Mostrando las entradas con la etiqueta Narcotráfico. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Narcotráfico. Mostrar todas las entradas

martes, 28 de noviembre de 2023

 

* Para evitar que los males del puerto previos al huracán Otis se extrapolen y, con una planificación que el empresariado impulse incluso dentro del propio gobierno, posiblemente se logre generar un nuevo esquema que reduzca la predominancia de los grupos que operan al margen de la ley



Ciudad de México, a 27 de noviembre de 2023


A falta de un diagnóstico serio de la crisis que vive Acapulco tras el paso del huracán Otis y también de una estrategia de contención, pues únicamente hay presencia de la Guardia Nacional en 38 colonias del puerto, se abre la posibilidad de que la llegada de recursos económicos y apoyos en especie para la reconstrucción de la infraestructura hotelera, de negocios y vivienda, y en general de la vida del puerto terminen en manos de los grupos delictivos de manera indirecta o directa y esto conlleve el crecimiento exponencial de todos los males, principalmente en la operación del narcotráfico y delincuencia común.

Facundo Rosas Rosas, director de estrategia del Grupo BlackIND destacó en Rueda de Prensa que la Guardia Nacional no tendrá capacidades de análisis e investigación in situ que permita identificar y combatir la estructura criminal que continúa operando en el puerto, más aquellos grupos que seguramente surgirán en la actual coyuntura, ya sea nuevos y/o derivados de escisiones de los ya existentes.


Por su parte, Francisco Daniel Herrera Lau, director de Estrategia Corporativa del mismo grupo empresarial afirmó que “la reconstrucción de una localidad devastada por un desastre natural es un desafío y una oportunidad para contribuir al desarrollo de la comunidad y garantizar la continuidad de negocio” por lo que se deben tomar medidas urgentes que debe considerar el empresariado para lograr una reconstrucción resiliente, ya que en estos momentos aún nadie sabe si alcanzará la fuerza económica, de seguridad, coordinación y visión estratégica para evitar que la nueva transformación de Acapulco conlleve el crecimiento exponencial de todos los males.

María Elena Morera, presidenta de Causa en Común aseguró que el estado de Guerrero “desde antes del Huracán tiene un gobierno prácticamente inexistente, no asume su responsabilidad en educación, salud y menos en seguridad y justicia, es decir en lo más básico y el estado está tomado por el crimen organizado”.

Y agregó que con el objetivo de “levantar a Acapulco” en unos meses el Ejecutivo Federal se negó a modificar el Presupuesto y asignar recursos etiquetados, (mientras) los poco más de 61 mil millones designados por Hacienda, además de escasos, no tienen reglas de operación, por lo que será muy difícil darle seguimiento y saber sus resultados”.

Por lo que, concluyó, “la destrucción provocada por el Huracán Otis, debería ser una oportunidad y el punto de partida para reconstruir Guerrero de fondo. Regresar a la situación previa al impacto del huracán como se pretende, es una forma de seguir matando Acapulco de forma lenta”.

Francisco Rivas Rodríguez, director General del Observatorio Nacional Ciudadano, destacó que esta es una oportunidad de pensar “qué tipo de Acapulco y Coyuca de Benítez queremos reconstruir, pero también pensar que si se pueden generar las condiciones para prevenir tempranamente el delito; no espacios asignados, sino que haya elementos y urbanización necesarias que inhiban la presencia de grupos delictivos”.

Destacó que un espacio que se deja vacío lo llena la delincuencia y si el Estado no otorga servicios, llegará alguien que lo haga y llegará de una manera ilegal. Entonces, el gran reto no sólo está en de dónde va a salir el dinero y cómo le vamos a hacer, sino de quién lo va a hacer y probablemente lo hará la delincuencia a través de negocios lícitos”.

Facundo Rosas Rosas expresó que ante la falta de estrategia y la falta de voluntad política del ejecutivo federal y del estado de Guerrero para enfrentar a los grupos que operan al margen de la ley, bajo la consigna de “abrazos, no balazos”, existe la posibilidad de que parte de los recursos que lleguen al puerto terminen en manos de los grupos delictivos de manera indirecta o directa.

Mientras se reconstruyen los mercados ilícitos de las drogas ilegales, secuestro, armas de fuego y trata de personas buscarán tomar el control total de la extorsión y el cobro de piso, así como la distribución de materiales para construcción, energéticos (gas, gasolina y diésel), abarrotes y agua para uso doméstico (pipas), sobre todo en las colonias más apartadas del puerto, a esas a las que la ayuda del gobierno tardará más en llegar.

También extorsionarán al servicio de transporte público, taxis formales e informales (tolerados o piratas), además de vagonetas y autobuses urbanos y suburbanos, incluidos algunos turísticos, los cuales reportarán cuotas a los grupos delictivos disfrazadas de aportaciones sindicales, para la operación diaria, para la supervisión y despacho de unidades, para los seguros (mutualistas) o de cajas de ahorro.

El mercado del empeño o préstamos dejando prendas en garantía será otro mercado ilícito en poder de estos grupos, ya que una significativa cantidad de artículos electrónicos, joyas, vehículos y enseres domésticos carecen de facturas u otros documentos que amparen la legal propiedad porque se perdieron en el huracán o la gente empeñará los artículos que obtuvo de los saqueos o los que les entregará el gobierno para poder subsistir.

La chatarra o material de reciclaje, en particular los metales ferrosos y no ferrosos, también serán motivo de disputa entre los grupos delictivos, tomando en cuenta la cantidad y tamaño de los inmuebles que tendrán que ser reconstruidos en sus fachadas, lo que generará grandes cantidades de este tipo de material.

De manera directa, expresó Rosas Rosas, la “base social” de estos grupos serán beneficiarios de los programas sociales que son entregados en efectivo, lo cual les permitirá subsistir en tanto se recuperan las actividades económicas formales e informales del puerto que den vida a los mercados ilícitos, en las cuales han estado sustentados durante los últimos años.

Ante este panorama, Francisco Daniel Herrera Lau expresó que se debe realizar una estrategia corporativa de gran alcance para evitar que los males del puerto previos al huracán Otis se extrapolen y, con una planificación que el empresariado impulse incluso dentro del propio gobierno, se logre generar un nuevo esquema que reduzca la predominancia de los grupos que operan al margen de la ley.

A decir de Herrera Lau, se necesita esquemas de: a) Reevaluación y planificación donde es necesario hacer un diagnóstico de riesgo, además de información útil y precisa para tomar decisiones efectivas para evitar nuevas perdidas; b) Seguridad y protección para garantizar la seguridad de empleados y activos mediante servicios de seguridad privada, medidas físicas y tecnológicas como alarmas, cámaras y control de acceso, siempre acompañado de datos que permitan identificar amenazas y riesgos; c) Ciberseguridad reforzada ante posibles amenazas, con el fin de fortalecer la seguridad cibernética para proteger datos y sistemas informáticos.

Asimismo, d) Una mayor coordinación frente a la delincuencia porque los grupos criminales y el narcotráfico intentarán aprovecharse de la situación, y ello agudizará el denominado “cobro de derecho de piso” e incluso impactará en la cadena de suministro, por lo que deberán instalarse mecanismos de coordinación, colaboración e intercambio de información corporativa para mitigar esta amenaza; e) Copias de seguridad y recuperación para realizar duplicados de seguridad de datos y sistemas críticos; f) Apoyo emocional y comunicación transparente con personal, clientes, proveedores y partes interesadas; y, g) Gestión de crisis donde será urgente mantener un equipo activo para tomar decisiones rápidas y efectivas ante nuevas situaciones de emergencia.


ACAPULCO ANTE EL GRAN DESAFÍO DE SU RECONSTRUCCIÓN: CONTENER A LA DELINCUENCIA ES UNA OPORTUNIDAD PARA MANTENER LA CONTINUIDAD DEL NEGOCIO

Read More

miércoles, 18 de enero de 2023


 

  • El senador Miguel Ángel Mancera Espinosa propone precisar las sustancias que no pueden circular por correspondencia  

 

Combatir el narcotráfico en todas sus formas es una necesidad del Estado para garantizar la salud y la seguridad de los ciudadanos, por eso se deben establecer controles para evitar que circulen sustancias prohibidas, como el fentanilo, a través del envío de correspondencia, y que se disfracen con medicamentos, consideró el senador Miguel Ángel Mancera Espinosa.  

 

Cabe destacar que el 6 de diciembre pasado, el Senado aprobó una reforma al artículo 15 de la Ley del Servicio Postal Mexicano, para prohibir expresamente la circulación por correo de los envíos y correspondencia que contengan sustancias ilegales, psicotrópicos o estupefacientes.  

 

Sin embargo, el legislador del PRD consideró necesario distinguir con claridad en dicha Ley los estupefacientes o psicotrópicos permitidos y prohibidos, o que se encuentren sancionados por la Ley General de Salud. 

 

En una iniciativa que suscribió en la Gaceta Parlamentaria de la Comisión Permanente del pasado 11 de enero, Mancera Espinosa dijo que es indispensable “generar las adecuaciones normativas precisas para evitar supuestos que sobre incluyan los casos en que se envíe un medicamento considerado psicotrópico o estupefaciente, pero que no se encuentre prohibido por razones médicas”.  

 

De ocurrir así, enfatizó, “nos encontraríamos en un supuesto en el que se estaría vulnerando el derecho a la protección de la salud por parte de las autoridades y generaría un detrimento en la calidad de vida de las personas enfermas, ya que se estarían poniendo trabas no justificadas al acceso a sus medicamentos prescritos”. 

 

El senador también explicó que recientemente se ha presentado un incremento en el tráfico de estupefacientes sintéticos como el fentanilo, que es 50 veces más potente que la heroína, lo que implica que la persona consumidora queda enganchada con porciones más pequeñas y genera a los traficantes las mismas ganancias que otras drogas, pero con menores volúmenes.  

 

Lo anterior, permite transportar esta droga en formatos más difíciles de detectar, dentro de estos mecanismos se incluye la falsificación de medicamentos. 

 

“Por ello se considera fundamental prohibir la circulación por correo, los envíos o correspondencia que contengan sustancias prescritas por la ley, así como de estupefacientes o psicotrópicos que se encuentren sancionados por la Ley General de Salud”.  

 

Pero también, acotó, “es fundamental que el tránsito de psicotrópicos o estupefacientes que no se encuentren prohibidos pueda hacerse de una manera regulada y con apego a la ley, a fin de lograr detener el tráfico de drogas, sin que se ponga en riesgo el derecho de acceso a la salud de las personas”. 

 

En este contexto, propuso reformar el artículo 15 de la Ley del Servicio Postal Mexicano, para prohibir la circulación por correo de los envíos y correspondencia que contengan sustancias ilegales, los psicotrópicos establecidos en la fracción I del artículo 245 de la Ley General de Salud; y los estupefacientes mencionados en el artículo 237 del mismo ordenamiento.  

 

Además, planteó que “tanto los psicotrópicos establecidos en las fracciones II, III, IV y V del artículo 245 y los estupefacientes enlistados en el artículo 234 que no se encuentren prohibidos por el artículo 237 de la Ley General de Salud, podrán circular por correo mediante envío y correspondencia siempre que se acredite el cumplimiento de los requisitos que para adquisición o traspaso haya establecido la Secretaría de Salud”. 

Urgen controles para evitar tráfico de estupefacientes por correo postal, plantean en el Senado

Read More

domingo, 2 de octubre de 2022


El tráfico de drogas está a la orden del día en casi cualquier país. Hay muchos medios que los traficantes utilizan… entre ellos, hacer uso de «mulas», o personas con las drogas en su interior para pasar las fronteras.

 

En estos casos, y solo porque la vida humana les parece ligeramente más valiosa que la de cualquier otro animal, hay diversos medios para extraer la droga sin matar a la mula… quizá porque así la puedan usar más adelante, ¿no es cierto?

 

Pero la verdad es que no solo los humanos pueden ser estas mulas. También pueden ser criaturas inocentes que no saben lo que está pasando. Pueden ser perros.

 

En el año 2015, un veterinario estadounidense fue atrapado en España después de llevar diez años participando en el narcotráfico de la forma más cruel imaginable. ¿Su tarea? Introducir la droga en cachorritos de perro, animales saludables y confiados que hacían lo que les mandaban.

 

Después de recibir la droga en su interior, estos perros eran subidos al avión o al camión, lo que fuera, y cruzaban la frontera.

 

En las aduanas los dejaban pasar. Una vez llegaban al país de destino, ¿crees acaso que se trataban con el mismo cuidado que una mula humana? Para nada. Estos cachorros eran brutalmente asesinados para extraer la droga. Total, ¡para eso los criaban!

 

Por suerte, en 2015 se atrapó a este veterinario, y fue el principio de la caída de aquella red de narcotráfico. Se encontraron distintas casas, diversos traficantes, y también criaderos para estos pobres cachorros.

 

La más deliciosa ironía de todo esto es que uno de los perritos rescatados de aquel terrible destino creció para convertirse en un perro policía especializado en búsqueda de drogas.

 

Marcos Mendoza

 

PD: A menudo, para enseñar a un perro a ser obediente y seguir las normas se utiliza el adiestramiento básico.

 

Puede funcionar muy bien… o puede no hacerlo.

 

Sin embargo, lo que funciona MUCHO MEJOR es adaptar el adiestramiento y priorizar algo distinto: El Estímulo.

 

Eso es lo que te estoy ofreciendo:

 

Te voy a hablar de distintas vías para estimular el cuerpo, la mente y los sentidos de tu perro, lo que a su vez va a mejorar su inteligencia y su capacidad para comprender, memorizar y retener tus instrucciones.

 

Te lo Explico Todo En Mi Guía:


La crueldad humana no conoce límites

Read More

lunes, 22 de febrero de 2021

Emma Coronel, esposa de Joaquín El Chapo Guzmán, fue apresada en el aeropuerto de Washington, USA por narcotráfico.

El Departamento de Justicia de EU informó que la mujer de 31 años, comparecerá mañana por primera vez ante el Tribunal del Distrito de Columbia mediante videoconferencia.
Según documentos judiciales, Aispuro está acusada de participar en una conspiración para distribuir cocaína, metanfetamina, heroína y marihuana para su importación a los Estados Unidos.

Se alega que conspiró con otros para ayudar a Guzmán en su escape del Altiplano el 11 de julio de 2015.
Después de que El Chapo fuera arrestado nuevamente en México en enero de 2016, se alega que Coronel Aispuro se involucró en la planificación de otra fuga de prisión con otros antes de la extradición de Guzmán a los Estados Unidos en enero de 2017..

Apresan a Emma Coronel esposa de El Chapo Guzmán

Read More

viernes, 15 de febrero de 2019


  • Estudios estiman que habría hasta ocho millones de víctimas.
Representantes de organizaciones civiles, junto con el senador Emilio Álvarez Icaza, reiteraron la necesidad de que se reconozca, de manera oficial, el desplazamiento interno forzado en México, a fin de que se diseñe una política pública para atender a las víctimas y se impida la violación “estructural” de los derechos humanos.

Álvarez Icaza consideró que este fenómeno -provocado, entre otros factores, por la delincuencia y la violencia- es una de las realidades que el nuevo gobierno debe asumir en su agenda. 

En la presentación del estudio “Entre la invisibilidad y el abandono, un acercamiento cuantitativo al desplazamiento interno forzado en México”, el senador independiente consideró que en la medida en que nuestro país no acepte esta tragedia, “se van reproduciendo cadenas sistemáticas de violaciones a los derechos humanos, de manera estructural”.

Señaló que se trata de una de las crisis humanitarias invisibilizadas en nuestro país, que afectan a miles de familias que tienen que dejar su casa, trabajo y escuela por la violencia.

El legislador dio a conocer que ya se trabaja en una iniciativa de ley sobre la materia, donde participa la relatora especial sobre desplazamiento interno de la Organización de Naciones Unidas.


Dijo que también se insistirá en la pertinencia de que el gobierno acepte una visita oficial de dicha relatora, así como las recomendaciones que ayuden a atender el problema.

José Antonio Guevara Bermúdez, director Ejecutivo de la Comisión Mexicana de Defensa y Promoción de los Derechos Humanos, destacó que no hay un diagnóstico sobre el fenómeno y las estadísticas que existen “no nos permiten tener certeza de su dimensión.

Dijo que el análisis de tres encuestas del Instituto Nacional de Estadística y Geografía -que incluyen preguntas relacionadas con el tema-, dan cuenta de un rango amplio de personas en esta condición, aunque difieren los números.

El análisis de la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública, agregó, estima que “alrededor de ocho millones 726 mil 375 personas se han visto obligadas a abandonar su lugar de residencia para protegerse de la delincuencia entre 2011 y 2017”.

“Es una cifra escandalosa. Debiera obligar a las instituciones del Estado a clarificar de qué tipo de desplazamiento se trata”, asentó.

En tanto, datos de la Encuesta Nacional de la Dinámica Demográfica permitieron estimar a 185 mil 936 personas que migraron internamente por motivos de inseguridad pública o violencia, de 2009 a 2014.  Por su parte, la información proveniente de la Encuesta Nacional de Ocupación y Empleo indica la existencia de 206 mil 965 víctimas entre 2006 y el primer semestre del 2018.

Brenda Pérez, directora de desplazamiento interno de la Comisión Mexicana de Defensa y Promoción de los Derechos Humanos, subrayó que gran parte del desplazamiento forzado ocurrió en municipios y localidades donde se realizaron acciones contra el narcotráfico.

Casi el 40 por ciento de estos desplazados en 2011, dijo, afirmaron que hubo este tipo de acciones en su municipio.

Entre otros datos, agregó que los estados con el mayor número de personas expulsadas son Tamaulipas, Chihuahua, la Ciudad de México, el Estado de México, Guerrero y Veracruz. Además, 54 por ciento de las personas que se mudaron a otro estado a causa de la inseguridad pública o la violencia, entre 2009 y 2014, fueron mujeres; y los niños de 5 a 14 años, así como los adultos de 35 a 39 años son mayormente afectados.

Demandan que el Estado mexicano reconozca el desplazamiento interno forzado

Read More

viernes, 11 de mayo de 2018


El peor peligro para Jalisco en las próximas elecciones es, sin duda, el candidato a la gubernatura por Morena, Carlos Lomelí Bolaños, quien ha llegado ya al colmo de la desvergüenza al intentar borrar, por medio de un amparo, sus antecedentes penales, tal como lo publicó recientemente un conocido medio nacional: Animal Político. Afortunadamente un juez federal ha denegado esta petición presentada por la defensa del candidato a la gubernatura por Morena, quien además ha sido ampliamente señalado de lazos con el narcotráfico y de lavado de dinero, principalmente por sus empresas farmacéuticas, en especial Lomedic, la cual fue ligada al negocio criminal a través de sus lazos con el cártel de los Amezcua Contreras, situación que fue incluso denunciada por el servicio de inteligencia de los Estados Unidos.
Lo que ha querido hacer Lomelí Bolaños al intentar borrar sus antecedentes penales (esto por una portación ilegal de arma de fuego) lo pinta de pies a cabeza como un político dispuesto a lo que sea con tal de conseguir sus siniestros fines políticos, sin importar que en ello no solo arrastre el buen nombre del candidato presidencial Andrés Manuel López Obrador, quien lo ungió su candidato en Jalisco, sino también a toda la sociedad jalisciense que teme que, de llegar a la gubernatura, el gobierno se llene de pillos y maleantes.
Si bien, en términos legales Lomelí Bolaños no tiene ningún impedimento para continuar como candidato de Morena a la gubernatura de Jalisco, lo cierto es que éticamente es reprobable que se siga alentando su candidatura teniendo en cuenta el negro pasado de Lomelí Bolaños, ampliamente difundido en los medios de comunicación, y más de la mano de un candidato presidencial que, en reciente entrevista en Milenio, se declaró no sólo ajeno a las mafias del poder sino también a la corrupción y a la impunidad.
El propio Ricardo Peralta, especialista en temas penales y de anticorrupción, dijo a Animal Político que “con este amparo lo que se pretendía era destruir un documento que en el proceso electoral que se vive pudiera generar un estigma al candidato, pero que de ninguna manera le impide competir por un cargo de elección popular”.
No es lo legal, entonces, lo que se discute, sino lo moral y lo que es justo, y lo que conviene más a la sociedad en términos de bienestar y armonía social.


Por eso,  ¿dónde está Andrés Manuel López Obrador en un caso tan polémico como el de su candidato en Jalisco? La ciudadanía jalisciense exige que así como el día de su ungimiento como candidato le levantó la mano a Lomelí Bolaños, así mismo sea el propio López Obrador quien se la baje y ponga en el banquillo de los acusados a quien representa un peligro real y verdadero para el futuro de esta entidad.

Lomelí un peligro para Jalisco

Read More

sábado, 17 de marzo de 2018

 El Movimiento de Regeneración Nacional (mejor conocido como Morena) que impulsa Andrés Manuel López Obrador, candidato a la presidencia del país por tercera ocasión, no tardará en abismarse de seguir reclutando para su proyecto político no sólo a los tránsfugas de los partidos adversarios (priistas, perredistas o panistas que no han conseguido posiciones políticas para las próximas elecciones), tampoco a los que ya trajo consigo la derecha más recalcitrante con el Partido Encuentro Social (PES), ni mucho menos con todo los negativos que le representa la unión con un partido satélite del propio PRI (como lo es el PT), sino que se abismará más bien por ese afán de llegar al poder al precio que sea y tal parece que con el lema (cada vez más visible) de: el fin justifica los medios, lo que ha llevado a López Obrador a incorporar, sobre todo en los Estados, a políticos que, por la sola información que ha aparecido públicamente, cuentan con una reputación absolutamente reprobable. Para no ir muy lejos, el pasado 10 de febrero fue confirmado de manera oficial como candidato a la gubernatura de Jalisco el empresario farmacéutico y actual diputado federal con licencia (aliado desde marzo de 2017 a Morena) Carlos Lomelí Bolaños, quien ha sido acusado ya en dos ocasiones ni más ni menos que por el Departamento del Tesoro de Estados Unidos de tener peligrosos vínculos con el narcotráfico.  En 2008, la institución norteamericana publicó la “lista negra” de las empresas mexicanas que lavaban dinero para el narcotráfico y en esa misma lista negra apareció su empresa Lomedic S.A de C.V, misma que fue ligada al cártel de los Amezcua Contreras, denunciándose que hacía funciones de lavado de dinero para esta organización criminal.  No siendo suficiente lo anterior, el pasado 2017 volvió a aparecer otra empresa de Lomelí Bolaños (esta vez la llamada Asociación de Servicios Educativos y de Negocios S.A. de C.V) pero ahora ligada a Raúl Flores Hernández, alias “El Tío”, acusado de crear y comprar empresas para lavar dinero de diversos narcotraficantes y con presuntos vínculos con Julión Álvarez y Rafa Márquez, envueltos por ese motivo en un reciente escándalo. Pese a lo señalado por la inteligencia estadounidense, las autoridades mexicanas continúan manteniendo en la impunidad a un político-empresario que, de ser ciertas todas las acusaciones que se le imputan, representaría sin duda un verdadero peligro para nuestro país y, en especial, para Jalisco, uno de los estados que aportan más a la economía nacional y que representan, por tanto, un bastión para su progreso y desarrollo. Lo todavía más reprochable es que esta misma impunidad e indiferencia haya sido solapada por el propio López Obrador, quien paradójicamente se ha jactado siempre de tener un movimiento integrado por puros militantes y candidatos honestos, moralmente pulcros y con un compromiso irrebatible de amor por México. Sin embargo, que Morena haya postulado como su candidato a la gubernatura de Jalisco a un personaje al que se le liga no sólo con el narco sino también al que públicamente se le ha acusado de corrupción, de tráfico de influencias y de enriquecimiento ilícito (ha declarado sin pudor un patrimonio de 200 millones de pesos) lo pinta tal como es y no hace sino convertir su discurso morenista en una mera engañifa. ¿Qué podrían esperar los jaliscienses de Lomelí Bolaños en el lejano supuesto de que llegara a la gubernatura? Visto lo anterior, lo consabido: un narcoestado que sólo generará más muerte, más miseria, más desempleo, más desigualdad para todos, y más riqueza, más excesos, más impunidad para unos cuantos, principalmente para Lomelí Bolaños y sus cómplices. La sociedad jalisciense no puede permitir, por ningún motivo, que la corrupción política y la impunidad legal generen expectativas para un político-empresario cuyo destino, debería ser, en todo caso, la cárcel.

Carlos Lomelí Bolaños, un narcomorenista a la gubernatura de Jalisco

Read More

domingo, 21 de mayo de 2017


By  Carlos García de Balzac.


El dirigente de la  Coordinadora Nacional Plan de Ayala, CNPA- MN,   Francisco Jiménez Pablo, afirmo : La ola de violencia continua imparable en el campo y las ciudades , por lo que califico de " demagógica" a la actual administración federal del PRI  sobre la escalada de muertes a  informadores y por ende  luchadores sociales y sociedad en general.

 En rueda de medios detallo que el  plan estratégico de protección a informadores, va al fracaso toda vez que ni existe el presupuesto suficiente para la protección de los comunicadores y luchadores sociales defensores de derechos humanos y mucho menos hay autonomía en la Fiscalía encargada de investigar estos crímenes pues en la mayoría de los casos están coludidos policías estatales, municipales y federales. A la par,  denunció la presión de que son objeto pobladores de Chipas por parte de los gobierno de Tabasco y Chiapas que promueven grupos de choque y paramilitares contra asentamientos en terrenos nacionales de la Coordinadora Nacional Plan de Ayala, sostuvo que en México existe un Estado fallido en donde hay colusión entre autoridades para generar violencia. Destaco . lo mas  preocupante que haya más de 130 periodistas asesinados y que lo que va del sexenio sean más de 30, lo que muestra una tendencia contra periodistas, comunicadores y líderes sociales”. Asi las cosas, dijo la realidad muestra que existe una colusión entre las fuerzas públicas en las ejecuciones de estos personajes toda vez que se ha comprobado que son policías municipales, estatales y federales. Al ser inquerido sobre el  caso de Chiapas, expuso que La Coordinadora Nacional Plan de Ayala Movimiento Nacional condena y denuncia la agresión que vienen realizando grupos de choque alentados por cacicazgos locales políticos y privados contra compañeros posesionarios del poblado denominado “Doctor Rafael Pascasio Gamboa” del municipio de Ixtapangajoya, estado de Chiapas, colindante con el estado de Tabasco. Precisó que dicha comunidad conformada por 49 familias posesionarias todas miembros de nuestra organización el MOCRI-CNPA MN. Al final urgio al  Gobierno del estado de Chiapas que encabeza Manuel Velasco Coello a intervenir a efecto de evitar el escalamiento de un conflicto social por la perversidad y avaricia de caciques regionales, así como también al Centro de Derechos Humanos “Fray Bartolomé de las Casas” a no dejarse sorprender por estos grupos de choque al servicio de caciques regionales tanto del estado de Chiapas como del estado de Tabasco.



Recordó que se solicitó la enajenación onerosa del predio nacional con fecha 05 de julio de 2012, y encausado por esta vía, la gestión generó el expediente No. 830736 en la entonces Secretaría de la Reforma Agraria, hoy Secretaría de Desarrollo Agrario Territorial y Urbano (SEDATU), desde entonces se abrió una posibilidad real de resolver por este medio un problema que había generado cierta inestabilidad social en los últimos años.



Ya en el mes de enero del presente año con lucha y perseverancia mediante la gestión se logra que la SEDATU de a conocer el Dictamen Técnico Número 719274 donde se establecen 184 ha de terreno nacional, dijo.



El proceso de regularización de dichas tierras está por finiquitarse por la SEDATU en favor de nuestros compañeros, aseguró.

Ola de violencia en el campo imparable, CNPA-MN ¡

Read More

miércoles, 1 de febrero de 2017


by hugosadhoficial


Los más pobres en México son los verdaderos destinatarios de la Ley de Seguridad Interior. El uso de los cuerpos castrenses es para la contención de protestas, ese es el objetivo de las élites gobernantes. 

El gobierno federal y las cámaras empresariales tienen prisa. Por separado, y aunque con matices, integrantes de organizaciones defensoras de derechos humanos, especialistas y militares retirados coinciden: no es el narcotráfico el destinatario de un nuevo marco jurídico que legalice el despliegue de tropas en el territorio mexicano, sino las acciones de resistencia y protesta que se avecinan en el convulso panorama político de la República. Quieren aprobar “cuanto antes” una Ley de Seguridad Interior, como anunció el diputado priísta César Camacho Quiroz, esa es la encomienda de los legisladores de los tres partidos políticos dominantes en el Congreso federal: PRI, PAN y PRD, los mismos del Pacto por México que hizo posible las llamadas “reformas estructurales” que hoy generan el rechazo de amplios sectores de la población. Dio cuenta Zósimo Camacho en la revista Contralínea.

Ley de Seguridad Interior: MÁS Ejecuciones, Desapariciones y Represión

Read More

lunes, 4 de abril de 2016


Justo antes de la medianoche Enrique Peña Nieto anunció su victoria como el nuevo presidente electo de México. Peña Nieto era abogado y millonario, proveniente de una familia de alcaldes y gobernadores. Su esposa era actriz de telenovelas. Lucía radiante mientras era cubierto de confeti rojo, verde y blanco en la sede central del Partido Revolucionario Institucional (PRI), el cual había gobernado por más de 70 años antes de ser destronado en el 2000.
Al devolver el poder al PRI en aquella noche de julio de 2012 Peña Nieto prometió disminuir la violencia ligada al narcotráfico, luchar contra la corrupción y dar inicio a una era más transparente en la política mexicana.

