Las herramientas con las que miembros del Ejército habrían chuzado ilegalmente

Noticias destacadas de Judicial

Son herramientas destinadas a la inteligencia, para interceptar correos, llamadas y mensajes de texto y WhatsApp. Estas habrían sido usadas de forma ilegal para chuzar al senador Roy Barreras, al exgobernador de Nariño Camilo Romero y la magistrada Cristina Lombana.

El 27 de diciembre de 2019, el presidente Iván Duque anunció que el entonces comandante del Ejército, Nicacio de Jesús Martínez, abandonaba la institución por razones familiares. Sin embargo, tres semanas después, una investigación de la Revista Semana indicaría que fueron otros los motivos: el alto oficial habría salido por un escándalo de chuzadas ilegales que apenas se estaba revelando en el Ejército. 

Supuestamente, de acuerdo con lo revelado por Semana, desde batallones de ciberinteligencia, pertenecientes a las brigadas de inteligencia y contrainteligencia militar, se estarían ejecutando chuzadas ilegales y la información obtenida habría sido entregada a un miembro del partido Centro Democrático. Entre las múltiples víctimas de las interceptaciones ilegales estarían la magistrada de la Sala de Instrucción de la Corte Suprema Cristina Lombana, el senador Roy Barrera y el exgobernador de Nariño Camilo Romero.

(Además: "Chuzadas" ilegales habrían propiciado la salida del general Nicacio Martínez de la comandancia del Ejército)

A estos tres y a otros más les habrían interceptado sus llamadas, mensajes de WhatsApp y hasta les habrían realizado seguimientos. Para realizar las interceptaciones de las comunicaciones, los uniformados de inteligencia habrían usado una herramienta informática llamada Hombre Invisible. Según el contrato de compra, que no está en el sistema de contratación de la Nación por su carácter de reservado, el Ejército buscaba adquirir una suite (múltiples programas con un fin similar) de penetración para el desarrollo de las actividades que se llevan a cabo en el campo de la ciberdefensa activa del Ejército nacional.

Entre las condiciones de compra está que el software tenía que permitir la instalación de herramientas en distintos equipos para obtener información de inteligencia. Asimismo, el malware (programa malicioso) instalado en el equipo blanco de la obtención de información debía tener la capacidad de camuflarse y mantenerse en su huésped a pesar de que se intentara eliminar. Bajo una condición similar, en los pliegos de contratación quedó establecido que los programas maliciosos debían tener la capacidad de ejecutarse sin que el antivirus detecte su acción y debían ser “invisibles” para el 90% de los sistemas de seguridad, para así infiltrase con facilidad en su blanco.

Estas condiciones, y muchas más, las cumpliría el Software Hombre Invisible. En la documentación de la contratación queda consignado que el programa cuenta con vectores de ataque básico cuando se accede al equipo blanco. Además de tener posibilidad de ataques informáticos avanzados cuando se logra el acceso a través de memorias USB y en documentos de office (World, Power Point, Excel, etc).

(Puede ver: "Donde haya manzanas podridas, hay que aplicar sanciones ejemplares”: Duque sobre "chuzadas" del Ejército)

Este sistema que, de acuerdo con la documentación revelada por la revista tiene un valor de un poco menos de $3.000 millones de pesos, fue vendida por una empresa española llamada Mollitiam Industries. Esta empresa, que no aparece en el sistema de proveedores del Estado colombiano, se vende a sí misma como una compañía de ciberinteligencia cuyo objetivo es “dotar a instituciones gubernamentales y empresas de información relevante necesaria para la toma de decisiones ante el nuevo contexto de vulnerabilidades, amenazas y ataques originados y potenciados desde el ámbito de las redes y el entorno de las comunicaciones".

De igual manera, esta empresa señala en su sitio web que todas las herramientas que ellos ofrecen son de desarrollo propio y permiten la captación de “información relevante procedente de las redes y otras fuentes (fuentes abiertas públicas, no públicas o resultado de acciones de interceptación de comunicaciones) para generar ciberinteligencia”.  Además, aseguran que su sistema permite automatizar la captación de información de las redes, incluso en la “Deep web”, para su transformación en inteligencia.

Esta empresa española, cuyo domicilio está en la ciudad de Toledo, señala que también presta servicios de entrenamiento y enseñanza. Esta compañía dio un ejemplo de la capacidad de sus servicios en el ISS World Latin America, un congreso mundial cuyo tema principal es los sistemas de soporte de inteligencia para vigilancia electrónica. En su versión 2019, realizada en Ciudad de Panamá, la empresa hizo muestras en vivo, únicamente para entes gubernamentales, de control invisible de celulares con Android y equipos con sistema operativo Windows o Mac, una de las características que tendría la aplicación que le fue vendida al Ejército colombiano.

(Puede ver: Las reacciones en la país político ante denuncias por "chuzadas" del Ejército)

Como se mencionó anteriormente, esta empresa no figura en el sistema de Proveedores Registrados. Sin embargo, al realizar una breve búsqueda en los sistemas de Cámara de Comercio de Toledo, aparece que esta empresa comparte domicilio y directivas con In-nova programa de Innovación Internacional. Esta es una empresa originada en 2007 que se define como un centro de innovación tecnológica.

Entre sus muchos campos de acción, esta empresa señala que se desempeña en el seguridad y defensa al igual que lo hace Mollitiam. Innova, contrario a la empresa que habría vendido el programa, sí aparece en los registros de contratación colombiana desde 2016. Esta empresa, de acuerdo con los registros, ya ha tenido dos contratos con el Estado: uno de ellos con la Fuerza Aérea y el Canal Regional Teveandina. El primer para un curso de tecnología en proyectos de seguridad y defensa a esta Fuerza Militar, mientras que el segundo es para la producción de un proyecto conocido como Mundo Hacker, programa de televisión que fue emitido por el Canal Trece.

Además de las chuzadas a través del mundo digital, de acuerdo a Semana, miembros del Ejército habrían intervenido ilegalmente las llamadas de las personas a las que les realizaban seguimientos. Estas interceptaciones se habrían realizado a través de equipos StingRay. Estos, que según Semana habrían sido entregados a un oficial en servicio y un retirado, captan la señal de la llamada y después la envían a una antena repetidora como una llamada normal. De esta manera tienen acceso a la llamada sin que las víctimas de la acción se enteren que los están escuchando.

(Puede ver: Sale el general Nicacio Martínez de la comandancia del Ejército)

Uno de los mayores fabricantes de estos equipos es la empresa australiana Harris y, dependiendo si es portable o de transporte vehicular, puede llegar a costar entre los USD$27.800 y $148.000. En varios países han iniciado movimientos para que se prohíba el uso de estas tecnologías por parte de los entes estatales debido que el sistema tiende a interceptar las llamadas de las personas que están cerca a la zona de influencia del dispositivo y no solo del blanco al que se quiere interceptar.

Comparte en redes: