El reporte de lo que se halló en el Batallón de Ciberinteligencia de Facatativá

El Espectador revela todo el contenido del informe técnico que envió la Dirección de Investigaciones Especiales de la Procuraduría a la magistrada de la Corte Suprema Cristina Lombana y esta, a su vez, a la Fiscalía. Habla de las herramientas técnicas con que las que inteligencia militar intervenía comunicaciones y de consignaciones a terceros por operaciones militares "sin que sea claro el uso de los recursos".

La Procuraduría analizó millones de datos hallados en dispositivos que estaban en el Batallón de Ciberinteligencia de Facatativá (Cundinamarca).Pixibay - imagen de referencia

Diez discos duros, cinco celulares, ocho sim cards, 12 memorias USB, una memoria micro SD, 316 DVD y discos compactos -incluidos ocho hallados dentro de una caja fuerte color gris-, 189 páginas de documentos y cinco arduinos (placas que pueden ser programadas para Windows, Mac o softwares libres): ese fue el material que se llevó la Procuraduría de un batallón de Ciberinteligencia del Ejército el pasado 18 de diciembre, por solicitud de la magistrada Cristina Lombana, integrante de la Sala Especial de Instrucción de la Corte Suprema de Justicia. (Los militares que salieron del Ejército en medio del nuevo escándalo de “chuzadas”)

Esa es la información inicial que reposa en un informe de 62 páginas que le envió la Procuraduría a la magistrada Lombana el pasado 4 de mayo, justo después de que la revista Semana publicara una investigación titulada “Carpetas Secretas”, en la cual reveló que inteligencia militar del Ejército ha hecho seguimientos informáticos a más de 130 personas, entre ellas periodistas, sindicalistas y hasta políticos cercanos al presidente Duque, como el embajador Jorge Mario Eastman. El informe, conocido en su integridad por El Espectador, está también en manos de la Fiscalía.

Se trata de un reporte técnico en esencia, solicitado por la propia magistrada Lombana apenas culminó la diligencia en el Batallón de Ciberinteligencia ubicado en Facatativá (Cundinamarca). Lombana llegó allí con una Policía Judicial integrada por funcionarios de la Dirección de Investigaciones Especiales de la Procuraduría y de la Dijín de la Policía con base en una denuncia anónima que ella recibió en su correo institucional el día anterior al allanamiento, el 17 de diciembre de 2019. En el mensaje, revelado por este diario, había detalles que llamaron su atención.

Según el anónimo, la información que reposaba en esa y otras unidades militares tenía que ver también con el caso de chuzadas desde el Ejército a personas relacionadas con las negociaciones de paz con las Farc. Un episodio conocido bajo el nombre de Andrómeda, por el cual el hacker Andrés Sepúlveda fue sentenciado a 10 años de prisión tras admitir cargos y que le generó al expresidente Álvaro Uribe una indagación preliminar que hoy está en manos de la magistrada Lombana. Con todos esos elementos sobre la mesa, Lombana terminó en el Batallón de Ciberinteligencia.

En lo que incautó la Procuraduría y sometió a análisis forense, aparece una mención específica al tema Andrómeda. Se trata de un oficio de tres páginas rotulado como “Exclusivo de Comando Fuerzas Militares de Colombia Ejército Nacional Batallón de Inteligencia Técnica No. 3”. Fue elaborado el 24 de enero de 2014, es decir, justo un día después de que el CTI llegara a desmantelar el local que inteligencia militar había alquilado en el barrio Galerías, en el noroccidente de Bogotá, para desde allí interceptar ilegalmente comunicaciones de gente relacionada con el proceso de paz. (

El destinatario del documento, indica el informe, era el general (r) Jorge Andrés Zuluaga López, un reputado oficial que participó en la Operación Jaque y, para la época en que el CTI de la Fiscalía expuso la fachada de Andrómeda, comandaba la Central Técnica de Inteligencia. El remitente del oficio era el coronel Kurman Hernán Rivera Alfonso, entonces comandante del Batallón de Inteligencia Técnica No. 3, llamado a interrogatorio cuando el escándalo por Andrómeda estalló, lo cual ocurrió en febrero de 2014. O sea, un mes después de que el CTI encontrara el sitio.

 “Rivera Alfonso [quien, al parecer, tuvo a cargo la operación Andrómeda] da un informe pormenorizado de las actividades realizadas por funcionarios del CTI el 23 de enero de 2014, en el sitio conocido como ‘Buggly Ética Hacking’ (…) lugar donde afirma el anteriormente mencionado funcionaba la fachada dentro de la operación Andrómeda”. El coronel Rivera Alfonso, por su parte, le dio instrucciones al entonces mayor Joany Alonso Guerrero “de cómo debía actuar bajo esa situación y así mismo, este último [Rivera Alfonso] reportó la situación al general [Zuluaga] vía telefónica”. (General Gonzalo García Luna: ¿uno de los hombres “bomba” del espionaje en Colombia?)

“En una parte del oficio, el señor TC [teniente coronel] Rivera Alfonso le deja muy en claro al BG [brigadier general] Zuluaga López que durante el desarrollo del allanamiento no se quemó la fachada y que en los computadores incautados no había información obtenida en cumplimiento de las funciones de la compañía ni existen evidencias de la realización de actividades ilícitas”, explica el reporte de la Procuraduría, al tiempo que señala que, un día después del allanamiento del CTI, el oficial Rivera Alfonso citó a una reunión urgente en el Club Militar de Bogotá.

Allí se vio con un cabo de nombre Michael Beltrán Pachón y con un abogado cuyo nombre volvió a aparecer en el allanamiento al Batallón de Ciberinteligencia: Hernando Cucunubá, identificado en ese momento como “encargado de la asesoría jurídica”. El litigante, aseguró Semana en enero de este año, trató de entorpecer la diligencia de la magistrada Cristina Lombana y ha sido, además, abogado de uno de los cinco coroneles que el Ministerio de Defensa retiró del Ejército hace unos días en relación con el escándalo de “Carpetas Secretas”: Milton Eugenio Rozo Delgado.

Perseo, Teseo y otras herramientas informáticas

“De las evidencias analizadas se puede inferir que el Batallón de Ciberinteligencia (BACIB) del Ejército Nacional de Colombia, ubicado en (…) Facatativá (Cundinamarca), cuenta con la capacidad para acceder a cuentas de correo electrónico”. Esa fue la conclusión general a la que llegó Dirección Especial de Investigaciones de la Procuraduría en su informe. Esta asignó a cinco personas para que estuvieran dedicadas de cabeza a este material, que era tan extenso que los llevó a pedirle a la magistrada Lombana una prórroga para entregar este reporte final.  

La Procuraduría se puso en la tarea de hacer imágenes forenses (copias espejo) de todo lo que se incautó en esta unidad militar. En muchos de los dispositivos no se dio con información “de relevancia para el caso”, pero otros, al parecer, sí. En el disco duro que pertenecía a un sargento llamado Sergio Reyes Fandiño, por ejemplo, “se hallaron bases de datos con identificadores pertenecientes a personas del gobierno de otros países (Venezuela, Ecuador, Nicaragua, Rusia, Turquía, Estados Unidos), de militares y fotos de un homenaje a Dilan Cruz en Neiva. (“Se habría puesto en riesgo la seguridad nacional”: Carlos Holmes Trujillo)

En ese mismo disco duro había un radiograma del coronel Benjamín Ramírez Villalobos, de 2019, en el cual se prohibía “sacar material fiscal perteneciente al BRIMI1”. En el anónimo que recibió la magistrada Lombana se mencionaba que en la Brigada de Inteligencia Militar N.º 1 (Brimi 1) se estaban realizando actividades ilegales sobre comunicaciones de personas que estaban injustificadamente en el radar del Ejército. Y, en ese mismo disco duro, había capturas de imágenes de chats “presuntamente de personas pertenecientes al gobierno venezolano”.

Desde ese dispositivo quedaron también en evidencia tres herramientas técnicas que ha usado el Ejército para intervenir comunicaciones, en teoría, de “blancos legítimos”: Perseo, Orisis y Cerberus. Tal como lo reveló Noticias Caracol hace un par de días, están las fotografías de los pasaportes de personas como el expresidente Ernesto Samper -más gente que trabaja con él- y un oficial del Fondo Monetario Internacional, Antonio Pancorbo de Rato; del pasaporte del ciudadano español Joaquín Gutiérrez García y de la ciudadana argentina Cristina Alejandra Fahile.

Asimismo, por esa vía se conoció que gente del Ejército se ha reunido “con el señor Moshe Sahar en la empresa Reyzone [sic] en la ciudad de Bogotá con el fin de analizar la herramienta Geomatrix del sistema de geolocalización”. Se trata de una empresa israelí, cuya sede principal está localizada en Tel Aviv, que se autopromociona como fabricante de “soluciones cibernéticas y de inteligencia para agencias gubernamentales y federales”. Y, por último, en ese disco duro se hallaron  órdenes de operación sin editar que habían aparecido en otros dispositivos editadas.

En el disco duro externo del sargento Wílmar Lean Neiva apareció el nombre de otra herramienta de interceptación telefónica: Teseo. En el del sargento Hernández Galván, quien fue trasladado y reemplazado por el sargento Luis Montoya Parra, por orden del coronel (r) Milton Rozo, hay “certificaciones suscritas por distintos funcionarios donde refieren que la BRIMI-1 no cuenta con la capacidad, misionalidad y autorización, entre otras, que permitan llevar a cabo interceptación de comunicaciones”.

