Cartel de Sinaloa hackeó al FBI para asesinar a sus informantes en México; agentes de EU usaban las cámaras de vigilancia de CDMX
El caso ha destapado que el FBI accedió sin autorización a las cámaras de videovigilancia del C5 en CDMX.
CDMX.— Un hacker vinculado al Cártel de Sinaloa, descrito como un experto en ciberseguridad al servicio de la organización criminal, fue acusado por el Departamento de Justicia de Estados Unidos de infiltrarse en sistemas del FBI y de la Ciudad de México para rastrear y, en algunos casos, facilitar el asesinato de informantes que colaboraban con la agencia estadounidense. Según documentos judiciales desclasificados, el hacker operó entre 2018 y 2022, comprometiendo información sensible sobre operativos antidrogas, agentes encubiertos y testigos. Además, el caso ha destapado que el FBI accedió sin autorización a las cámaras de videovigilancia del Centro de Comando, Control, Cómputo, Comunicaciones y Contacto Ciudadano (C5) de la Ciudad de México, lo que ha generado tensiones diplomáticas y preocupaciones sobre la soberanía mexicana.
Detalles del caso
El informe del Departamento de Justicia, revelado este viernes, detalla que el hacker, presuntamente al servicio de los líderes del Cártel de Sinaloa y bajo las órdenes de una estructura ligada a Joaquín “El Chapo” Guzmán (extraditado a EU en 2017), logró acceder a un teléfono de un agregado adjunto del FBI en la Embajada de Estados Unidos en la Ciudad de México en 2018. A través de este dispositivo, obtuvo registros de llamadas, datos de geolocalización y otros detalles sensibles. Además, el hacker utilizó el sistema de cámaras del C5 para rastrear los movimientos del funcionario y identificar a las personas con las que se reunía, quienes eran posibles informantes o testigos. Esta información fue utilizada por el cártel para intimidar y, en algunos casos, asesinar a estas fuentes.
Entre 2020 y 2022, el hacker continuó explotando vulnerabilidades en bases de datos del FBI, recopilando información sobre operativos antidrogas y agentes encubiertos. Los datos obtenidos permitieron al Cártel de Sinaloa evadir capturas y desmantelar operaciones planeadas por las autoridades estadounidenses. El informe describe al hacker como un especialista en ciberseguridad que empleó técnicas avanzadas de ingeniería social, explotación de software y accesos no autorizados, colaborando también con otros grupos criminales para atacar sistemas gubernamentales de México y Estados Unidos.
Acceso no autorizado a cámaras del C5
Un aspecto particularmente controvertido del caso es el uso por parte del FBI de las cámaras de videovigilancia del C5 en la Ciudad de México. Este sistema, operado por el gobierno local para combatir la delincuencia, cuenta con miles de cámaras instaladas en la capital mexicana. Según los documentos judiciales, el FBI accedió a estas cámaras para monitorear movimientos de presuntos miembros del Cártel de Sinaloa sin el conocimiento o autorización de las autoridades mexicanas. Este acceso se habría facilitado a través de una “colaboración técnica” con terceros, aunque no se especifica si hubo participación de funcionarios mexicanos o si fue una infiltración no autorizada.
La auditoría del Inspector General del Departamento de Justicia, que dio a conocer estos hechos, destaca los riesgos de la “vigilancia técnica ubicua”, refiriéndose a la proliferación global de cámaras y al comercio de datos de comunicaciones, viajes y ubicación. El informe señala que los avances tecnológicos han permitido a organizaciones criminales, como el Cártel de Sinaloa, explotar vulnerabilidades en la “economía global de la vigilancia” para contrarrestar los esfuerzos de las autoridades.
Reacciones en México
La Secretaría de Seguridad Ciudadana (SSC) de la Ciudad de México afirmó que no tiene registros de accesos externos al sistema C5 y aseguró que este cuenta con protocolos estrictos de seguridad para detectar cualquier intrusión. No obstante, la SSC anunció una auditoría interna para investigar posibles irregularidades. Por su parte, la Secretaría de Relaciones Exteriores (SRE) expresó su preocupación por el uso no autorizado de infraestructura mexicana y solicitó información oficial al gobierno estadounidense para esclarecer los hechos y determinar si se violaron acuerdos bilaterales en materia de seguridad.
Legisladores y expertos en seguridad en México han exigido una investigación exhaustiva para determinar cómo se permitió el acceso a información sensible y si hubo participación de funcionarios locales. Organizaciones de la sociedad civil han demandado mayor transparencia en el manejo de los sistemas de videovigilancia y en las relaciones con agencias extranjeras.
Implicaciones y contexto
El caso pone de manifiesto la creciente sofisticación de los cárteles mexicanos en el ámbito del cibercrimen. Organizaciones como el Cártel de Sinaloa han invertido en tecnología y talento humano, contratando hackers y especialistas en ciberseguridad para contrarrestar los esfuerzos de las autoridades. Este incidente no es aislado: el martes pasado, Matthew W. Allen, agente especial de la DEA, reveló que el Cártel Jalisco Nueva Generación (CJNG) ha vigilado a oficiales de la DEA en Washington durante el juicio de Rubén Oseguera González, alias “El Menchito”. Allen también confirmó que el CJNG ha tomado represalias contra familiares de informantes, demostrando la capacidad de los cárteles para operar incluso en territorio estadounidense.
El informe del Departamento de Justicia subraya que los avances tecnológicos han facilitado que “naciones menos sofisticadas y empresas criminales” exploten vulnerabilidades en sistemas de vigilancia global. En respuesta, el FBI está desarrollando un plan estratégico para mitigar estas amenazas, incluyendo mayor capacitación para su personal.
Próximos pasos
El Departamento de Justicia de EU emitió una orden de captura internacional contra el hacker, cuya identidad no ha sido revelada y quien se presume aún se encuentra en México. Las autoridades estadounidenses han solicitado la colaboración del gobierno mexicano para su extradición, aunque no se han reportado avances en este proceso. Ni el Departamento de Estado, el Departamento de Justicia, el FBI ni los representantes legales de Joaquín Guzmán han emitido comentarios sobre el caso.
En México, las autoridades han prometido una investigación exhaustiva para esclarecer el acceso a los sistemas del C5 y determinar responsabilidades. Este caso, que combina cibercrimen, narcotráfico y tensiones diplomáticas, destaca la complejidad de la lucha contra el crimen organizado en la era digital. La cooperación entre México y Estados Unidos, históricamente clave en la lucha contra el narcotráfico, enfrenta ahora el desafío de reforzar la seguridad de sus sistemas mientras se mantiene la confianza bilateral.