El reporte de lo que se halló en el Batallón de Ciberinteligencia de Facatativá
El reporte de lo que se halló en el Batallón de Ciberinteligencia de Facatativá
Diez discos duros, cinco celulares, ocho sim cards, 12 memorias USB, una memoria micro SD, 316 DVD y discos compactos -incluidos ocho hallados dentro de una caja fuerte color gris-, 189 páginas de documentos y cinco arduinos (placas que pueden ser programadas para Windows, Mac o softwares libres): ese fue el material que se llevó la Procuraduría de un batallón de Ciberinteligencia del Ejército el pasado 18 de diciembre, por solicitud de la magistrada Cristina Lombana, integrante de la Sala Especial de Instrucción de la Corte Suprema de Justicia. (Los militares que salieron del Ejército en medio del nuevo escándalo de “chuzadas”)
Se trata de un reporte técnico en esencia, solicitado por la propia magistrada Lombana apenas culminó la diligencia en el Batallón de Ciberinteligencia ubicado en Facatativá (Cundinamarca). Lombana llegó allí con una policía judicial integrada por funcionarios de la Dirección de Investigaciones Especiales de la Procuraduría y de la Dijín de la Policía con base en una denuncia anónima que ella recibió en su correo institucional el día anterior al allanamiento, el 17 de diciembre de 2019. En el mensaje, revelado por este diario, había detalles que llamaron su atención.
Según el anónimo, la información que reposaba en esa y otras unidades militares tenía que ver también con el caso de chuzadas desde el Ejército a personas relacionadas con las negociaciones de paz con las Farc. Un episodio conocido bajo el nombre de Andrómeda, por el cual el hacker Andrés Sepúlveda fue sentenciado a 10 años de prisión tras admitir cargos y que le generó al expresidente Álvaro Uribe una indagación preliminar que hoy está en manos de la magistrada Lombana. Con todos esos elementos sobre la mesa, Lombana terminó en el Batallón de Ciberinteligencia.
El destinatario del documento, indica el informe, era el general (r) Jorge Andrés Zuluaga López, un reputado oficial que participó en la Operación Jaque y, para la época en que el CTI de la Fiscalía expuso la fachada de Andrómeda, comandaba la Central Técnica de Inteligencia. El remitente del oficio era el coronel Kurman Hernán Rivera Alfonso, entonces comandante del Batallón de Inteligencia Técnica No. 3, llamado a interrogatorio cuando el escándalo por Andrómeda estalló, lo cual ocurrió en febrero de 2014. O sea, un mes después de que el CTI encontrara el sitio.
“Rivera Alfonso [quien, al parecer, tuvo a cargo la operación Andrómeda] da un informe pormenorizado de las actividades realizadas por funcionarios del CTI el 23 de enero de 2014, en el sitio conocido como ‘Buggly Ética Hacking’ (…) lugar donde afirma el anteriormente mencionado funcionaba la fachada dentro de la operación Andrómeda”. El coronel Rivera Alfonso, por su parte, le dio instrucciones al entonces mayor Joany Alonso Guerrero “de cómo debía actuar bajo esa situación y así mismo, este último [Rivera Alfonso] reportó la situación al general [Zuluaga] vía telefónica”. (General Gonzalo García Luna: ¿uno de los hombres “bomba” del espionaje en Colombia?)
Allí se vio con un cabo de nombre Michael Beltrán Pachón y con un abogado cuyo nombre volvió a aparecer en el allanamiento al Batallón de Ciberinteligencia: Hernando Cucunubá, identificado en ese momento como “encargado de la asesoría jurídica”. El litigante, aseguró Semana en enero de este año, trató de entorpecer la diligencia de la magistrada Cristina Lombana y ha sido, además, abogado de uno de los cinco coroneles que el Ministerio de Defensa retiró del Ejército hace unos días en relación con el escándalo de “Carpetas Secretas”: Milton Eugenio Rozo Delgado.
Perseo, Teseo y otras herramientas informáticas
“De las evidencias analizadas se puede inferir que el Batallón de Ciberinteligencia (BACIB) del Ejército Nacional de Colombia, ubicado en (…) Facatativá (Cundinamarca), cuenta con la capacidad para acceder a cuentas de correo electrónico”. Esa fue la conclusión general a la que llegó Dirección Especial de Investigaciones de la Procuraduría en su informe. Esta asignó a cinco personas para que estuvieran dedicadas de cabeza a este material, que era tan extenso que los llevó a pedirle a la magistrada Lombana una prórroga para entregar este reporte final.
En ese mismo disco duro había un radiograma del coronel Benjamín Ramírez Villalobos, de 2019, en el cual se prohibía “sacar material fiscal perteneciente al BRIMI1”. En el anónimo que recibió la magistrada Lombana se mencionaba que en la Brigada de Inteligencia Militar N.º 1 (Brimi 1) se estaban realizando actividades ilegales sobre comunicaciones de personas que estaban injustificadamente en el radar del Ejército. Y, en ese mismo disco duro, había capturas de imágenes de chats “presuntamente de personas pertenecientes al gobierno venezolano”.
Desde ese dispositivo quedaron también en evidencia tres herramientas técnicas que ha usado el Ejército para intervenir comunicaciones, en teoría, de “blancos legítimos”: Perseo, Orisis y Cerberus. Tal como lo reveló Noticias Caracol hace un par de días, están las fotografías de los pasaportes de personas como el expresidente Ernesto Samper -más gente que trabaja con él- y un oficial del Fondo Monetario Internacional, Antonio Pancorbo de Rato; del pasaporte del ciudadano español Joaquín Gutiérrez García y de la ciudadana argentina Cristina Alejandra Fahile.
En el disco duro externo del sargento Wílmar Lean Neiva apareció el nombre de otra herramienta de interceptación telefónica: Teseo. En el del sargento Hernández Galván, quien fue trasladado y reemplazado por el sargento Luis Montoya Parra, por orden del coronel (r) Milton Rozo, hay “certificaciones suscritas por distintos funcionarios donde refieren que la BRIMI-1 no cuenta con la capacidad, misionalidad y autorización, entre otras, que permitan llevar a cabo interceptación de comunicaciones”.
Este es uno de los dispositivos que podrían resultar comprometedores para el Ejército. Allí hay referencias a “información recolectada de blancos que no estaban enmarcados en la misión”, o informes clasificados como ultrasecretos “en los que señalan claramente los objetivos o amenazas que fueron objeto de labores de ciberinteligencia”. Y luego señala el reporte: “No obstante, hay requerimientos relacionados con búsquedas de información de objetivos de los cuales no hacen referencia a qué blanco pertenecen”.
En ese mismo aparato se habla del “‘Proyecto Sable’, consistente en el ‘desarrollo de software que permita a través de procedimientos intrusivos recolectar información de sistemas informáticos de la amenaza de manera anónima para su análisis y difusión’. Lo anterior bajo los criterios en los que se deben adecuar los Requerimientos Operacionales de la Unidad’”. Y de la Operación Troya: desarrollo de herramientas de administración remotas para Android con acceso en tiempo real para conseguir información desde páginas web.
Otro disco duro fue hallado en la oficina de personal y esa parte de la diligencia la atendió el coronel (r) Milton Rozo. En él se explica que con Perseo se monitorean móviles Android, igual que con Osiris; que Légolas permite generar un hipervínculo para hacer un “reconocimiento pasivo de la máquina del objetivo”; que el proyecto Panzer es una herramienta de “intrusión informática” para, incluso, enviar archivos “a los sistemas informáticos del adversario”; y que la base del proyecto Shark es crear páginas web para engañar al “adversario” y recoger información de él.
En la memoria USB del sargento César Gutiérrez apareció parte del material que divulgó Semana en la edición “Carpetas Secretas”. Por ejemplo, que archivos llamados “Caso Especial” y “Trabajo Especial” incluían “análisis realizados a diferentes personalidades entre periodistas (nacionales y extranjeros), políticos y militares, así como ciudadanos del común”. Las fuentes de esos análisis son, dice el documento, “exámenes a las reacciones en redes sociales de los mencionados” y publicaciones en medios de comunicación. (Sale el agregado militar en Washington por escándalo de “carpetas secretas”)
“Es importante resaltar que dentro del formato utilizado para la presentación de los ‘casos especiales’, como de los ‘trabajos especiales’ suele contener información personal, familiar y de publicaciones realizadas en redes sociales de personas incluidas en ellos”. Hay también registros de “múltiples” consignaciones en Davivienda y BBVA asociadas con tres operaciones militares a “personas presuntamente vinculadas a la unidad táctica objeto de investigación, sin que sea claro el uso de los recursos ahí expuestos”.