Llamadas que no enlazan, comunicaciones entrecortadas, mensajes sospechosos, filtración de información, hackeo de cuentas personales y colectivas. Para personas buscadoras como Liliana, Indira y Héctor toda sospecha de vigilancia, tanto física como digital, proviene del Gobierno de Jalisco, específicamente de la Fiscalía
Texto: Darwin Franco / @DarwinFranco / Zona Docs
Ilustración: Ivanna Orozco / @itzsquiggles
JALISCO. – “Da click aquí para saber la respuesta a tu oficio”… decía el mensaje que llegó, vía correo electrónico, al teléfono celular de la buscadora Indira Navarro, quien encabeza el colectivo Guerreros Buscadores de Jalisco.
Este mensaje le llegó después de que envió información al ministerio público de la Fiscalía General de la República (FGR), a quien le solicitaba su intervención luego del hallazgo de dos hornos crematorios y de 30 bolsas con restos humanos, el 25 de marzo de 2024, en la comunidad de La Piedrera del municipio de El Salto, perteneciente al Área Metropolitana de Guadalajara.
El mensaje le pareció sospechoso porque nunca le habían respondido de esa manera, así que decidió no abrirlo. Pero no se quedó con la duda, así que le preguntó a un experto en seguridad digital que ha acompañado al colectivo ante otras amenazas digitales que han sufrido desde su creación en enero de 2024.
“Esta persona al revisar ese mensaje nos dijo que se trataba de un mensaje encriptado que contenía el programa Pegasus, entonces, estuve a punto de ser víctima de eso (espionaje), pues si le hubiera dado click… hubieran tenido acceso a todo mi teléfono… yo, desde luego, le hice ver a las autoridades de la FGR que ya sabía que me querían hackear mi teléfono, pero no dijeron nada: se quedaron callados”.
Pegasus es un software malicioso desarrollado por la firma israelí NSO Group que, de acuerdo a la Red en Defensa de los Derechos Digitales (R3D), es de venta exclusiva para gobiernos. Esta tecnología al infectar un teléfono celular puede leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear la ubicación y recopilar información de las aplicaciones instaladas.
En México, este malware fue utilizado de manera sistemática durante la administración del expresidente Enrique Peña Nieto, para espiar a periodistas, abogados y personas defensoras de los derechos humanos. Aunque con la llegada a la Presidencia de Andrés Manuel López Obrador se juró que se cancelaría el uso de este software y se acabaría toda labor de vigilancia y espionaje, esto no ha sucedido, pues como lo reveló The New York Times a través de un reportaje, Pegasus sigue siendo utilizado tanto por el Ejército Mexicano como por la FGR.
En el caso de Indira Navarro -quien busca a su hermano, Jesús Hernán Navarro Lugo, quien fue desaparecido el 2 de septiembre de 2015 en Huatabampo, Sonora- el mensaje no lo recibió de una cuenta extraña o anónima sino que le llegó, en primera instancia, desde un correo institucional de la FGR, y después desde el número telefónico del ministerio público de la dependencia que llevaba el caso.
Actualmente, sobre este intento de espionaje, la buscadora tiene un proceso legal abierto porque sabe que lo que buscaron hacerlo constituye un delito grave: “yo sé que esto es un delito porque nadie, sin tu autorización, puede intervenir tus comunicaciones”. En México, la única manera en que es legal la intervención de las comunicaciones personales es mediante una orden judicial.
Así como el gobierno federal invirtió, so pretexto de la seguridad nacional, en Pegasus, el Gobierno de Jalisco durante la administración de Aristóteles Sandoval (2012-2018) erogó más de 12 millones de pesos para la adquisición de software de vigilancia que opera de la misma manera que Pegasus, salvo que este malware de la empresa italiana Hacking Team tenía el nombre de Galileo.
Con la entrada al poder en Jalisco de Enrique Alfaro Ramírez, al igual que hizo López Obrador, se prometió no sólo que toda labor de espionaje cesaría sino que, además, se realizaría una investigación en la Contraloría del Estado de Jalisco para saber quiénes usaron este software y con qué fines. A meses de concluir el sexenio de Alfaro Ramírez, tal investigación quedó en el olvido.
Lo que no se olvidó fue la necesidad de querer saber qué hacen, qué dicen, con quién hablan o dónde están quienes cuestionan o se oponen al primer gobierno estatal del partido Movimiento Ciudadano; sin embargo, para no levantar sospechas cambiaron de software y de proveedor, pues como lo reveló la investigación “Vigiladas: Jalisco invierte millones en software para espiar”, cinco dependencias del gobierno se beneficiaron de la adquisición por 122 millones de pesos de diversos software que sirven para vigilar personas, de acuerdo con datos de 19 contratos públicos obtenidos en portales de compras del estado y solicitudes de transparencia.
Entre otras cosas, Geomatrix le permite a la Fiscalía del Estado de Jalisco -dependencia para la cual se adquirió este software- ubicar la posición en tiempo real de la antena que da servicio a un teléfono celular, así como conocer la Identidad Internacional de Abonado Móvil (IMSI), el tipo de operador que le da el servicio, el estatus del teléfono (ausente, disponible, ocupado), la vista satelital y a nivel de calle con el fin de poder localizar al objetivo, y el acceso a la información que se esté proporcionando a la red celular en ese momento específico.
Por este motivo, Indira Navarro no descarta que el intento de hackeo que vivió pudiera también provenir de las autoridades de Jalisco, pues antes del hallazgo de los crematorios ilegales en El Salto, su celular -como otros teléfonos de integrantes del colectivo-, así como sus cuentas en redes sociales como Facebook, pues varias veces se intentó acceder a sus cuentas e, incluso, personas no conocidas se infiltraron en espacios de comunicación interna del colectivo, tales como grupos de WhatsApp.
“El hallazgo de los crematorios marcó la pauta, pues desde ahí estás prácticas de mensajes raros, intentos de hackeos e, incluso, amenazas a través de mi celular crecieron… pero lo más fuerte es que la información que recibía por mensajes de texto o lo que decían en las llamadas era muy específica… tenían información que ni personas de mi colectivo sabían… por eso sospecho también de que por ahí viene esa vigilancia porque los únicos que tienen esos datos son los de la Fiscalía”.
Indira Navarro actualmente es beneficiaria del Mecanismo de Protección de Periodistas y Personas Defensoras de los Derechos Humanos de la Secretaría de Gobernación; por tanto, carga con un botón de pánico para reportar cualquier riesgo e incidencia. Incluso, sabe -porque así se lo hicieron saber y ella así lo autorizó- que si existe una situación de peligro, desde el área de inteligencia federal, se podrán activar los micrófonos de su celular para que quienes la monitorean puedan escuchar lo que está pasando.
“Pero en este caso, nosotras damos acceso por nuestra propia seguridad, pues al final de cuentas no estamos haciendo nada malo, sólo estamos buscando a nuestros desaparecidos… pero repito son muchos datos los que nos dan por llamadas o mensajes que sólo lo tienen las autoridades o el mecanismo… No tenemos nada que ocultar, pero en mi caso era información muy específica sobre mi familia, sobre mis actividades y rutinas… ¿cómo es que saben todo eso?”, se cuestiona la buscadora.
Geomatrix fue adquirido por la Fiscalía de Jalisco en 2019 y, hasta el 2023, había invertido más de 77 millones de pesos para instalar y actualizar esta tecnología. Al preguntarle a esta dependencia para qué la utilizada, en la solicitud de transparencia LTAIPJ/FE/846/2024, precisó que: “al detallar la justificación de su adquisición y uso quedaría expuesto los elementos de tecnologías de información que son utilizados como herramientas de trabajo, resultaría sensible para el buen desempeño de las labores de la Fiscalía”.
