Por Parker Asmann

El Cartel de Sinaloa hackeó una de las principales agencias de seguridad de Estados Unidos y obtuvo información clasificada que luego fue utilizada para intimidar y asesinar a posibles fuentes del gobierno, según un informe de un órgano de control interno que evidencia fallas más amplias en la protección de investigaciones sensibles sobre crimen organizado en México.

El Cartel de Sinaloa contrató a un hacker para atacar al agregado legal adjunto del Buró Federal de Investigaciones (Federal Bureau of Investigation, FBI) en la embajada estadounidense en Ciudad de México, justo cuando las autoridades avanzaban en una investigación de narcotráfico contra el exjefe criminal Joaquín Guzmán Loera, alias “El Chapo”, en 2018, según una auditoría del Departamento de Justicia de Estados Unidos publicada en junio.

Según el informe, el hacker ofrecía un “menú de servicios” que incluía la manipulación de teléfonos móviles y otros dispositivos electrónicos. El individuo logró obtener información sobre llamadas realizadas y recibidas por el funcionario del FBI, así como datos de geolocalización.

Además, la auditoría reveló que el hacker accedió al sistema de cámaras de la Ciudad de México para seguir al funcionario por la ciudad, identificar con quién se reunía y determinar qué personas podían ser de interés para el Cartel de Sinaloa.

“[Usaron] esa información para intimidar y, en algunos casos, asesinar a posibles fuentes o testigos colaboradores”, concluyó el Departamento de Justicia de Estados Unidos.

La revelación forma parte de un informe de la Oficina del Inspector General del Departamento de Justicia de Estados Unidos que evaluó los esfuerzos para reducir los riesgos asociados con la recolección masiva de datos para combatir el crimen.

Análisis de InSight Crime

La auditoría del Departamento de Justicia ofrece un retrato contundente de cómo una poderosa agencia de inteligencia de Estados Unidos —con una de las operaciones de vigilancia más sofisticadas— puede ser vulnerada por grupos del crimen organizado que usan esas mismas tecnologías en México.

Los servicios de seguridad estadounidenses están acostumbrados a desplegar tecnología avanzada en investigaciones criminales. Justo cuando el Cartel de Sinaloa penetraba las comunicaciones del FBI en 2018, la agencia lideraba una operación compleja que incluía la creación y gestión de su propia aplicación de mensajería encriptada, llamada ANOM.

En el marco de esa operación, conocida como “Escudo Troyano” (Trojan Shield), se vendieron dispositivos encriptados a grupos criminales en toda América Latina. Esto permitió a los fiscales interceptar millones de mensajes sobre envíos de droga, métodos de ocultamiento y lavado de dinero, entre otros temas.

Sin embargo, la auditoría sugiere que las capacidades defensivas del FBI para contrarrestar estas mismas técnicas, cuando son utilizadas contra sus propios agentes, siguen siendo deficientes. Aunque la agencia ha dado algunos pasos para hacer frente a las amenazas de vigilancia técnica —como elaborar un plan estratégico e identificar estos riesgos como una “amenaza de nivel 1”—, el informe concluyó que estos esfuerzos “solo identifican brechas generales en las políticas y la capacitación del FBI, lo que podría dejar sin abordar muchas vulnerabilidades que afectan a su personal, investigaciones y operaciones”.

El FBI no es la única agencia estadounidense que ha tenido dificultades para hacer frente a estas amenazas y proteger información sensible en México. En 2011, se filtró información sobre informantes que colaboraban con la Administración para el Control de Drogas de Estados Unidos (US Drug Enforcement Administration, DEA), lo que llevó al Cartel de los Zetas a secuestrar y masacrar a decenas de personas en el pequeño pueblo de Allende, cerca de la frontera con Estados Unidos, mientras buscaban a quienes cooperaban con los agentes antidrogas.

Con información de Insightcrime

Leave a reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *