Tecnología

El cartel de Sinaloa utilizaba una red telefónica cifrada que la policía hackeó, según un documento del FBI

Captura de pantalla 2020-07-24 a las 4 pm

Artículo publicado originalmente por VICE Estados Unidos.

Un boletín escrito por el FBI para las agencias de seguridad dice que los miembros del cartel de drogas de Sinaloa probablemente usaban una marca de teléfonos encriptados que fue comprometida por las fuerzas del orden a principios de este año.

Videos by VICE

El “informe de inteligencia filtrado” del FBI tiene fecha de febrero de 2020 y fue expuesto en el hackeo de 270 GB de datos de BlueLeaks. En él se señala que los traficantes de la organización de delincuencia transnacional (TCO, por sus siglas en inglés) de Sinaloa, al menos, hasta octubre del año pasado usaban criptófonos Encrochat, según la cita de un caso no clasificado que fue marcado por el FBI como sensible para la DEA y la policía.

“En octubre de 2019, los principales líderes de la TCO de Sinaloa estaban utilizando una plataforma de comunicaciones encriptada muy sofisticada, Encrochat, para comunicarse y facilitar sus actividades delictivas, según una fuente humana con acceso directo, cuya información fue corroborada en gran parte durante el año pasado”, dice el informe.

Captura de pantalla 2020-07-24 a las 4:03:46 PM.png

El informe agrega que otra pandilla mexicana “con vínculos” con el cartel de Sinaloa “estaba adquiriendo teléfonos Encrochat a través de sus contactos en Europa para comunicarse con otros miembros de la TCO y un traficante asociado en Canadá… [la pandilla] era responsable del tráfico de precursores químicos desde China e India y de fentanilo a los Estados Unidos”.

Tanto el FBI como la DEA declinaron hacer comentarios para esta artículo.

Encrochat se vio comprometido y fue cerrado por una investigación multinacional liderada por la policía europea, lo cual condujo a al menos cientos de arrestos en toda Europa. El aparente uso de Encrochat por el cartel de Sinaloa nunca antes había sido reportado.

Las tarjetas SIM utilizadas en estos teléfonos fueron fabricadas por la firma holandesa de telecomunicaciones KPN, según artículos anteriores de Motherboard. Encrochat también eliminó de estos teléfonos las cámaras, micrófonos, GPS y terminales USB, y les instaló programas de mensajería cifrados patentados por la empresa, los cuales enrutaban los mensajes de texto a través de sus propios servidores, “ubicados en alta mar” en su centro de datos, según una página web archivada de EncroPhone.

El material de marketing web de Encrochat también afirmaba que sus servidores “nunca crean, almacenan ni descifran claves, conversaciones vía chat o datos de los usuarios”. Una vez que Encrochat rediseñaba los teléfonos, los vendía ya encriptados por aproximadamente 1,000 euros cada uno “a escala internacional” y ofrecía suscripciones con cobertura mundial por 3,000 euros al año.

Captura de pantalla2020-07-24 a las 4:03:52 PM.png

Actualmente se desconoce si la investigación a Encrochat llevó a arrestos específicos de miembros o asociados del cartel de Sinaloa. Pero el medio de noticias holandés Het Parool relacionó el cierre de Encrochat con el desmantelamiento de 19 laboratorios, donde productores de MDMA de la región fronteriza del sur de Europa, que se extiende entre los Países Bajos y Bélgica, colaboraban con mexicanos para fabricar la mucho “más lucrativa metanfetamina de cristal”.

Y en un artículo publicado el día de la conferencia de prensa, el periódico holandés NRC informó que “el hecho de que los fabricantes de píldoras holandeses hayan hecho una alianza con los carteles mexicanos para la producción de metanfetamina no habría quedado tan claro sin el hackeo a Encro”.

La Fiscalía Holandesa y la Policía Nacional Holandesa no hicieron comentarios sobre posibles vínculos entre los arrestos recientes de mexicanos sospechosos de tráfico de metanfetamina, Encrochat y el cartel de Sinaloa.

En el pasado, los miembros del cartel de Sinaloa usaban teléfonos encriptados fabricados por una compañía llamada Phantom Secure. El CEO de esa compañía, Vincent Ramos, fue arrestado en 2018 y sentenciado a nueve años de prisión el año pasado. El cartel también ha utilizado su propia red cifrada personalizada para comunicarse.

“Los principales líderes de la TCO de Sinaloa estaban utilizando una plataforma de comunicaciones encriptada muy sofisticada, Encrochat, para comunicarse y facilitar sus actividades delictivas”

El informe del FBI se encontraba entre un caché de documentos policiales llamado “BlueLeaks”. Esta filtración de datos parece provenir de una violación a la seguridad de los servidores web de la empresa Netsential, que almacena la información de varias agencias de seguridad, de la cual los hackers extrajeron casi 270 GB de registros no clasificados de 251 departamentos de la policía y centros de fusión de fuerzas policiales.

La filtración de datos fue enviada a Distributed Denial of Secrets, un autodenominado “colectivo de transparencia” compuesto por periodistas y activistas por la libertad de información. Las autoridades alemanas confiscaron el servidor de datos públicos DDoS que alojaba los datos de BlueLeaks a principios de este mes, pero ha seguido circulando a través de BitTorrent y otros sitios web.

Europol, Eurojust y el fiscal de Lille, la jurisdicción interregional de Francia que tiene autoridad sobre el caso Encrochat, declinaron hacer comentarios.

Más allá del caso de 2018 citado por la inteligencia de la DEA, el FBI identificó a los principales líderes del cártel de Sinaloa que usaban los teléfonos de Encrochat “para comunicarse y facilitar sus actividades delictivas, según una fuente humana con acceso directo, cuya información fue corroborada en gran parte durante el año pasado. Los líderes afirmaron que la plataforma opera de manera muy diferente a otros sistemas encriptados que habían estado utilizando”.

El informe del FBI también citó otros dos casos en los que los narcotraficantes utilizaron comunicaciones sofisticadas. La información de inteligencia recopilada por el FBI en septiembre de 2019 reveló que el capitán de una lancha rápida utilizaba Garmin Inreach Explorers, un dispositivo satelital portátil que permite mensajes de texto bidireccionales y comunicaciones por correo electrónico con cualquier otro número móvil o dirección de correo electrónico.