hacker-penanieto


A tres mil 200 kilómetros de distancia, en un departamento en el lujoso barrio de Chicó Navarra en Bogotá, Andrés Sepúlveda estaba sentado frente a seis pantallas de computadoras.
Sepúlveda es colombiano, de complexión robusta, con cabeza rapada, barba y un tatuaje de un código QR con una clave de cifrado en la parte de atrás de su cabeza. En su nuca están escritas los términos “” y “”, una encima de la otra, en una oscura alusión a la codificación.
Sepúlveda observaba una transmisión en vivo de la celebración de la victoria de Peña Nieto, a la espera de un comunicado oficial sobre los resultados.
Cuando Peña Nieto ganó, Sepúlveda comenzó a destruir evidencia. Perforó memorias USB, discos duros y teléfonos móviles, calcinó sus circuitos en un microondas y luego los hizo pedazos con un martillo. Trituró documentos y los tiró por el excusado, y borró servidores alquilados de forma anónima en Rusia y Ucrania mediante el uso de Bitcoins. Desbarataba la historia secreta de una de las campañas más sucias de Latinoamérica en los últimos años.
Sepúlveda, de 31 años, dice haber viajado durante ocho años a través del continente manipulando las principales campañas políticas. Con un presupuesto de 600 mil dólares, el trabajo realizado para la campaña de Peña Nieto fue por lejos el más complejo. Encabezó un equipo de seis hackers que robaron estrategias de campaña, manipularon redes sociales para crear falso entusiasmo y escarnio e instaló spyware en sedes de campaña de la oposición, todo con el fin de ayudar a Peña Nieto, candidato de centro derecha, a obtener una victoria. En aquella noche de julio, destapó botella tras botella de cerveza Colón Negra a modo de celebración. Como de costumbre en una noche de elecciones, estaba solo.
La carrera de Sepúlveda comenzó en 2005, y sus primeros trabajos fueron menores, consistían principalmente en modificar sitios web de campañas y violar bases de datos de opositores con información sobre sus donantes.
Con el pasar de los años reunió equipos que espiaban, robaban y difamaban en representación de campañas presidenciales dentro de Latinoamérica. Sus servicios no eran baratos, pero el espectro era amplio. Por 12 mil dólares al mes, un cliente contrataba a un equipo que podía hackear teléfonos inteligentes, falsificar y clonar sitios web y enviar correos electrónicos y mensajes de textos masivos. El paquete prémium, a un costo de 20 mil dólares mensuales, también incluía una amplia gama de intercepción digital, ataque, decodificación y defensa.
Los trabajos eran cuidadosamente blanqueados a través de múltiples intermediarios y asesores. Sepúlveda señala que es posible que muchos de los candidatos que ayudó no estuvieran al tanto de su función. Sólo conoció a unos pocos.
Sus equipos trabajaron en elecciones presidenciales en Nicaragua, Panamá, Honduras, El Salvador, Colombia, México, Costa Rica, Guatemala y Venezuela. Las campañas mencionadas en esta historia fueron contactadas a través de ex y actuales voceros; ninguna, salvo el PRI de México y el Partido de Avanzada Nacional de Guatemala, quiso hacer declaraciones.
De niño, fue testigo de la violencia de las guerrillas marxistas de Colombia. De adulto se unió a la derecha que emergía en Latinoamérica. Creía que sus actividades como hacker no eran más diabólicas que las tácticas de aquellos a quienes se oponía, como Hugo Chávez y Daniel Ortega.
Muchos de los esfuerzos de Sepúlveda no rindieron frutos, pero tiene suficientes victorias como para decir que ha influenciado la dirección política de América Latina moderna tanto como cualquier otra persona en el siglo XXI. “Mi trabajo era hacer acciones de guerra sucia y operaciones psicológicas, propaganda negra, rumores, en fin, toda la parte oscura de la política que nadie sabe que existe pero que todos ven”, dice sentado en una pequeña mesa de plástico en un patio exterior ubicado en lo profundo de las oficinas sumamente resguardadas de la Fiscalía General de Colombia. Actualmente, cumple una condena de 10 años por los delitos de uso de software malicioso, conspirar para delinquir, violación de datos y espionaje conectados al hackeo de las elecciones de Colombia de 2014. Accedió a contar su versión completa de los hechos por primera vez con la esperanza de convencer al público de que se ha rehabilitado y obtener respaldo para la reducción de su condena.
Generalmente, señala, estaba en la nómina de Juan José Rendón, un asesor político que reside en Miami y que ha sido catalogado como el Karl Rove de Latinoamérica. Rendón niega haber utilizado a Sepúlveda para cualquier acto ilegal y refuta de forma categórica la versión que Sepúlveda entregó a Bloomberg Businessweek sobre su relación, pero admite conocerlo y haberlo contratado para el diseño de sitios webs. “Si hablé con él puede haber sido una o dos veces, en una sesión grupal sobre eso, sobre el sitio web”, declara. “En ningún caso hago cosas ilegales. Hay campañas negativas. No les gusta, de acuerdo. Pero si es legal lo haré. No soy un santo, pero tampoco soy un criminal” (Destaca que pese a todos los enemigos que ha acumulado con el transcurso de los años debido a su trabajo en campañas, nunca se ha visto enfrentado a ningún cargo criminal). A pesar de que la política de Sepúlveda era destruir todos los datos al culminar un trabajo, dejó algunos documentos con miembros de su equipo de hackers y otros personas de confianza a modo de “póliza de seguro” secreta.
Sepúlveda proporcionó a Bloomberg Businessweek correos electrónicos que según él muestran conversaciones entre él, Rendón, y la consultora de Rendón acerca del hackeo y el progreso de ciberataques relacionados a campañas. Rendón señala que los correos electrónicos son falsos. Un análisis llevado a cabo por una empresa de seguridad informática independiente demostró que un muestreo de los correos electrónicos que examinaron parecen ser auténticos. Algunas de las descripciones de Sepúlveda sobre sus actividades concuerdan con relatos publicados de eventos durante varias campañas electorales, pero otros detalles no pudieron ser verificados de forma independiente. Una persona que trabajó en la campaña en México y que pidió mantener su nombre en reserva por temor a su seguridad, confirmó en gran parte la versión de Sepúlveda sobre su función y la de Rendón en dicha elección.
Sepúlveda dice que en España le ofrecieron varios trabajos políticos que habría rechazado por estar demasiado ocupado. Al preguntarle si la campaña presidencial en Estados Unidos está siendo alterada, su respuesta es inequívoca. “Estoy cien por ciento seguro de que lo está”, afirma.
Sepúlveda creció en medio de la pobreza en Bucaramanga, ocho horas al norte de Bogotá en auto. Su madre era secretaria. Su padre era activista y ayudaba a agricultores a buscar mejores productos para cultivar que la coca, por lo que la familia se mudó constantemente debido a las amenazas de muerte de narcotraficantes. Sus padres se divorciaron y a los 15 años, tras reprobar en la escuela, se mudó con su padre a Bogotá y utilizó una computadora por primera vez. Más tarde se inscribió en una escuela local de tecnología y a través de un amigo que conoció ahí aprendió a programar.
En 2005, el hermano mayor de Sepúlveda, publicista, ayudaba en las campañas parlamentarias de un partido alineado con el entonces presidente de Colombia Álvaro Uribe. Uribe era uno de los héroes de sus hermanos, un aliado de Estados Unidos que fortaleció al ejército para luchar contra las Fuerzas Armadas Revolucionarias de Colombia (FARC). Durante una visita a la sede del partido, Sepúlveda sacó su computadora portátil y comenzó a analizar la red inalámbrica del recinto. Con facilidad interceptó la computadora de Rendón, el estratega del partido, y descargó la agenda de Uribe y sus próximos discursos. Sepúlveda señala que Rendón se puso furioso y lo contrató ahí mismo. Rendón dice que esto nunca ocurrió.
Durante décadas, las elecciones en Latinoamérica fueron manipuladas y no ganadas, y los métodos eran bastante directos. Los encargados locales de adulterar elecciones repartían desde pequeños electrodomésticos a dinero en efectivo a cambio de votos. Sin embargo, en la década de 1990 las reformas electorales se extendieron por la región. Los votantes recibieron tarjetas de identificación imposibles de falsificar y entidades apartidistas se hicieron cargo de las elecciones en varios países. La campaña electoral moderna, o al menos una versión con la cual Norteamérica estaba familiarizada, había llegado a Latinoamérica.
Rendón ya había lanzado una exitosa carrera que según sus críticos, y más de una demanda, estaba basada en el uso de trucos sucios y la divulgación de rumores. (En 2014, Carlos Mauricio Funes, el entonces presidente de El Salvador, acusó a Rendón de orquestar campañas de guerra sucia dentro de Latinoamérica. Rendón lo demandó en Florida por difamación, pero la corte desestimó el caso señalando que no se podía demandar a Funes por sus actos oficiales). Hijo de activistas a favor de la democracia, estudió psicología y trabajó en publicidad antes de asesorar a candidatos presidenciales en su país natal, Venezuela. Después de acusar en 2004 al entonces presidente Hugo Chávez de fraude electoral, dejó el país y nunca regresó.
Sepúlveda dice que su primer trabajo como hacker consistió en infiltrar el sitio web de un rival de Uribe, robar una base de dato de correos electrónicos y enviar correos masivos a los usuarios con información falsa. Recibió 15 mil dólares en efectivo por un mes de trabajo, cinco veces más de lo que ganaba en su trabajo anterior como diseñador de sitios web.
Rendón, que era dueño de una flota de automóviles de lujo, usaba relojes ostentosos y gastaba miles de dólares en trajes a medida, deslumbró a Sepúlveda. Al igual que Sepúlveda, Rendón era un perfeccionista. Esperaba que sus empleados llegaran a trabajar temprano y se fueran tarde. “Era muy joven, hacía lo que me gustaba, me pagaban bien y viajaba, era el trabajo perfecto”. Pero más que cualquier otra cosa, sus políticas de derecha coincidían. Sepúlveda señala que veía a Rendón como un genio y mentor. Budista devoto y practicante de artes marciales, según su propio sitio web, Rendón cultivaba una imagen de misterio y peligro, vistiendo solo ropa negra en público e incluso utilizando de vez en cuando la vestimenta de un samurái. En su sitio web se denomina el estratega político “mejor pagado, más temido y también el más solicitado y eficiente”. Sepúlveda sería en parte responsable de aquello.
Rendón, indica Sepúlveda, se dio cuenta de que los hackers podían integrarse completamente en una operación política moderna, llevando a cabo ataques publicitarios, investigando a la oposición y hallando maneras de suprimir la participación de un adversario. En cuanto a Sepúlveda, su aporte era entender que los votantes confiaban más en lo que creían eran manifestaciones espontáneas de personas reales en redes sociales que en los expertos que aparecían en televisión o periódicos. Sabía que era posible falsificar cuentas y crear tendencias en redes sociales, todo a un precio relativamente bajo. Creó un software, llamado ahora Depredador de Redes Sociales, para administrar y dirigir un ejército virtual de cuentas falsas de Twitter. El software le permitía cambiar rápidamente nombres, fotos de perfil y biografías para adaptarse a cualquier circunstancia. Con el transcurso del tiempo descubrió que manipular la opinión pública era tan fácil como mover las piezas en una tablero de ajedrez, o en sus palabras, “pero también cuando me di cuenta que las personas creen más lo que dice internet que a la realidad, descubrí que ‘tenía el poder’ de hacer creer a la gente casi cualquier cosa”.
Según Sepúlveda, recibía su sueldo en efectivo, la mitad por adelantado. Cuando viajaba empleaba un pasaporte falso y se hospedaba solo en un hotel, lejos de los miembros de la campaña. Nadie podía ingresar a su habitación con un teléfono inteligente o cámara fotográfica.
La mayoría de los trabajos eran acordados en persona. Rendón entregaba a Sepúlveda una hoja con nombres de objetivos, correos electrónicos y teléfonos. Sepúlveda llevaba la hoja a su hotel, ingresaba los datos en un archivo encriptado y luego quemaba el papel o lo tiraba por el excusado. Si Rendón necesitaba enviar un correo electrónico, empleaba lenguaje codificado. “Dar caricias” significaba atacar; “escuchar música” significaba interceptar las llamadas telefónicas de un objetivo.
Rendón y Sepúlveda procuraron no ser vistos juntos. Se comunicaban a través de teléfonos encriptados que reemplazaban cada dos meses. Sepúlveda señala que enviaba informes de avance diarios y reportes de inteligencia desde cuentas de correo electrónico desechable a un intermediario en la firma de consultoría de Rendón.
Cada trabajo culminaba con una secuencia de destrucción específica, codificada por colores. El día de las elecciones, Sepúlveda destruía todos los datos clasificados como “rojos”. Aquellos eran archivos que podían enviarlo a prisión a él y a quienes hubiesen estado en contacto con ellos: llamadas telefónicas y correos electrónicos interceptados, listas de víctimas de piratería informática e informes confidenciales que preparaba para las campañas. Todos los teléfonos, discos duros, memorias USB y servidores informáticos eran destruidos físicamente. La información “amarilla” menos sensible -agendas de viaje, planillas salariales, planes de recaudación de fondos- se guardaba en un dispositivo de memoria encriptado que se le entregaba a las campañas para una revisión final. Una semana después, también sería destruido.
Para la mayoría de los trabajos, Sepúlveda reunía a un equipo y operaba desde casas y departamentos alquilados en Bogotá. Tenía un grupo de siete a 15 hackers que iban rotando y que provenían de distintas partes de Latinoamérica, aprovechando las diferentes especialidades de la región. En su opinión, lo brasileños desarrollan el mejor malware. Los venezolanos y ecuatorianos son expertos en escanear sistemas y software para detectar vulnerabilidades. Los argentinos son artistas cuando se trata de interceptar teléfonos celulares. Los mexicanos son en su mayoría hackers expertos pero hablan demasiado. Sepúlveda sólo acudía a ellos en emergencias.
Estos trabajos demoraban desde un par de días a varios meses. En Honduras, Sepúlveda defendió el sistema computacional y comunicacional del candidato presidencial Porfirio Lobo Sosa de hackers empleados por sus opositores. En Guatemala, interceptó digitalmente datos de seis personajes del ámbito de la política y los negocios y dice que entregó la información a Rendón en memorias USB encriptadas que dejaba en puntos de entrega secretos. (Sepúlveda dice que este fue un trabajo pequeño para un cliente de Rendón ligado al derechista Partido de Avanzada Nacional (PAN). El PAN señala que nunca contrató a Rendón y dice no estar al tanto de ninguna de las actividades que relata Sepúlveda). En Nicaragua en 2011, Sepúlveda atacó a Ortega, quien se presentaba a su tercer período presidencial. En una de las pocas ocasiones en las que trabajó para otro cliente y no para Rendón, infiltró la cuenta de correo electrónico de Rosario Murillo, esposa de Ortega y principal vocera de comunicación del gobierno, y robó un caudal de secretos personales y gubernamentales.
En Venezuela en 2012, impulsado por su aversión a Chávez, el equipo dejó de lado su precaución habitual. Durante la campaña de Chávez para postularse a un cuarto período presidencial, Sepúlveda publicó un video de YouTube anónimo en el que hurgaba en el correo electrónico de una de las personas más poderosas de Venezuela, Diosdado Cabello, en ese entonces presidente de la Asamblea Nacional. También salió de su estrecho círculo de hackers de confianza y movilizó a Anonymous, el grupo de hackers activistas, para atacar el sitio web de Chávez.
