada

Por medio de sus contactos compraban información confidencial de la fuerza pública y agencias de inteligencia. Cuando esto no era posible, hackeaban o interceptaban a los funcionarios o investigadores para acceder a los datos. Una vez los obtenían, los convertían en ‘informes propios’ que ofrecían al mejor postor.

3. Datos de procesos judiciales

De acuerdo con las evidencias recolectadas, integrantes de la propia Fiscalía o de los juzgados fueron víctimas de la red, que los interceptaba ilegalmente para saber el estado de investigaciones, procesos o sentencias penales.

4. Contra medidas empresariales

Varias empresas acudieron a la red para que chuzara las comunicaciones de sus empleados con el fin de descubrir conductas de los mismos. Correos electrónicos, celulares y WhatsApp hacían parte del paquete ofrecido.

5. Localizaciones

Vendían la ubicación en tiempo real de sus víctimas localizando los pines de los celulares.

6. Sábanas y contactos

Por medio de sus contactos en los diferentes operadores celulares, obtenían las ‘sábanas’ de sus víctimas, la relación de las llamadas entrantes y salientes con los respectivos números. Efectuaban análisis links para determinar relaciones basadas en el cruce de números telefónicos.  

7. Infidelidades

Efectuaban seguimientos y hackeaban correos y teléfonos celulares para descubrir problemas de infidelidad entre parejas.

Las dos caras del sistema Esperanza

Esta es la historia de una herramienta clave en la lucha contra el crimen, que sin embargo han usado las redes de interceptaciones ilegales para cometer sus delitos.

Desde hace más de 20 años, el sistema Esperanza ha protagonizado tanto grandes redadas contra el crimen como escándalos judiciales y políticos. Entre las operaciones contra el secretariado de las Farc y las chuzadas, muchas de las investigaciones y los complots que marcaron la historia reciente del país se fraguaron al interior de las salas que componen esta red de inteligencia operada por la Fiscalía. Pese a su importancia, el sistema sigue siendo un misterio para la mayoría de ciudadanos.

Esperanza salió del anonimato últimamente por las interceptaciones de Juan Monsalve, en medio de una investigación que involucra al expresidente Álvaro Uribe Vélez por la supuesta fabricación de testigos falsos, en un caso que relaciona al exmandatario con la presunta conformación de grupos paramilitares en Antioquia.

Puede ver: Esperanza: el misterioso sistema de interceptaciones del caso Uribe- Cepeda

La polémica tuvo lugar porque el contenido de al menos diez llamadas clave en el proceso no quedó registrado por supuestas fallas en el sistema. Por petición de la Corte Suprema de Justicia, hace dos semans la Fiscalía investigará si alguien lo manipuló.

Unos días después los investigadores descubrieron la red de espionaje en la que están involucrados militares y policías retirados y en la que, una vez más, todo parece indicar que algunas de las interceptaciones ilegales habrían ocurrido desde Esperanza. Para entender el caso es necesario saber cómo funciona.

Los antecedentes del sistema de interceptaciones de la Fiscalía se remontan a la década de 1990, cuando comenzó a funcionar auspiciado por los gobiernos de Estados Unidos y Reino Unido. Sin embargo, Esperanza se estructuró como funciona actualmente hacia 2005. Según el informe ‘Un Estado en la sombra’ de Privacy International (PI), una ONG británica dedicada a “vigilar las invasiones de la privacidad por parte de gobiernos y corporaciones”, entonces se estructuró un convenio interadministrativo para que la Fiscalía, la Policía y el desaparecido DAS operaran el sistema.

También le puede interesar: Caso ‘chuzadas’, el misterio de la ‘sala gris’

En esencia, Esperanza capta comunicaciones selectivamente –no de manera masiva, como otros sistemas más robustos– con el conocimiento y la ayuda del proveedor del servicio de telecomunicaciones. “Esperanza permite a la Fiscalía conectarse a los servidores de los proveedores para recibir y descomponer en paquetes información de llamadas en tiempo real, a fin de transmitirla a una sala central de monitoreo”, explica PI. 

Esa señal llega a las salas de monitoreo, donde los investigadores la procesan y la analizan. Las escuchas, sin embargo, solo tienen lugar bajo el control de la Fiscalía. Así es como PI explica el proceso: “Primero, un analista debe presentar a un agente de la Fiscalía un documento de solicitud de interceptación de una determinada línea. En ese documento debe exponer el motivo que justifica la interceptación. El agente de la Fiscalía debe autorizarla y solicitar el direccionamiento de la llamada a través del sistema Esperanza al centro principal de monitoreo de la Fiscalía situado en el búnker, el cual debe direccionarlo entonces a cualquiera de las otras salas de monitoreo”. 

PI se refiere a las casi 30 salas desde las que opera el sistema, que según su informe se dividen en tres grupos: las 5 de monitoreo y análisis de la sede central de la Fiscalía, con nombres como Púrpura y Vino; las 15 que están ubicadas en las seccionales de distintas capitales del país, como Turquesa, la de Bogotá; y al menos 5 salas especialespara misiones más complejas. 

Durante los últimos tiempos Esperanza pasó desapercibida, pero ahora por cuenta del caso del expresidente Uribe y la reciente red de espionaje descubierta vuelve de nuevo a la picota.

Cada una de las salas tiene un coordinador, un objetivo especial, casos específicos a cargo, ciertos cupos de interceptación y determinados investigadores para operarlos. Por ejemplo, la sala Gris, una de las especiales, disponía de 440 cupos de interceptación para apoyar la Central de Inteligencia y Contrainteligencia Militar (Cime) del Ejército. Todo eso con el patrocinio de la CIA. Fue entonces cuando desde esa sala estalló uno de los mayores escándalos que ha sacudido a esa plataforma, revelado en exclusiva por SEMANA en febrero de 2014. Sucedió por cuenta de al menos 100 escuchas que los militares –y no los agentes del CTI, como indica la norma– habrían llevado a cabo irregularmente contra dirigentes políticos e incluso contra altos miembros de la fuerza pública. Las revelaciones condujeron a la clausura de la sala Gris. 

Cinco años antes, el sistema ya había estado en el ojo del huracán. Esta vez por cuenta de las revelaciones que hizo SEMANA en febrero de 2009, sobre las escuchas y el espionaje ilegal desde el desaparecido Departamento Administrativo de Seguridad (DAS). En ese momento, la revista reveló cómo, desde varias de las salas del sistema asignadas a ese organismo, se interceptó ilegalmente a magistrados, periodistas y políticos de la oposición. El escándalo, conocido como las chuzadas del DAS, concluyó con el cierre de esa agencia de inteligencia en noviembre de 2011, tras una investigación de más de dos años. 

Durante los últimos tiempos Esperanza pasó desapercibida, pero ahora por cuenta del caso del expresidente Uribe y la reciente red de espionaje descubierta vuelve de nuevo a la picota.

Le recomendamos seguir leyendo:  La hacker que también chuzó para los militares 

                                                      ¿Quién protege a los Magníficos?, la banda que secuestraba empresarios en el valle de Aburrá                                                                                           

Escuche el artículo completo aquí: