Compra general huachicolero equipo espía

Eduardo León Trauwitz, investigado por robo de combustibles, negoció la compra de un sistema de espionaje para Pemex por 1.1 mdd

Reforma
martes, 12 febrero 2019 | 07:24

Ciudad de México— El general brigadier Eduardo León Trauwitz, investigado por su presunto involucramiento en el robo de combustibles, fue quien negoció la compra de un sistema de espionaje para Petróleos Mexicanos (Pemex) por 1.1 millones de dólares.
La transnacional italiana Hacking Team fue la proveedora del malware Da Vinci conocido por su efectividad para robar información, datos, imágenes, audios y archivos de teléfonos móviles, así como de computadoras. Este sistema tiene las mismas características que Pegasus, fabricado por la empresa israelí NSO.
Hacking Team activó los permisos e inició planes de capacitación una vez que Pemex completó el pago, según consta en los más de 25 correos electrónicos localizados por Mexicanos Contra la Corrupción y la Impunidad (MCCI) en la plataforma WikiLeaks, una organización mediática que ha difundido documentos secretos de gobiernos en el mundo.
La compra se concretó luego de que, en noviembre de 2013, el general Trauwitz y el mayor Carlos Javier Álvarez Cárdenas -quien también está siendo investigado por robo de combustibles- fueron invitados a la feria mundial de armamento y espionaje Milipol que se celebra anualmente en París.
El malware espía llegó a Pemex en enero de 2015, cuando el director era Emilio Lozoya. A pesar de ello, la ordeña de ductos se cuadriplicó en los siguientes cuatro años. Hasta octubre de 2018, se detectaron 12 mil 581 tomas clandestinas, mientras que en el mismo 2015 fueron 4 mil 125.


El contrato
León Trauwitz y Álvarez Cárdenas habían sido nombrados en enero de 2013 como gerente y superintendente, respectivamente, de los servicios de seguridad física de Pemex, que era el organismo interno encargado de vigilar la red nacional de distribución de combustible. En abril de 2014 esa área se transformó en la Subdirección de Salvaguardia Estratégica, que quedó al mando de ambos militares, con 2 mil 500 elementos a su cargo.
Niv Yarimi, un empresario de origen israelí radicado en México y representante de la empresa italiana, fue quien concretó el viaje de los militares mexicanos a la feria, según consta en una comunicación registrada el 14 de octubre de 2013 con Alex Velasco, ejecutivo de cuenta de Hacking Team.
La feria de equipo militar y equipo espía fue en noviembre de ese año, y el 13 de diciembre siguiente Velasco anunció a sus superiores Giancarlo Russo y Marco Bettini que el contrato con Pemex se había concretado.
"Aquí encontrarán el contrato firmado para Pemex por Niv (Yarimi)", escribió en un correo al que adjuntó un documento que establecía que el sistema remoto de espionaje Da Vinci, la instalación, las licencias respectivas y otras plataformas y vectores de infección tendrían un costo de hasta un millón 100 mil dólares, equivalente a 14 millones 325 mil pesos al tipo de cambio de 2013.
Las condiciones señalaban que a más tardar el 25 de diciembre de 2013 se realizaría el 50 por ciento del pago y la otra mitad cuando concluyeran las actividades de instalación.
Sin embargo, pasaron tres meses sin que se concretara la instalación en Pemex porque la petrolera no había enviado a nadie para capacitarse en el uso del malware, según quedó constancia en una serie de correos del 26 de marzo de 2014.
En aquella fecha, el agente de cuenta Alex Velasco sugirió que la gente del entonces subprocurador, Tomás Zerón, realizara el entrenamiento al personal de Pemex, pues al parecer la PGR ya era cliente de Hacking Team.


La instalación
En septiembre de 2014, Hacking Team activó los permisos e inició planes de capacitación una vez que se completó el pago de Pemex, según consta en los más de 25 correos electrónicos localizados por Mexicanos Contra la Corrupción y la Impunidad en la plataforma WikiLeaks.
En otra de las cadenas de correos electrónicos filtrada por WikiLeaks, fechada a finales de julio de 2014, se puede leer como Sergio Rodríguez Solís, ingeniero de Hacking Team, le explica a su equipo que el malware que Pemex compró se había entregado a través de un socio local (Grupo Kabat y SYM Servicios) y que Pemex no lo había comenzado a usar hasta esa fecha.
"Luego, vamos a hacer (nuevamente) la entrega de Pemex con nuevos equipos y nuevos dongles (llaves o adaptadores tipo USB). Ahí vienen los dos últimos dongles que están para esta entrega. Tengo los 6 dongles. El próximo 11 le daré a Eduardo el suyo y entregaré los dos para Pemex".
En esa misma cadena de correos se explica que habían tenido problemas con la configuración que Pemex les solicitaba de esos dongles o llaves.
Fabio Bussato, también de Hacking Team, les responde cómo solucionar el problema y en un correo fechado el mismo 30 de julio de 2014 confirma la renovación de la licencia de Pemex.
"Configuré los dongles Pemex según lo solicitado, y 1366640949 como principal (hay que mirar el dígito de la izquierda, no el número entero, por lo que 1 es menor que 3). La licencia no se puede generar porque expiró el 3/6/2014, así que pídale a Alex (o Marco Bettini) que la extienda y luego Bruno o Cristian pueden enviársela".
La instalación en Pemex, sin embargo, se aplazó hasta enero de 2015 porque para entonces ya estaban en lista de espera de capacitación más gobiernos estatales que se habían sumado a la cartera de clientes de Hacking Team, según un correo del área de ventas de la empresa italiana, fechado el 13 de noviembre.


Pone subordinado operación en riesgo
El contrato con Hacking Team fue formalizado por Pemex el 30 de abril de 2014, a través del capitán Gustavo Adolfo Sánchez Ramírez, superintendente de Planeación y Vulnerabilidad de la Subdirección de 

Salvaguardia Estratégica.
Quien firmó el contrato era un subordinado del General León Trauwitz, lo que no fue bien visto por los directivos de Hacking Team.
La intervención de un militar con el que no habían tenido trato provocó fricciones hasta el punto de casi cancelar el acuerdo.
"Giancarlo Russo (director de operaciones) dice que este no es un funcionario del Gobierno, es sólo un empleado de Pemex. Necesitamos un empleado oficial del Gobierno para firmar el papeleo", escribió el ejecutivo de Hacking Team, Alex Velasco.
Con aparente molestia, Niv Yarimi, representante en México, respondió ese mismo día: "Esta es una identificación oficial de Pemex. ¡No sabía que Giancarlo estaba trabajando en Pemex!".
Seis horas después de ese mensaje, volvió a escribir, ahora desde su teléfono BlackBerry, para plantear la cancelación del acuerdo.
"Tuvimos esta discusión cuando hicimos la venta", recordó. "Pemex es la empresa petrolera nacional, el CEO (director general, cargo que ocupaba Emilio Lozoya) es nombrado por el Presidente. Búscalo en Google. Si quieres podemos cancelar esta venta, sólo tráeme mi dinero".
Los roces con los ejecutivos de Hacking Team se habían acentuado porque Pemex no había cubierto la otra mitad del contrato, debido a que ese pago estaba condicionado a la instalación del sistema.
Ante el marcado retraso en el proyecto, se decidió reasignar las licencias de Pemex del malware Da Vinci al Gobierno de Tamaulipas, que acababa de firmar un contrato con Hacking Team.
Sin embargo, en septiembre se reanudó el proyecto de Pemex, cuando Niv Yarimi compartió la noticia a los ejecutivos de Hacking Team de que la petrolera ya había pagado la otra mitad del contrato.
"No recibí comentarios negativos (del comité legal), así que podemos proceder", le respondió Giancarlo Russo.


'Llévelos al Crazy Horse'
Para Hacking Team, los clientes mexicanos eran prioridad, pues de los cuatro proyectos que tenían previsto cerrar en 2013, tres eran de México y uno de Colombia.
Para convencer a sus potenciales clientes, el ejecutivo de cuenta Alex Velasco sugirió a Marco Bettini, gerente de ventas de Hacking Team, llevarlos incluso al Crazy Horse, uno de los cabarets más afamados de París.
"No puedo estresarme lo suficiente como para darles un trato VIP a estos chicos. Por favor invite a estos muchachos a cenar y a tomar una copa, llévelos al Crazy Horse si es necesario".