Síguenos en redes

Urge regulación estricta para la inteligencia, tecnología y negocios privados

Urge regulación estricta para la inteligencia, tecnología y negocios privados

La inteligencia y los servicios de inteligencia de Estado son aparatos públicos muy complejos y sus integrantes son actores de enorme importancia en todos los niveles de la sociedad nacional, el propio Estado y las relaciones internacionales, diseñados teóricamente en su organización y operación para hacer frente y vencer los distintos riesgos y amenazas (nuevas o antiguas) a la seguridad interior, la seguridad nacional y la seguridad pública. Ello, de cara al ineludible compromiso de los Estados constitucionales modernos para desarrollar un entramado de respeto irrestricto a la seguridad humana, compromisos internos y con organismos y organizaciones internacionales, conformando para ello un aparato de inteligencia de Estado en su organización y praxis, absolutamente compatible con ésta última.

El salto del espionaje ambulante –que practicaban el Servicio Secreto, la Dirección Federal de Seguridad y otros organismos militares– al espionaje informático-digital –en donde las distancias desaparecen y una infinidad de obstáculos de todo tipo quedan superados– es un cambio cualitativo de enorme importancia y trascendencia, porque ha potenciado como nunca las capacidades del aparato de inteligencia de Estado para lograr objetivos que antes podían parecer en extremo complicados de lograr. Sus capacidades invasivas hoy son muy amplias. Por eso debemos prestar a ello la máxima atención y plantear propuestas de equilibrio.

Adicionalmente, este cambio transformó la relación del Estado y su aparato de inteligencia, órgano fundamental, con las grandes empresas de alta tecnología proveedoras de los equipos para desarrollar una inteligencia moderna. Este punto es muy delicado porque abre la operatividad de los organismos y de los propios especialistas al conocimiento de las empresas de alta tecnología. Tal vez no una dependencia tecnológica, pero sí una relación de sumo compleja, pues además abrió la puerta a contratos multimillonarios y relaciones de corrupción entre empresas-funcionarios públicos. Un ámbito muy sensible y complejo en un organismo de Estado de carácter estratégico.

El tema se vuelve complejo y hasta espinoso porque se introduce un aspecto de grandes negocios en un área extremadamente sensible de la institucionalidad pública y del proceso político y social en un país y, por lo tanto, un factor susceptible de contaminar las relaciones entre Estado contratante, empresas contratistas y funcionarios con informaciones privilegiadas sobre determinados grupos sociales, privilegio proveniente del dominio de las nuevas tecnologías aplicadas. Porque además, por lo menos en México por el tipo de servicios de que se trata y la secrecía con la que se ejercen en general los recursos públicos en los organismos de inteligencia de Estado, los contratos millonarios son regularmente entregados por adjudicación directa.

En el caso mexicano, el negocio se multiplicó regularmente a la quinta potencia porque los equipos adquiridos fueron para el extinto Cisen, la entonces PGR, la Defensa Nacional, la Armada de México y la Secretaría de Seguridad Pública. Por ello hablamos de grandes negocios multimillonarios en un área muy sensible, lo cual modifica la relación gobierno-empresa-altos servidores públicos y abre espacios para cualquier posible tipo de componenda ante la ausencia de una normatividad especial y estricta.

En tiempos de la era informática y la revolución digital, el compromiso de respeto irrestricto a los derechos humanos traducido en políticas públicas de inteligencia y seguridad, hace a dicha compatibilidad en extremo compleja, porque desde los grandes avances tecnológicos actuales y las políticas de incorporación de las plataformas informático-digitales más avanzadas, la posibilidad y capacidad pública de violentar la seguridad humana en su muy diversa expresión es alta y relativamente sencilla y silenciosa de ocurrir.

Puede hacerse y que dicho acto pase inadvertido, si no se tienen los controles y supervisiones jurídicas, judiciales y sociales estrictas y apropiadas para evitarlo. Más aún en Estados cuya constante son los regímenes políticos autoritarios, despóticos o militaristas y sin una sólida estructura profesional altamente especializada, ni tampoco una cultura de inteligencia de Estado, es común hacerlo.

La incorporación de las últimas innovaciones tecnológicas le da a los aparatos de inteligencia de Estado (militar, policial y civil) una extraordinaria capacidad como violadores potenciales de seguridad humana. Pero se ha descubierto en los últimos lustros una veta poco explorada: le da también una amplia capacidad de desarrollar contratos multimillonarios desde los presupuestos públicos en donde la lucha real o potencial por su obtención genera en las grandes empresas oferentes de tecnologías de vanguardia tentaciones corruptoras, y en los servidores públicos, las proclividades a la corrupción al amparo de tales contratos. Hablamos de tendencias potenciales no de concreción obligada en cualquier caso.

Presentamos a continuación sólo algunos aspectos clave que ofrezcan una idea del extraordinario avance que representan las plataformas informáticas-digitales aplicadas y convergentes para la inteligencia de Estado y los objetivos de detectar y neutralizar riesgos y amenazas a la seguridad de un país, de la nación y el Estado. En distintos casos, convergen los recursos tecnológicos empleados con los cambios introducidos por la Inteligencia Artificial (AI), uno de los tipos de inteligencia con los cuales coexiste hoy la inteligencia de Estado.

Deseo agregar que toda la información que aquí presento fue obtenida de fuentes abiertas al alcance de cualquier investigador académico o analista, fuentes que cito a lo largo del propio texto.

Techint. Technical Intelligence

La infraestructura tecnológica para la generación de inteligencia de Estado constituye una línea de inversión pública en incorporaciones tecnológicas aplicadas al ámbito de la seguridad y la defensa, las cuales crecen aceleradamente y muestran cómo la explosión de la información requiere de medios y técnicas cada vez más complejas para no quedar rebasados por el boom informativo que ellas generan. Los pasos siguientes –evaluación y análisis de la información que se convertirá en inteligencia– son aspectos clave de todo el proceso, potenciados por esas tecnologías de avanzada, que van más allá de la necesaria actualización de los medios tecnológicos para la obtención, procesamiento y presentación de información y conocimiento por parte de los organismos de inteligencia. (Navarro Bonilla, 2005)

Esto es que su inmenso valor rebasa el gran apoyo que presta la tecnología moderna en sí misma, ya que trasciende e impacta el objeto político-social, criminal o militar, incluso, internacional, visualizado por los decisores del área respectiva de inteligencia. Su trascendente importancia no es en sí misma, sino respecto a lo que con ella es posible obtener relativo a lo que le interesa, importa o requiere el poder público, siempre dentro de un orden de prioridades.

En la producción y luego análisis de la información resultante de la recopilación, evaluación, análisis e interpretación de información científica y técnica, ésta cubre por ejemplo en el terreno militar:

  • Desarrollos extranjeros en investigación básica y aplicada y en técnicas de ingeniería aplicadas para la producción de armamento;
  • Características, capacidades y limitaciones científicas y técnicas de los sistemas, armas, o sistemas de armas y material militar producido y susceptible de ser usado desde el extranjero; la investigación y el desarrollo relacionados con los mismos; y los métodos de producción empleados para su fabricación.
  • Cubre no sólo el equipo o sistema, sino el proceso mediante el cual fue desarrollado y producido, la tasa de producción del país u organización que lo fabrica, y posiblemente las prioridades económicas y de otro tipo asignadas al proyecto.

GEOINT: Geospatial Intelligence

Es inteligencia sobre la actividad humana en la tierra derivada de la explotación y el análisis de imágenes e información geoespacial que describe, evalúa y representa visualmente características físicas y actividades geográficamente referenciadas en la Tierra a través de la fotogrametría, la cartografía, el análisis de imágenes, la teledetección y el análisis del terreno.

Abarca todos los aspectos de las imágenes (incluidas las capacidades anteriormente denominadas “inteligencia geoespacial avanzada” e “inteligencia de firma y medición derivada de imágenes e información y servicios geoespaciales” (anteriormente denominadas cartografía y geodesia). Incluye, pero no se limita, a datos que van desde el ultravioleta hasta las porciones de microondas del espectro electromagnético, así como información derivada del análisis de imágenes literales; datos geoespaciales; redes sociales georreferenciadas; e información técnicamente derivada del procesamiento, explotación, análisis literal y no literal de datos espectrales, espaciales, temporales, radiométricos, de historia de fases, polarimétricos, productos fusionados (productos creados a partir de dos o más fuentes de datos), y los datos auxiliares necesarios para el procesamiento y explotación de datos, y la información de firmas (para incluir desarrollo, validación, simulación, archivo de datos y difusión).

Por ejemplo: el sistema de vigilancia electrónica “El Guardián” es una moderna plataforma informática que amplía sensiblemente las capacidades de la policía para realizar escuchas y vigilar toda actividad en internet. El sistema permite que al mismo tiempo 30 personas accedan a la vigilancia en tiempo real del tráfico que generan hasta 800 celulares y 200 teléfonos fijos. También habilita a crear cuentas espejo de hasta 100 suscripciones de e-mails y el monitoreo de hasta tres redes sociales. Desde la academia y el pensamiento político democrático pensamos que el funcionamiento de “El Guardián” no ofrece suficientes garantías y que habría que acotarlo con una ley sobre la actividad de inteligencia. Por supuesto que es necesario e indispensable. (Schiavi, Pablo, 2016)

Hoy no hay mecanismos institucionales confiables que garanticen que la inteligencia no se use para otros fines ajenos a los que la ley permite aun cuando los usos han sido acotados constitucionalmente, ya que ha habido un giro importante a la centralización de la actividad de inteligencia altamente tecnológica que requiere muchos más efectivos y eficaces controles diversos.

En la inmensa mayoría de los países de América Latina desde hace 35 años el tema está pendiente, desde la finalización de las dictaduras y los procesos de transición democrática que trajeron cambios de régimen hacia la izquierda. Ha habido una minusvaloración de su relevancia con respecto a los procesos de democratización y control de los aparatos de inteligencia, por ello hubo cierto “desinterés político” por formar un sistema de inteligencia que deje al ciudadano común “a salvo” de sistemas como “El Guardián”, que es ya de los menos avanzados o de vanguardia. No obstante, su uso tiene que ser debidamente normativizado y puesto bajo controles estrictos de los otros poderes del Estado, incluyendo su auditoría con peritos calificados que pueden detectar los desvíos autoritarios e ilegales al respecto.

En la inmensa mayoría de países latinoamericanos nos enteramos de la existencia de estos “sistemas de vigilancia” u otros como Pegasus cuando ya han sido usados por varios años tras objetivos de inteligencia que se revelan tiempo después. No sabemos qué información obtuvieron, quién se quedó con ella y qué usos se le dieron y podrían volver a dar. Es una de las máximas tropelías del poder público contra los ciudadanos que no son “objetivos criminales”, como ha sido en el caso de periodistas, intelectuales, académicos, líderes sociales y otros. Y lo más lastimoso: con impunidad. Todos ellos, rasgos de regímenes despóticos que son el soporte para aparatos de inteligencia que actúan fuera de la constitucionalidad.

En México, el uso discrecional y atrabiliario de sistemas de este tipo tecnológico deja al capítulo constitucional de las garantías individuales, es decir, de la libertad política, en el cesto de la basura. La vulnerabilidad de los ciudadanos ante ello es absoluta. Por consiguiente, debe haber un marco regulatorio específico sobre escuchas telefónicas y otros mecanismos, algo que dé garantías al ciudadano. Este debate se ha dado en otros países latinoamericanos: en Uruguay uno de los más intensos y profundos, en México sólo denuncias sin solución. Hasta hoy.

Además en todos los casos la compra de las plataformas tecnológicas se hace con recursos públicos y se procesan en secreto, por ello generan los escenarios adecuados para todo tipo de componendas y corruptelas que de producirse, se quedan en absoluta secrecía entre un grupo pequeñísimo de servidores públicos, y además, se guarda la información como parte de la secrecía del aparato de inteligencia, consustancial a su operación.

En nuestro subcontinente, después de “El Guardián” se ofreció y compró por los ministerios del Interior y de Defensa el sistema de espionaje “Galileo”, más invasivo que y prohibido en muchos países. Es un costoso sistema de espionaje desarrollado por la empresa italiana Hacking Team RCS, capaz de interceptar correos y archivos electrónicos, así como activar a distancia cámaras y micrófonos para observar personas y actividades y escuchar conversaciones privadas. La privacidad desaparece y amplios sectores sociales quedan bajo control integral de una minoría tiránica operadora del sistema, porque nadie les ha autorizado para ello ni han cumplido ningún requisito ni observado norma alguna para ello, que no sean las de orden tecnológico que marcan su uso.

La empresa europea fabricante lo ofrece de la siguiente manera: “un dispositivo furtivo de investigación, destinado a los agentes gubernamentales encargados de hacer cumplir la ley (mediante) una tecnología de seguridad agresiva, un software espía, un caballo de Troya, un útil de vigilancia, un útil de ataque, un útil de control de las terminales. En otros términos, es un útil de control de los ordenadores”. Nada menos. Vaya marketing corporativo. De venta sólo a gobiernos. Por ello, el Laboratorio Ciudadano de la Universidad de Toronto ha denunciado que, hasta ahora, el sistema “Galileo” es utilizado para fines de espionaje a particulares y para atacar a prestigiados medios de comunicación y periodistas, así como también para reprimir brutalmente movimientos de protesta (Progreso Hoy, julio, 2015)

Éste ha sido uno de los equipos más comprados por los gobiernos integrantes de la Federación en México. Su costo: casi 400 mil euros. Claro, dirán que “para el combate al crimen organizado” con los extraordinarios resultados obtenidos (sic).

En esa misma línea de uso de plataformas tecnológicas socialmente invasivas están algunos otros:

Sistemas de Alerta Temprana (SAT): estos (porque existen diversos y pueden ser creados conforme se requieran) tienen un perfil más defensivo: un “sistema de alerta temprana” sirve para detectar vulnerabilidades y ataques, por ejemplo, al número de celular de un ministro, general del ejército, etcétera. Estos sistemas están coordinados por un mini ejército (que varía según el país (en España, por ejemplo, entre 6 mil y 7 mil funcionarios). Empezó a ser usado desde el año 2004, fecha de su fundación, y se vincula a un Centro Criptológico Nacional (CCN) o área funcional del organismos u organismos de inteligencia de un Estado, civil o militar, o ambos. Este personal está formado por civiles pero también por militares. Se le llama de igual manera “Equipo de Respuesta Ante Incidentes” (ERAI) e intenta prevenir incidentes antes de que se produzcan, “detectarlos para reducir su impacto y alcance”. El papel del CCN consiste además en coordinar a diferentes organismos de la administración para que utilicen medios o procedimientos de cifrado en sus trabajos y comunicaciones, también a los miembros del gobierno. Los SAT cuentan con varias vertientes dirigidas al mismo objetivo, la detección temprana de intrusiones. (Montero, OK Diario, Investigación, 2022)

 

Acceso Múltiple por División de Códigos (CDMA o Code Division Multiple Access): de uso muy generalizado incluso en México. Uno de los puntos más importantes de un sistema móvil es la manera en cómo se accede al medio de comunicación –que es compartido entre todos los usuarios–, un conjunto de técnicas a las que se les conoce como de “acceso múltiple”. Múltiple significa que muchos usuarios pueden estar hablando simultáneamente; es decir, una gran cantidad de abonados a un servicio móvil comparte un conjunto de canales de radio y cualquier usuario puede optar frente a los demás para acceder a cualquiera de los canales disponibles. Un canal de radio puede ser visto como una porción del espectro radioeléctrico, que es asignado temporalmente para un propósito específico, tal como una llamada telefónica. Una técnica de acceso múltiple define cómo se divide el espectro de frecuencias en canales y cómo los canales son asignados a los múltiples usuarios en el sistema.

Hay tres modelos técnicos: FDMA (Frequency Division Multiple Access), TDMA (Time Division Multiple Access) y CDMA (Code Division Multiple access). Esta última, G3, hace algunos años, la más avanzada (Computer World, 2002).

Las técnicas de acceso múltiple se utilizan en el ambiente de las comunicaciones para que varios dispositivos (ordenadores, teléfonos, emisores, etcétera) puedan acceder al medio o canal de comunicación de manera ordenada (tanto vía radio como por cable, por ejemplo en una LAN Ethernet); sin ellas las comunicaciones entre dispositivos serían un caos. Las técnicas de acceso múltiple permiten compartir un mismo canal de comunicación entre varios usuarios. Entonces permite escuchas telefónicas a cientos de dispositivos a la vez, porque todos los aparatos intervenidos están transmitiendo en toda la banda al compartir la misma frecuencia. Es muy eficaz en las intervenciones telefónicas. (Ciberseguridad, Ramiro, 2018)

Es una tecnología superada por el GSM, que rápidamente dominó el mercado global. Cuando fue adquirida en México para las instituciones de seguridad y justicia era ya un sistema superado que había sido utilizado en los servicios de inteligencia soviéticos (la KGB), desmantelados a principios de la década de 1990, de tal manera que su precio se había reducido considerablemente. Hablamos del gobierno del presidente Ernesto Zedillo, y se compró para diversos estados de la República, de acuerdo con Jesús Lemus. Ello, con el aval de Genaro García Luna como subdirector de Seguridad Institucional en el Cisen (Lemus, 2020:224). Fundamentalmente se trató de un “equipo espía” con fines políticos. Había preocupación por los grupos armados en México.

Después de esta compra sobrevino el “escándalo político” en el cual Manlio Fabio Beltrones (siendo gobernador de Sonora, 1997) se quejó de haber sido espiado por el Cisen ante una información aparecida en The New York Times (23 de febrero, 1997) que lo vinculó con Amado Carrillo Fuentes, dado que se dijo que la fuente de esa información eran las agencias de inteligencia en México. La información apareció también en el periódico El Tiempo en México (24 de febrero, 1997). Diez años después (2007) fue desvinculado oficialmente de esta supuesta relación, pero el efecto se había producido. La Unidad de Inteligencia y Análisis desapareció en 2001, pero muchos más fueron espiados con tal equipo, incluyendo al actual presidente Andrés Manuel López Obrador, cuando fue jefe de gobierno de la Ciudad de México, así como el ingeniero Cuauhtémoc Cárdenas y otros. Este equipo –se ha afirmado en medios– lo tuvo también la Coordinación General de Inteligencia de la Policía Federal Preventiva a cargo de Genaro García Luna.

En realidad esta serie de contratos con el sistema CDMA y las posiciones de poder del ingeniero García Luna son el punto de inflexión de la posterior “danza de los contratos multimillonarios” y de las empresas contratistas; porque una de las bases de apoyo del poder que acumuló este personaje fue precisamente la reorganización de la inteligencia nacional a partir de la mayor incorporación de los avances tecnológicos para este sector y de la nueva relación con empresas trasnacionales de alta tecnología. Este recurso innovador se intensificó y amplió.

Hablamos de: Nice Systems, LTD, consorcio de origen israelita representado en México por Polaris Industries, SA de CV; Smith Myers LTD (que ya había trabajado con el gobierno mexicano), luego Sistemas Gerenciales Administrativos, SA de CV (SOGAMS), constituida por militares israelitas, del Pentágono y exagentes del FBI; Verint System, Inc, proveedor directo del Cisen (dirigido por Eduardo Medina Mora) y de la SSP. Vendían equipo de encriptación telefónica para la intervención de comunicaciones privadas. Obtenían contratos importantes en una u otra secretaría de Estado y el ingeniero García Luna era una figura importante en ello.

Una cuestión relevante es que, como parte de los contratos suscritos con Verint System, el gobierno mexicano se obligaba a transferir en tiempo real toda la información obtenida al gobierno de Estados Unidos, a sus agencias de inteligencia. Allí entraban grupos insurrectos, organizaciones criminales y políticos (Lemus, 227). Esto fue algo inusitado, muy delicado.

Sistema Global por Comunicación Móvil (GSM): es un sistema estándar (2G) para comunicación utilizando teléfonos móviles que incorporan tecnología digital. Por ser digital cualquier cliente de GSM puede conectarse a través de su teléfono con su ordenador y puede hacer, enviar y recibir mensajes por e-mail, faxes, navegar por internet, acceso seguro a la red informática de una compañía (LAN/Intranet), así como utilizar otras funciones digitales de transmisión de datos, incluyendo el servicio de mensajes cortos (SMS). Los teléfonos que utilizan se denominan estaciones móviles. Para que esta estación sea operativa se necesita una tarjeta SIM, que contiene información sobre el terminal y su usuario. Información referente al operador de red, tipo de contrato y otros detalles también están grabados en la tarjeta. La SIM indica a la estación base o torre de repetición quién es el usuario que se comunica a través de ella. Esta conexión se realiza a través de ondas de radio. Se intervienen celulares y estos ofrecen toda la información sobre el usuario, incluso el código internacional (IMEI), así que te intervienen estés en donde estés. (Universidad Virtual de Valencia, GSM, 2018)

Software NSO Pegasus: es una de las tecnologías de ciberespionaje más avanzadas que se conocen actualmente. Un spyware muy efectivo para la vigilancia, debido a la evolución de la ciberinteligencia, es decir, los procesos de la ciberseguridad que se ocupan de analizar y prevenir, identificar, localizar y atribuir ataques o amenazas a través del ciberespacio. Los gobiernos se han visto obligados a instrumentar sistemas de rastreo a través de terminales móviles. Para poder activar su radar espía, por así decirlo, Pegasus lanza algún mensaje o realiza una llamada al teléfono que le interesa. De esta manera se instala en él. ¿Y no se puede detectar? No, porque en la mayoría de casos no hace falta que se realice ninguna acción: ni que se abra el mensaje o se tome la llamada, para que se active.