Otra dependencia que también utiliza Geomatrix es la Comisión de Búsqueda de Personas Desaparecidas del Estado de Jalisco, la cual -a través de la solicitud de transparencia UT/OAST-SGG/1175/2024– señaló que por un monto de 3 millones 756 mil pesos adquirió este software que emplea exclusivamente para la localización de personas desaparecidas. Sin embargo, las familias buscadoras consultadas señalan que la Comisión nunca les ha dicho que tienen esta tecnología.
Desde que Liliana Meza decidió formar, junto con otras familias, el colectivo Luz de Esperanza, comenzó a darse cuenta que su teléfono celular hacía cosas raras; por ejemplo, de repente las llamadas que recibía se cortaban o pese a tener señal, varias personas le decían que no podían marcarle.
“Comencé a notar todas estas cosas y fue ahí que acudí con una persona experta para que me dijera qué le estaba pasando a mi teléfono… Esta persona me dijo que mi celular estaba intervenido y que a quien me escuchaba había llamadas que no le eran relevantes, así que las cortaba y eso hacía que yo las perdiera también… pero estas fallas no iniciaron cuando desapareció mi hijo, sino cuando comenzamos con el colectivo… cuando hicimos nuestras primeras protestas”, explicó la madre de Carlos Maximiliano Romero Meza, quien fue desaparecido el 22 de octubre de 2020 en la colonia La Tuzania en Zapopan.
El colectivo Luz de Esperanza se creó el 3 de octubre de 2021, desde entonces han detectado cómo es que sus integrantes son vigilados tanto física como digitalmente; por ejemplo, vehículos oficiales se estacionan por horas cerca de sus domicilios, reciben llamadas constantes de números distintos en las que prevalece el silencio, les son enviados distintos enlaces a sus redes sociales para que accedan a ellos a cambio de información e, incluso, sin advertencias previas cuentas personales y del colectivo han sido tomadas por personas ajenas para luego darlas de baja en Facebook o Twitter (ahora X).
Héctor Flores -también líder del colectivo y padre de Héctor Daniel Flores Fernández, quien fue desaparecido el 21 de mayo de 2021 en Guadalajara-, relata que para él se ha vuelto hasta “normal” recibir decenas de llamadas de número desconocidos o tener comunicaciones entrecortadas, pues sabe que es muy seguro que su celular también esté intervenido porque una de las constantes en su proceso de búsqueda ha sido el saberse vigilado.
“En mi caso, casi todos los días en mi domicilio, desde las seis de la mañana se estacionan camionetas sin insignias y sin ningún tipo de identificación, ahí se pasan horas para saber, supongo, qué hago, a qué hora llegó o a dónde voy… Esto pasa más luego de que lanzamos algún comunicado fuerte o cuando declaramos algo que le incomoda al gobierno como el tema de los campamentos del crimen organizado… Ahí es cuando más vigilancia tengo o cuando más llamadas o mensajes raros me llegan al celular o a las redes del colectivo”.
Esa misma sensación de sentirse observados y escuchados es la que tiene Liliana; por ello, se ha vuelto cautelosa en lo que dice al celular o en lo que declara, pues sabe que si es crítica se vienen “luego luego” ese tipo de acciones de vigilancia en las que ella cree que buscan saber: “lo que hace, a dónde va y con quién habla”.
Para ambos integrantes de la mesa directiva de Luz de Esperanza, este acoso proviene de las autoridades estatales, específicamente de la Fiscalía, pues por sus expedientes y denuncias tienen acceso a sus datos personales, tales como: teléfonos, domicilios, correos electrónicos o, incluso, información que sólo forma parte de indagatorias que deberían ser privadas, pero que se ventilan en llamadas o mensajes que reciben.
“Pero esto ya no sólo nos pasa a nosotros, pues a otras integrantes del colectivo también les han hackeado sus WhatsApp, pues recibieron mensajes en donde les decían que nosotros (los coordinadores) por cuestiones de seguridad tendríamos que hacer un nuevo grupo y que necesitábamos nuevamente toda su información, pero eso no era cierto… incluso también comenzaron a recibir mensajes aparentemente del DIF donde también les pedían información… así que ya no es sólo a quienes organizamos, sino que es a todo el colectivo”, explicó Liliana.
Cada una de estas incidencias colectivas e individuales son reportadas al Mecanismo de Protección de Periodistas y Personas Defensoras de los Derechos Humanos, pues el colectivo y varios de sus integrantes tienen estas medidas de protección; sin embargo, pese a los reportes nadie ha hecho nada, pues según ambos buscadores para el mecanismo “nada parece ser suficiente riesgo”.
“Nosotros creemos que parte de ese no hacer nada es porque esa vigilancia viene de ellos mismos (el gobierno), pues tienen todo el dinero y la tecnología para hacerlo, pues si fuera de los delincuentes como ellos nos dicen, pues no seguiríamos aquí… así que eso viene de ellos, pero qué ganan con vigilarnos”, se pregunta Liliana.
Otro de los software que el Gobierno de Jalisco ha adquirido es UFED 4PC creada por la empresa israelí Cellebrite y vendida por la empresa Nuga, a la cual se le ha pagado por instalación y actualización cerca de 298 millones de pesos. Esta tecnología, precisan sus creadores, permite: “la clonación de ID de una tarjeta SIM para realizar la extracción de datos de teléfonos sin que el teléfono móvil se conecte a la red celular”.
De acuerdo a los contratos revisados para esta investigación, el software es operado en la Fiscalía del Estado y en el Instituto Jalisciense de Ciencias Forenses (IJCF), en ambos casos su uso se autorizó para fines de seguridad y búsqueda de personas desaparecidas. En ambas dependencias, señalan las familias buscadoras, para algunas diligencias se les pide a las familias buscadoras que dejen su teléfono celular bajo su resguardo, ese tiempo -señalan expertos en seguridad digital- puede ser utilizado para emplear dichas tecnologías y hacer un resguardo de la información que las familias buscadoras tienen en sus teléfonos celulares.
En la solicitud, IJCF/181/2024, realizada al IJCF se precisa que esta dependencia únicamente emplea UFED 4PC cuando se lo ordena algún ministerio público de la Fiscalía o cualquier otra autoridad judicial, y que dicha tecnología le permite: “procesar dispositivos diversos con la finalidad de adquirir información, analizarla y presentarla como parte de dictámenes en materia de informática forense”. Hoy por el reportaje de los periodistas René Valencia y Karla Cejudo en su reportaje es posible saber que esta tecnología ha sido utilizada en 3 mil 586 ocasiones para extraer información de dispositivos móviles
En la misma solicitud aclararon, sin haberlo preguntado, que nunca han utilizado esta tecnología para fines de vigilancia orientadas a la geolocalización o intervención de comunicaciones privadas.
“¿Por qué si tienen toda esa tecnología no nos han dicho nada a las familias? ¿Si las compran aparentemente para nosotras por qué no nos dicen que pueden hacer todo eso?”, son algunas de las preguntas que se hace Liliana Meza, pues en los casi cuatro años de buscar su hijo ninguna dependencia le ha explicado que tienen estos software y que su uso podría facilitar muchas labores de búsqueda que llevan años exigiéndoles.
De acuerdo con información de la empresa Nuga SYS, UFED es un dispositivo que puede conectarse a una computadora de escritorio o un teléfono celular, éste se emplea para extraer información de dispositivos móviles, tarjetas SIM o dispositivos de almacenamiento; en el caso de teléfonos celulares se puede extraer la información sin necesidad de conexión física, pues el dispositivo detecta los celulares cercanos y al hacerlo se puede realizar tanto una extracción lógica como la extracción de sistema de archivos.
En la primera de las extracciones, precisa la empresa que promueve UFED, el software forense envía solicitudes al teléfono para que éste desde su memoria envíe datos de SMS, MMS, contactos, uso de calendario y registro de llamadas. En cambio, la extracción de sistemas de archivos permite saber los datos del usuario, de sus aplicaciones y de archivos que, incluso, éste haya colocado como ocultos y/o protegidos.