Tras el ataque de Sepúlveda a la cuenta de Twitter de Cabello, Rendón lo habría felicitado. “Eres noticia :)” escribió en un correo electrónico el 9 de septiembre de 2012 junto a un enlace a la historia sobre la falla de seguridad. Sepúlveda proporcionó pantallazos de decenas de correos electrónicos y varios de los correos originales escritos en jerga hacker (“Owned!”, decía un correo, haciendo referencia al hecho de haber comprometido la seguridad de un sistema), que muestran que durante noviembre de 2011 y septiembre de 2012 Sepúlveda envió largas listas de sitios gubernamentales que había infiltrado para varias campañas a un alto miembro de la empresa de asesoría de Rendón. Dos semanas antes de la elección presidencial en Venezuela, Sepúlveda envió pantallazos mostrando cómo había infiltrado el sitio web de Chávez y cómo podía activarlo y desactivarlo a voluntad.
Chávez ganó las elecciones pero murió de cáncer cinco meses después, lo que llevó a realizar una elección extraordinaria en la que Nicolás Maduro fue electo presidente. Un día antes de que Maduro proclamara su victoria, Sepúlveda hackeó su cuenta de Twitter y publicó denuncias de fraude electoral. El gobierno Venezolano culpó a “hackeos conspiradores del exterior” y deshabilitó internet en todo el país durante 20 minutos.
En México, el dominio técnico de Sepúlveda y la gran visión de una máquina política despiadada de Rendón confluyeron plenamente, impulsados por los vastos recursos del PRI. Los años bajo el gobierno del presidente Felipe Calderón y el Partido Acción Nacional (PAN) se vieron plagados por una devastadora guerra contra los cárteles de las drogas, lo que hizo que secuestros, asesinatos en la vía pública y decapitaciones fuesen actos comunes. A medida que se aproximaba el 2012, el PRI ofreció el entusiasmo juvenil de Peña Nieto, quien recién había terminado su período como gobernador.
A Sepúlveda no le agradaba la idea de trabajar en México, un país peligroso para involucrarse en el ámbito público. Pero Rendón lo convenció para realizar viajes breves desde el 2008 y volando frecuentemente en su avión privado. Durante un trabajo en Tabasco, en la sofocante costa del Golfo de México, Sepúlveda hackeó a un jefe político que resultó tener conexiones con un cartel de drogas. Luego que el equipo de seguridad de Rendón tuvo conocimiento de un plan para asesinar a Sepúlveda, éste pasó la noche en una camioneta blindada Suburban antes de regresar a Ciudad de México.
En la práctica, México cuenta con tres principales partidos políticos y Peña Nieto enfrentaba tanto a oponentes de derecha como de izquierda. Por la derecha, el PAN había nominado a Josefina Vázquez Mota, la primera candidata del partido a presidenta. Por la izquierda, el Partido de la Revolución Democrática (PRD), eligió a Andrés Manuel López Obrador, ex jefe de Gobierno del Distrito Federal.
Las primeras encuestas le daban 20 puntos de ventaja a Peña Nieto, pero sus partidarios no correrían riesgos. El equipo de Sepúlveda instaló malware en enrutadores en el comando del candidato del PRD, lo que le permitió interceptar los teléfonos y computadoras de cualquier persona que utilizara la red, incluyendo al candidato. Realizó acciones similares contra Vázquez Mota del PAN. Cuando los equipos de los candidatos preparaban discursos políticos, Sepúlveda tenía acceso a la información tan pronto como los dedos de quien escribía el discurso tocaban el teclado. Sepúlveda tenía conocimiento de las futuras reuniones y programas de campaña antes que los propios miembros de cada equipo.
El dinero no era problema. En una ocasión Sepúlveda gastó 50 mil dólares en software ruso de alta gama que rápidamente interceptaba teléfonos Apple, BlackBerry y Android. También gastó una importante suma en los mejores perfiles falsos de Twitter, perfiles que habían sido mantenidos al menos un año lo que les daba algo de credibilidad.
Sepúlveda administraba miles de perfiles falsos de este tipo y usaba las cuentas para hacer que la discusión girara en torno a temas como el plan de Peña Nieto para poner fin a la violencia relacionada con el tráfico de drogas, inundando las redes sociales con opiniones que usuarios reales replicarían. Para tareas menos matizadas, contaba con un ejército de más de 30 mil cuentas automatizadas de Twitter que realizaban publicaciones para generar tendencias en la red social. Una de las tendencias en redes sociales a las que dio inicio sembró el pánico al sugerir que mientras más subía López Obrador en las encuestas, más caería el peso. Sepúlveda sabía que lo relativo a la moneda era una gran vulnerabilidad. Lo había leído en una de las notas internas del personal de campaña del propio candidato.
Sepúlveda y su equipo proveían casi cualquier cosa que las artes digitales oscuras podían ofrecer a la campaña de Peña Nieto o a importantes aliados locales. Durante la noche electoral, hizo que computadoras llamaran a miles de votantes en el estratégico y competido estado de Jalisco, a las 3:00 am, con mensajes pregrabados. Las llamadas parecían provenir de la campaña del popular candidato a gobernador de izquierda Enrique Alfaro Ramírez. Esto enfadó a los votantes —esa era la idea— y Alfaro perdió por un estrecho margen. En otra contienda por el gobierno, Sepúlveda creó cuentas falsas en Facebook de hombres homosexuales que decían apoyar a un candidato católico conservador que representaba al PAN, maniobra diseñada para alienar a sus seguidores. “Siempre sospeché que había algo raro”, señaló el candidato Gerardo Priego al enterarse de cómo el equipo de Sepúlveda manipuló las redes sociales en la campaña.
En mayo, Peña Nieto visitó la Universidad Iberoamericana de Ciudad de México y fue bombardeado con consignas y abucheado por los estudiantes. El desconcertado candidato se retiró junto a sus guardaespaldas a un edificio contiguo, y según algunas publicaciones en medios sociales se escondió en un baño. Las imágenes fueron un desastre. López Obrador repuntó.
El PRI logró recuperarse luego que uno de los asesores de López Obrador fue grabado pidiéndole a un empresario seis millones de dólares para financiar la campaña de su candidato, que estaba corta de fondos, lo que presuntamente habría violado las leyes mexicanas. Pese a que el hacker dice desconocer el origen de esa grabación en particular, Sepúlveda y su equipo habían interceptado las comunicaciones del asesor Luis Costa Bonino durante meses. (El 2 de febrero de 2012, Rendón le envío tres direcciones de correos electrónicos y un número de celular de Costa Bonino en un correo titulado “Trabajo”). El equipo de Sepúlveda deshabilitó el sitio web personal del asesor y dirigió a periodistas a un sitio clonado. Ahí publicaron lo que parecía ser una extensa defensa escrita por Costa Bonino, que sutilmente planteaba dudas sobre si sus raíces uruguayas violaban las restricciones de México sobre la participación de extranjeros en elecciones. Costa Bonino abandonó la campaña pocos días después. Recientemente señaló que sabía que estaba siendo espiado, solo que no sabía cómo. Son gajes del oficio en Latinoamérica: “Tener un teléfono hackeado por la oposición no es una gran novedad. De hecho, cuando hago campaña, parto del supuesto de que todo lo que hable por teléfono va a ser escuchado por los adversarios”.
La oficina de prensa de Peña Nieto declinó hacer comentarios. Un vocero del PRI dijo que el partido no tiene conocimiento alguno de que Rendón hubiese prestado servicios para la campaña de Peña Nieto o cualquier otra campaña del PRI. Rendón afirma que ha trabajado a nombre de candidatos del PRI en México durante 16 años, desde agosto de 2000 hasta la fecha.
En 2012, el presidente colombiano Juan Manuel Santos, sucesor de Uribe, inesperadamente dio inicio a las conversaciones de paz con las FARC, con la esperanza de poner fin a una guerra de 50 años. Furioso, Uribe, cuyo padre fue asesinado por guerrilleros de la FARC, formó un partido y respaldó a un candidato independiente, Óscar Iván Zuluaga, quien se oponía al diálogo.
Rendón, que trabajaba para Santos, quería que Sepúlveda fuera parte de su equipo, pero este último lo rechazó. Consideró que la disposición de Rendón para trabajar con un candidato que apoyaba un acuerdo de paz con las FARC era una traición y sospechaba que el asesor estaba dejando que el dinero fuera más fuerte que sus principios. Sepúlveda señala que la ideología era su principal motivación, luego venía el dinero, y si su fin hubiera sido enriquecerse, podría haber ganado mucho más hackeando sistemas financieros en vez de elecciones. Por primera vez, decidió oponerse a su mentor.
Sepúlveda se sumó al equipo de la oposición y le reportaba directamente al jefe de campaña de Zuluaga, Luis Alfonso Hoyos. (Zuluaga niega conocimiento alguno del hackeo; Hoyos no pudo ser contactado para dar comentarios). Sepúlveda señala que juntos elaboraron un plan para desacreditar al presidente al mostrar que las guerrillas seguían dedicadas al narcotráfico y la violencia, pese a que hablaban de un acuerdo de paz. Transcurridos algunos meses, Sepúlveda había hackeado los teléfonos y cuentas de correos electrónicos de más de 100 militantes, entre ellos el líder de las FARC Rodrigo Londoño, también conocido como Timochenko. Tras elaborar un grueso archivo sobre las FARC, que incluía evidencia sobre cómo el grupo suprimía los votos de campesinos en zonas rurales, Sepúlveda accedió a acompañar a Hoyos a los estudios de un programa de noticias de TV en Bogotá y presentar la evidencia.
Quizás no fue muy astuto trabajar de forma tan obstinada y pública en contra de un partido en el poder. Un mes después, Sepúlveda fumaba un cigarillo en la terraza de su oficina en Bogotá cuando vio acercarse una caravana de vehículos policiales. Cuarenta agentes del Cuerpo Técnico de Investigación de la Fiscalía de Colombia vestidos de negro allanaron su oficina y lo arrestaron. Sepúlveda dice que su descuido en la estación de TV fue lo que condujo a su arresto. Cree que alguien lo delató. En tribunales, usó un chaleco antibalas y estuvo rodeado de guardias. En la parte trasera del tribunal hombres sostenían fotografías de sus familiares y pasaban sus dedos sobre sus gargantas, simulando cortar sus cuellos, o ponían sus manos sobres sus bocas dando a entender que debían mantener silencio o atenerse a las consecuencias. Abandonado por sus antiguos aliados, terminó por declararse culpable de espionaje, hackeo y otros crímenes a cambio de una sentencia de 10 años.
Tres días después de llegar a la cárcel La Picota en Bogotá, visitó al dentista y fue emboscado por hombres con cuchillos y navajas, pero fue socorrido por los guardias. Una semana más tarde, los guardias lo despertaron y lo sacaron rápidamente de su celda, señalando que tenían información sobre un plan para dispararle con una pistola con silenciador mientras dormía. Luego que la Policía Nacional interceptó llamadas telefónicas que daban cuenta de un nuevo complot, fue enviado a confinamiento solitario en una cárcel de máxima seguridad ubicada en una deteriorada zona del centro de Bogotá. Duerme con una manta antibalas y un chaleco antibalas al lado de su cama, detrás de puertas a prueba de bombas. Guardias van a verlo cada hora. Como parte de su acuerdo con la fiscalía, dice que se ha convertido en testigo del gobierno y ayuda a investigadores a evaluar posibles casos contra el ex candidato Zuluaga y su estratega Hoyos. Las autoridades emitieron una orden para el arresto de Hoyos, pero según informes de la prensa colombiana él escapó a Miami.
Cuando Sepúlveda sale a reuniones con fiscales en el búnker, la sede central de la Fiscalía General de Colombia, viaja en una caravana armada que incluye seis motocicletas que atraviesan la capital a 60 millas por hora y colapsan las señales de teléfonos celulares a medida que transitan para bloquear el rastreo de sus movimientos o la detonación de bombas a lo largo del camino.
En julio de 2015, Sepúlveda se sentó en un pequeño patio central del Búnker, se sirvió un café de un termo y sacó un paquete de cigarrillos Marlboro. Dice que desea contar su historia porque la gente desconoce el alcance del poder que ejercen los hackers en las elecciones modernas o el conocimiento especializado que se requiere para detenerlos. “Yo trabajé con presidentes, personalidades públicas con mucho poder e hice muchísimas cosas de las que absolutamente ninguna me arrepiento, porque lo hice con plena convicción y bajo un objetivo claro, acabar las dictaduras y los gobiernos socialistas en Latinoamérica”, señala. “Yo siempre he dicho que hay dos tipos de política, la que la gente ve y la que realmente hace que las cosas pasen, yo trabajaba en la política que no se ve”.
Sepúlveda dice que se le permite usar una computadora y una conexión a internet monitoreada como parte de un acuerdo para ayudar a la Fiscalía a rastrear y alterar a cárteles de drogas empleando una versión de su software Depredador de Redes Sociales. El Gobierno no confirmó ni negó que tenga acceso a una computadora o el uso que le da a éste.
Sepúlveda dice que ha modificado el software Depredador de Redes Sociales para contratacar el tipo de sabotaje que solía ser su especialidad, entre otras cosas tapar los muros de Facebook y los feeds de Twitter de los candidatos. Utilizó su software para analizar 700 mil tweets de cuentas de partidarios de ISIS para aprender qué se necesita para ser un buen reclutador de terroristas. Sepúlveda dice que el programa ha podido identificar a reclutadores de ISIS minutos después de haber creado cuentas de Twitter y comenzar a publicar y espera poder compartir la información con Estados Unidos u otros países que luchan contra el grupo islamista. Una firma independiente evaluó muestras del código de Sepúlveda y determinó que eran auténticas y sustancialmente originales.
Las afirmaciones de Sepúlveda respecto a que operaciones de este tipo ocurren en todos los continentes son plausibles, dice David Maynor, quien dirige una compañía de servicios de control de seguridad en Atlanta, llamada Errata Security. Maynor dice que de vez en cuando recibe solicitudes para trabajos relacionados con campañas electorales. Le han pedido que su compañía obtenga correos electrónicos y otros documentos de los computadoras de candidatos, aunque el nombre del cliente final nunca es revelado. “Esas actividades ocurren en Estados Unidos, y ocurren todo el tiempo”, indica.
En una ocasión a Maynor se le pidió robar datos a modo de realizar un control de seguridad. Pero el individuo no pudo demostrar una conexión real con la campaña cuya seguridad deseaba poner a prueba. En otra oportunidad, un posible cliente le encargó un informe detallado sobre cómo rastrear los movimientos de un candidato cambiando el iPhone de un usuario por un dispositivo clonado e interceptado. “Por razones obvias, siempre rechazamos estas solicitudes”, indica que Maynor, quien no quiso nombrar a los candidatos involucrados.
Tres semanas después del arresto de Sepúlveda, Rendón fue obligado a renunciar a la campaña de Santos en medio de acusaciones en la prensa sobre cómo había aceptado 12 millones de dólares de narcotraficantes y se los había entregado al candidato, hecho que él niega.
Según Rendón, oficiales colombianos lo entrevistaron brevemente en Miami, donde reside. Dice que los investigadores le preguntaron sobre Sepúlveda y él les dijo que su papel fue limitado al desarrollo web.
Rendón niega haber trabajado con Sepúlveda de forma significativa. “Él dice que trabajó conmigo en 20 lugares y no, no lo hizo”, afirma Rendón. “Nunca le pagué un peso”.
El año pasado, medios colombianos señalaron que, según fuentes anónimas, Rendón trabajaba para la campaña presidencial de Donald Trump. Rendón dice que los informes son falsos. La campaña se acercó a él, pero los rechazó porque le desagrada Trump. “Según tengo entendido, no estamos familiarizados con este individuo”, señala la vocera de Trump, Hope Hicks. “No había escuchado su nombre, y tampoco lo conocen otros altos miembros de la campaña”. Sin embargo, Rendón dice estar en conversaciones con otra de las principales campañas presidenciales de Estados Unidos -no quiso decir cuál- para comenzar a trabajar con ellos una vez que concluyan las primarias y comiencen las elecciones generales.

Así es como se hackea una elección – Bloomberg

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top