Una vez que este malware se instala en el teléfono, es dirigido por un panel de control remoto por el cual se activa el micrófono, la cámara y además se puede acceder a la geolocalización de éste para localizar a su propietario. Todo depende de la información que se quiera conseguir. El sistema más utilizado actualmente para infectar un teléfono mediante este software espía son las llamadas a través de Whatsapp. Además, éstas no quedan registradas en el historial y son borradas de forma inminente. Funciona como una aplicación más. Lo único que puede ocurrir cuando el software de Pegasus es instalado es que el procesador del móvil va más lento, se consume más batería o desaparecen datos sin que hayan sido borrados a consciencia. Un comportamiento de tu dispositivo que puede parecer normal con el paso del tiempo, puesto que las actualizaciones de las apps que ya tienes descargadas cada vez pesan más.

Aparte de ser una tecnología imperceptible para el dispositivo afectado, éste puede: instalar módulos para leer los mensajes y correos del usuario, escuchar llamadas, hacer capturas de pantalla, registrar claves o incluso acceder al historial del navegador. Además tiene la capacidad de autodestruirse si en un tiempo determinado no ha conseguido su cometido o si se determina que se ha instalado en el dispositivo equivocado. Es la tecnología más o de las más perfeccionadas. (Blog ESED Cyber Security)

Programa Nebulosa: también podemos considerarlo de perfil defensivo. Un software que coteja datos programados, por ejemplo, bancario-financieros detectando lavado de activos o financiamiento proveniente del terrorismo. Esta plataforma utiliza datos internos de la organización y los integra a la información externa que sistemas tradicionales no suelen analizar, como: listas negras, alertas de otras instituciones, noticias, información de redes sociales. Incluso hará una comparación de su seguro social y los tributos para que pueda medir los ingresos y ver la posibilidad de realizar una inversión que no sobrepase sus posibilidades.

Asimismo, a través de inteligencia cognitiva, por medio de Watson, el software analiza los datos de los clientes o particulares y transacciones, así llega a concluir si se trata de un supuesto caso de lavado de dinero. Para analizar y procesar los datos obtenidos por Nebulosa, el sistema contiene varios componentes internos de desarrollo y de interacción de usuario final. De esta forma tiene la capacidad de aprender áreas de conocimiento específicas y así hacer eficiente a la organización.

Inclusive Nebulosa es desarrollada utilizando “Angular JS”, que es un “framework” para el desarrollo de aplicaciones “Web Front End” y que usan como repositorio de datos a “MySQL”. Un framework es un marco de trabajo, un esquema o estructura que se establece y se aprovecha para desarrollar y organizar un software determinado. Es el entorno pensado para hacer más sencilla la programación de cualquier aplicación o herramienta actual, usado por los programadores ya que automatiza muchos procesos y facilita la programación informática con lo cual evita repetir los códigos en operaciones habituales y acceder a bases de datos y realizar llamadas por internet. Todo ello lo facilita un framework, por ello han aparecido más y más para facilitar las tareas de programación. Asimismo elabora un nivel de palabras claves con el objetivo que pueda atrapar a un posible caso de fraude porque en su estructura tiene la capacidad de almacenar 6 millones de páginas por minuto de una persona o grupo.

“Nebulosa” cuenta con tres componentes como estructura vertebral, dentro de los cuales se encuentran: el aplicativo propio tipo interfase donde se puede ingresar desde cualquier dispositivo móvil; dos, la nube que facilita; y el tercero es su base de datos a soportar, que también puede mantenerse guardado desde un servicio en físico o desde la misma nube también. No cuenta con proceso de encriptación ya que los datos son públicos y suministrados por las empresas y además las conexiones son seguras con las que el software fue creado; no habría problema de acceder y mantener una base robusta de alerta. Adicionalmente cuenta con su propio sistema codificado para prevenir ante cualquier amenaza.

Programa Watson: “Watson” es un sistema de inteligencia artificial creada por IBM. Imita las funciones cognitivas de los seres humanos, tales como las redes neuronales, pero utilizando la ciencia de datos y el aprendizaje de máquinas, para superar en velocidad y eficiencia a la inteligencia humana. Se trata de un aprendizaje automático en tiempo real sobre la base del big data, programado para responder interrogantes en lenguaje natural; a través del contenido de miles de fuentes precargadas.

La diferencia de Watson es el análisis del comportamiento del ser humano, al incorporar big data con la mayor cantidad de información que genere. Las personas manejamos dos entidades: una física y otra digital. Cuando estás en presencia de alguien, se vuelve un poco más retraído o no expresas total sus emociones. Lo que no sucedería en digital. Entonces detecta casos posibles de fraude, si hay una congruencia entre la persona dice que es y lo que la persona hace.

Actualmente están iniciando un plan piloto con dos instituciones financieras costarricenses, para probar su inserción y viabilidad en el país. No ahondó mucho cuáles son las entidades, sin embargo aclaró que son instituciones públicas entre ellas es la que pertenece al área de regulación y cumplimiento de Costa Rica.

Proceso algorítmico. Este software está diseñado con “API” (Application Programming Interface) en donde esa pequeña pieza del aplicativo, o pequeño código, ejecuta un algoritmo programado en específico, como por ejemplo puede leer publicaciones que hay en Twitter, Instagram o perfiles públicos en Facebook. Hay otros “APIES” que leen noticias de periódicos. Existen en el proceso dos tipos de “APIES”: unos que están diseñados para crear información y otros que analizan los datos.

Contratos y corrupción

Hay una obra tal vez poco valorada en su oferta testimonial y analítica sobre Genaro García Luna, exdirector de la Agencia Federal de Investigaciones y exsecretario de Seguridad Pública, hoy preso en Estados Unidos. Esta obra es El Licenciado –del periodista Jesús Lemus–, seudónimo con el que se conocía al exsecretario entre las organizaciones del crimen trasnacional. García Luna fue uno de los funcionarios acusado de las mayores corruptelas en la administración pública, y una de esas vías fue la firma de contratos multimillonarios con empresas proveedoras de tecnología para inteligencia y seguridad, y en algunos casos relevantes, favoreciendo a amigos y socios, y desde luego, sus propios intereses personales. Él fue un poder transexenal de suma importancia en los procesos delictivos y políticos en México.

El tema es que tales contratos para incorporar tecnologías de vanguardia especializadas para la inteligencia y la seguridad son de altísimo valor comercial. Jesús Lemus aporta su propia información de estos casos: Nunvav, Inc (con sede en Panamá), y Glac Consulting Technology Risk Management, SC (ubicada en Santa Fe, Ciudad de México), de la que García Luna era propietario, participaron en el desfalco a la federación por casi 712 millones de pesos mediante contratos pagados por servicios de software para supuestos sistemas de inteligencia (p: 271), recursos financieros que fueron reenviados desde la Tesofe a Glac Consulting, de García Luna, entre 2013 y 2016, siendo titular de la Tesorería Irene Espinosa Cantellano, y el jefe de ella, Luis Videgaray. (Claudia Guerrero, Reforma, 2019)

Entre las múltiples defraudaciones reveladas, un caso especial –destaca Lemus– fue el del contrato para proteger periodistas incorporados al Mecanismo de Protección de la Segob, el cual mediante Perseo Quiroz Rendón (había trabajado con García Luna en 2012), la empresa RCU Sistemas, SA de CV, logró una asignación directa y se asoció con Nunvav y Glac Consulting Technology Risk Management, y pudo adjudicarse tal contrato por un monto de más de 5 mil millones de pesos, ya en los últimos meses del sexenio de Felipe Calderón. Había más de 500 periodistas y defensores de derechos humanos y ambientalistas amenazados de muerte que se acogieron al programa, los cuales fueron permanentemente monitoreados por García Luna –quien conocía todos los datos de ellos mediante RCU Sistemas, aun sin ser ya titular de la SSP–. La hermana de Genaro García Luna (Esperanza, exagente del Cisen y exfuncionaria de la SSP) era parte del corporativo de la empresa titular del contrato.

Algo muy singular: las inversiones dadas a conocer por Segob para echar a andar el Mecanismo fueron por cerca de 1 mil 200 millones de pesos, a pesar de lo cual los contratos firmados con RCU Sistemas superaron los 5 mil millones de pesos. Parece evidente el sobre costo implicado en ellos. (pp. 272-275)

En 2012, México se convirtió en el segundo país de la región en adoptar un mecanismo especializado de protección de periodistas en riesgo. La creación de este tipo de programas fue una de las principales recomendaciones formuladas por los relatores especiales de la CIDH y la ONU tras su visita a México efectuada en agosto de 2010. Se creó un Comité Consultivo encargado de recibir solicitudes de protección, definir y dar seguimiento a medidas de prevención y protección para periodistas y facilitar la implementación de dichas medidas a nivel federal y local.