En resumen, algún teléfono celular que es pasado por este sistema -como lo explica en un video el experto en informática forense, Javier Martín Porras, de la Escuela Internacional de Criminología y Criminalística- daría acceso a toda la información, lo que incluye: mensajes, videos, fotos, audios, aplicaciones instaladas, contactos, cuentas de usuarios, redes inalámbricas de conexión, conversaciones completas de aplicaciones como WhatsApp, Telegram, Facebook, Instagram, etcéteras; así como puntos de geolocalización recurrentes registrados con el dispositivo.
“Si todo eso es posible saberlo usando esas tecnologías: ¿por qué no se nos explica?” se pregunta nuevamente Liliana, quien sospecha que su teléfono celular o el del colectivo posiblemente ha pasado por esas tecnologías, pues de otra manera no se explica cómo es que quienes les llaman o escriben tiene información privada.
Ante la sospecha de que alguien las escucha, las lee o las vigila, Indira, Liliana y Héctor han creado algunas estrategias de seguridad tanto físicas como digitales, pues ante los incidentes detectados saben que no pueden confiarse.
“En el colectivo tenemos una serie de pasos que seguimos si nos llega información sospechosa o si nos mandan links extraños. Ahora sabemos que bajo ninguna circunstancia hay que abrirlos, así que lo que hacemos es que compartimos esto con nuestro experto, el que nos dice qué hacer, cómo reportalo y cómo borrarlo”, explica Indira Navarro de Guerreros Buscadores de Jalisco.
Liliana Meza del colectivo Luz de Esperanza combina las anteriores prácticas con la mesura, pues sabe que cierta información ya no puede decirse por mensajes o por teléfono: “Lo que no podemos decir, lo decimos en persona y cuidamos que la información se quede así, pero también nos asesoramos con un experto que nos diga cuáles de nuestros teléfonos está intervenido y qué podemos hacer”.
A la par, ambos colectivos de búsqueda, llevan un registro de todo lo que les pasa, pues ante las amenazas de ataque o muerte no pueden dejar nada a la ligera; por este motivo, registran sospechas de seguimiento o vigilancia física, así también lo hacen con los mensajes que les llegan a sus teléfonos o a las cuentas de redes sociales personales y colectivas.
En ese último punto son muy cautelosas, pues mucha de la información sobre puntos de búsqueda (lugares en los que pueden realizar búsquedas de personas desaparecidas tanto en vida como en muerte), la reciben de manera anónima, así que deben de ser precavidas para que no puedan perder información relevante para localizar a sus desaparecidos.
“Nosotras no hacemos nada malo, simplemente hacemos lo que la autoridad debería de hacer… por eso nos preocupa que se puedan usar todas esas tecnologías para vigilarnos, pues si las tienen sería mejor usarlas para buscar a nuestros desaparecidos, no a nosotras”, concluyó Indira Navarro.
Actualmente, en Jalisco, 17 colectivos de búsqueda realizan acciones cotidianas para buscar a las más de 15 mil personas que han sido desaparecidas en el estado. La tecnología que en el gobierno de Enrique Alfaro se compró para estos fines no se les ha dado a conocer.
***
Esta pieza forma parte del reportaje Vigilad@s: tecnologías de vigilancia para inhibir la defensa de derechos humanos en Jalisco realizado por ZonaDocs con el apoyo de la Red en Defensa de los Derechos Digitales (R3D).
***
Este documento se ha realizado con la ayuda financiera de la Unión Europea. Su contenido es responsabilidad exclusiva de ZonaDocs y en modo alguno debe considerarse que refleja la posición de la Unión Europea.
Periodista independiente radicado en Guadalajara, Jalisco. Creo en el periodismo es uno de los instrumentos más preciosos para la paz porque permite a la gente reconocer que hay una suma de esfuerzos individuales y colectivos a los que pueden sumarse.
Ayúdanos a sostener un periodismo ético y responsable, que sirva para construir mejores sociedades. Patrocina una historia y forma parte de nuestra comunidad.
Dona