Este es uno de los dispositivos que podrían resultar comprometedores para el Ejército. Allí hay referencias a “información recolectada de blancos que no estaban enmarcados en la misión”, o informes clasificados como ultrasecretos “en los que señalan claramente los objetivos o amenazas que fueron objeto de labores de ciberinteligencia”. Y luego señala el reporte: “No obstante, hay requerimientos relacionados con búsquedas de información de objetivos de los cuales no hacen referencia a qué blanco pertenecen”.

En un plan de necesidad del Batallón de Ciberinteligencia consignado en ese disco duro se habla de “Invisible man” (Hombre Invisible), un software especializado en intervenir equipos como computadores o celulares sin dejar rastro. Adquirirlo, lo cual sucedió en 2019, era un paso más del plan de ciberdefensa que empezó a tejerse en el Ejército en 2011. Se hizo a través de una contratación directa y reservada y la compra debía ser ultrasecreta, pues, de conocerse que estaba en manos del Ejército, haría inservible la herramienta.

En ese mismo aparato se habla del “‘Proyecto Sable’, consistente en el ‘desarrollo de software que permita a través de procedimientos intrusivos recolectar información de sistemas informáticos de la amenaza de manera anónima para su análisis y difusión’. Lo anterior bajo los criterios en los que se deben adecuar los Requerimientos  Operacionales de la Unidad’”. Y de la Operación Troya: desarrollo de herramientas de administración remotas para Android con acceso en tiempo real para conseguir información desde páginas web.

Otro disco duro fue hallado en la oficina de personal y esa parte de la diligencia la atendió el coronel (r) Milton Rozo. En él se explica que con Perseo se monitorean móviles Android, igual que con Osiris; que Légolas permite generar un hipervínculo para hacer un “reconocimiento pasivo de la máquina del objetivo”; que el proyecto Panzer es una herramienta de “intrusión informática” para, incluso, enviar archivos “a los sistemas informáticos del adversario”; y que la base del proyecto Shark es crear páginas web para engañar al “adversario” y recoger información de él.

En ese dispositivo hay informes de actividades que hablan de que, por ejemplo, hubo “47 accesos a sistemas informáticos de comunicaciones de las diferentes hipótesis de guerra ordenadas por el comando superior (Rosa 25) (Dalia 6) (Lirio 16)”, que arrojaron 18.748 archivos con datos de interés para inteligencia militar que fueron remitidos a un procesamiento. Hipótesis de guerra, explicaron fuentes castrenses a este diario, son blancos externos. Es decir, otros países, que en este caso -calculan- podrían ser Venezuela y Rusia, entre otros.

En la memoria USB del sargento César Gutiérrez apareció parte del material que divulgó Semana en la edición “Carpetas Secretas”. Por ejemplo, que archivos llamados “Caso Especial” y “Trabajo Especial” incluían “análisis realizados a diferentes personalidades entre periodistas (nacionales y extranjeros), políticos y militares, así como ciudadanos del común”. Las fuentes de esos análisis son, dice el documento, “exámenes a las reacciones en redes sociales de los mencionados” y publicaciones en medios de comunicación. (Sale el agregado militar en Washington por escándalo de “carpetas secretas”)

“Es importante resaltar que dentro del formato utilizado para la presentación de los ‘casos especiales’, como de los ‘trabajos especiales’ suele contener información personal, familiar y de publicaciones realizadas en redes sociales de personas incluidas en ellos”. Hay también registros de “múltiples” consignaciones en Davivienda y BBVA asociadas con tres operaciones militares a “personas  presuntamente vinculadas a la unidad táctica objeto de investigación, sin que sea claro el uso de los recursos ahí expuestos”.

En general, este es el material que aparece relacionado en el informe técnico científico que entregó la Procuraduría a la magistrada Cristina Lombana el pasado 4 de mayo  y que esta, a su vez, ya remitió a la Fiscalía. “El presente informe tiene un alcance estrictamente analítico y de contextualización técnica. No contempla, entre otras, apreciaciones de la órbita jurídica, las que corresponden ser evaluadas, en caso de requerirse por ese Despacho (el de la magistrada) para el proceso en referencia”, advierte, de entrada, la Procuraduría.

 

919241

2020-05-13T05:00:00-05:00

article

2020-05-15T13:38:42-05:00

dduran2_104

none

Redacción Judicial

Judicial

El reporte de lo que se halló en el Batallón de Ciberinteligencia de Facatativá

83

15906

15989