El escándalo mundial desatado por el espionaje indiscriminado realizado a miles de personas de distinta condición civil mediante el uso del software Pegasus obligó al actual gobierno del presidente López Obrador a investigar la situación actual de los contratos para ese efecto, y el doctor Santiago Nieto entonces director de la Unidad de Inteligencia Financiera (UIF) informó que en los gobiernos de Felipe Calderón y Enrique Peña Nieto las inversiones en equipos para interferir comunicaciones de diverso tipo sumaron casi 6 mil millones de pesos. Primero, en un equipo conocido como “NiceTrack” contratado por García Luna, y luego en 2014, la entonces Procuraduría General de la República (PGR) contrató a Grupo Tech Bull, SA de CV, empresa con característica de fachada y constituida por Balam Seguridad Privada, SA de CV, para la adquisición del software Pegasus (NSO), con el cual se espiaron 15 mil números telefónicos en México, para lo cual se pagaron 32 millones de dólares (Aristegui, julio 2021). Pocos gobiernos se han atrevido a devastar de esa manera el orden constitucional en aras de la seguridad del régimen en turno. Hoy todo ello ha quedado impune.

Las utilidades obtenidas en estos contratos sumaban millones de dólares para las empresas proveedoras, incluyendo como cliente al SAT mexicano y a la SHCP, contratos con un costo de 560 mil dólares. Siguió la SEIDO. Y con los contratos venía también la capacitación para su uso, el aprendizaje tecnológico.

Destaca también la compra del equipo para la PGR, el Ejército, la Armada, el Cisen y la PFP mediante la empresa Obses de México, SA de CV, para adquirir un software llamado “FinFisher/FinSpy” (ataca a los usuarios de Android, IOS, Mac OS, Windows y Linux) así como un programa de geo localización llamado “Hunter Punta Tracking/Locsys”, ambos para localizar, ubicar e interferir las llamadas telefónicas privadas de cualquier equipo de telefonía móvil y de cómputo. Se pagó por esto 220 millones de pesos. García Luna siempre estaba muy cerca de todo ello. En menor medida y sólo en alguna ocasión, participó también Tomás Zerón. (Ídem, 229)

En el caso del equipo de espionaje Hunter Punta Tracking/Locsys, tres meses antes de que concluyera la gestión de Marisela Morales, la PGR adquirió sin licitación y en más del cuádruple de su precio dicho equipo de intrusión de Blackberry y geo localizador de teléfonos inteligentes. La dependencia adjudicó a la empresa Obses de México la compra de dos dispositivos que le permiten invadir la privacidad de cualquier ciudadano, en 202 millones 563 mil 840 pesos (alrededor de 10 millones de dólares), aunque compañías del ramo informaron que ambos productos pueden conseguirse hasta en 45.5 millones de pesos, cuatro veces menos (El Diario Mx, julio, 2007).

El despotismo de un régimen político siempre está asociado a la corrupción, a la inconstitucionalidad y a la impunidad. De este gobierno esperamos mucho más y distinto. Pero llega solo a cuentagotas. La situación demanda imperativamente profundizar y acelerar los cambios.

Es increíble que no se preste la debida atención a esta nueva faceta de los servicios de inteligencia mediante una normativa constitucional y reglamentaria que comprenda todo esto bajo un marco regulatorio de avanzada. Se ha saqueado la hacienda pública por lustros, se ha devastado el orden constitucional por décadas, la impunidad se enseñorea entre las instituciones de seguridad y justicia, y los programas de cambio brillan por su ausencia en toda esta gama de inmensas cuestiones que afectan directamente a la sociedad nacional y a las propias instituciones del Estado, debilitadas por tantas lagunas o vacíos. ¿Cómo podemos esperar resultados distintos en el combate a la corrupción y a la criminalidad organizada con lagunas que son mares de desinterés, indiferencia o de imposibilidad para la acción? No es posible.

Jorge Retana Yarto*

*Licenciado en economía con especialidad en inteligencia para la seguridad nacional; maestro en administración pública; doctor en gerencia pública y política social; docente de licenciatura y posgrado; exdirector de la Escuela de Inteligencia para la Seguridad Nacional.

"Cuauhtémoc negado" de Jorge Veraza, recopila la polémica sobre la autenticidad de los restos de Cuauhtémoc, que permanecen en Guerrero
Artículo

Cuauhtémoc negado*

El libro Cuauhtémoc negado del doctor Jorge Veraza es importante en varios aspectos. Recopila la polémica sobre la autenticidad de los restos de Cuauhtémoc que

Saber más »