13 enero 2020 –
Foto: Archivo –
Tomado de: Semana.
SEMANA revela las verdaderas razones que llevaron al Gobierno a retirar al comandante del Ejército, general Nicacio Martínez. Habría precipitado su salida el uso ilegal de sofisticados equipos para espiar a políticos, magistrados, generales y periodistas.
El viernes 27 de diciembre, cuando la mayoría de los colombianos disfrutaban de las vacaciones de fin de año, el presidente Iván Duque hizo un sorpresivo anuncio: el retiro del comandante del Ejército Nicacio Martínez.
En una rueda de prensa acompañado por la cúpula militar, dijo que el general Martínez dejaba el cargo por razones personales. Sin entrar en detalles, agradeció sus 38 años de servicio y anunció como nuevo comandante del Ejército a Eduardo Zapateiro, uno de los oficiales más respetados de la institución.
Aunque la noticia no tuvo mucho vuelo por las festividades navideñas, muchos colombianos no le dieron crédito a las razones de su salida debido a que Martínez estuvo en el ojo del huracán todo el año. Pero el país no sabía que detrás de la decisión estaba uno de los escándalos más sensibles que podía afectar al Ejército y salpicar de paso al Gobierno Nacional.
Consciente de esta situación, el recién posesionado ministro de Defensa, Carlos Holmes Trujillo García, encendió las alarmas y ordenó una investigación interna pocos días antes de Navidad. ¿Cuál era el tema que tenía tan preocupados al ministro, las Fuerzas Militares y a algunas agencias de inteligencia? ¿Cuál fue la verdadera razón de la salida del general Nicacio Martínez? SEMANA revela la historia.
Te oigo desde la guarnición
En estos momentos el país necesita más que nunca los organismos de inteligencia para combatir las disidencias de las Farc, las bandas criminales y las amenazas extranjeras. Sin embargo, algunas unidades del Ejército se han dedicado en el último año a desplazar a sus unidades móviles y utilizar sus equipos de última generación para saber en qué andan algunos periodistas, políticos, magistrados, e incluso coroneles, generales y comandantes de otras fuerzas.
Después del escándalo de las chuzadas del DAS hace casi un década, y la aprobación de la Ley de inteligencia, cualquiera pensaría que esas prácticas habían quedado desterradas o al menos reducidas a su mínima expresión. Sin embargo, SEMANA tuvo acceso a fotografías, documentos secretos, videos de seguimiento y más de una docena de fuentes directas que demuestran que las chuzadas ilegales siguieron –al menos el año pasado- más vivas que nunca.
El primer indicio de que algo andaba mal llegó a oídos de los organismos de inteligencia estadounidenses. Estos habían donado un par de sofisticados equipos técnicos, pero empezaron a recibir información según la cual algunos militares los estaban usando para fines ilegales. Y que algunos apoyos económicos para pagar fuentes que pudieran entregar valiosa información terminaban en los bolsillos de algunos oficiales. “Empezamos a notar que nos estaban pidiendo más dinero del habitual con el pretexto de conseguir fuentes de mucho interés. Sin embargo, nos dimos cuenta que estaban bajando la información de internet”, le dijo a SEMANA un integrante de inteligencia extranjera que lleva más de dos años en Colombia.
Organismos de inteligencia estadounidenses, recibieron información de que los equipos técnicos de interceptación que habían donado estaban siendo mal utilizados.
Uno de los militares que trabaja en un batallón de ciberinteligencia lo confirmó: “Acá se empezó a hacer lo que se hacía en otras unidades de inteligencia como la Rimec. Se creaban informes falsos, basados en fuentes que no existían para conseguir unos recursos que se repartían entre los mandos”. Según este oficial, estas malas prácticas siguen debido a que, a pesar de las denuncias, la justicia y los entes de control nunca han actuado.
Por ejemplo, quedó en la impunidad el episodio de la Operación Andrómeda denunciada por SEMANA hace cinco años, cuando un grupo de inteligencia del Ejército utilizó una fachada en el segundo piso de un restaurante en el barrio Galerías para interceptar a los negociadores de paz. A pesar de que en esa ocasión la Fiscalía allanó el lugar e incautó los equipos, sus investigaciones no prosperaron.
A diferencia de entonces, las chuzadas ilegales del último año han tenido lugar desde las propias instalaciones de dos guarniciones militares, como una manera de blindarlas y evitar un allanamiento sorpresivo de la justicia o el fisgoneo de los medios de comunicación. “Lo que aprendimos de la Operación Andrómeda nos enseñó a no dar papaya. Somos mucho más cuidadosos con los lugares, las personas que trabajamos en esto y los equipos que estamos utilizando. Aunque todo está por fuera del radar, nada de esto se puede hacer sin el conocimiento de los mandos”, explicó a SEMANA uno de los militares que trabaja en los batallones de ciberdefensa, que decidió declarar porque no está de acuerdo con lo que llaman “trabajos especiales”.
Esas actividades comprometen a batallones de ciberinteligencia (Bacib) que pertenecen a las brigadas de inteligencia militar y al Batallón de Contrainteligencia de Seguridad de la Información (Bacsi). Ambos dependen orgánicamente del Comando de Apoyo de Inteligencia Militar (Caimi) y del Comando de Apoyo de Contrainteligencia Militar (Cacim). Una de estas brigadas de inteligencia operaba en el corazón de Catam y la otra funciona en el cantón de comunicaciones del Ejército, localizado en Facatativá. “En el caso nuestro, recibíamos órdenes que venían directamente desde el comando sin ningún tipo de requerimiento o documentos. Por la misión y los blancos estos estaban orientados a temas estrictamente políticos, lejos de nuestra misionalidad y en los cuales no deberíamos inmiscuirnos”, contó uno de los suboficiales de esa unidad que realizó estas actividades ilegales durante todo el año pasado.
No se refiere a un asunto menor. Este uniformado puede tener la respuesta ante las denuncias de varios magistrados que han dicho públicamente que creen estar chuzados y han pedido investigaciones a las autoridades, como lo expresó recientemente la presidenta de la Corte Constitucional, magistrada Gloria Ortiz. En su momento, algunos habían señalado a la Fiscalía General como sospechosa por la posible mala utilización de su plataforma de interceptaciones conocida como el Sistema Esperanza.
Ese suboficial del Ejército le dijo a SEMANA que en un caso a él le asignaron un número celular y le entregaron datos como el correo electrónico supuestamente de una oficial que estaba afectando los intereses del Ejército. Pero resultó que el verdadero blanco era una magistrada de la Corte Suprema de Justicia.
«Recibimos la orden de entregar parte de la información recolectada a un político del Centro Democrático».
“Cuando se comenzó a desarrollar el trabajo, nos dimos cuenta de que las comunicaciones eran de Cristina Lombana, quien había sido oficial del Ejército, pero quien es actualmente magistrada de la Corte Suprema de Justicia. Le preguntamos a los mandos si había un error porque se trataba justamente de una magistrada, lo cual claramente no podemos perseguir. Nos dieron la orden de continuar el monitoreo, los seguimientos y, lo más grave de todo, es que nos ordenaron entregar esa información directamente a un reconocido político del Centro Democrático”, dijo a SEMANA uno de los militares. Para probarlo mostró correos y apartes de comunicaciones personales de WhatsApp de la magistrada.
Confirman esta versión documentos secretos de inteligencia en poder de SEMANA, en donde la propia contrainteligencia del Ejército había detectado el flujo de la información adquirida ilegalmente y sus protagonistas civiles y militares.
La magistrada Lombana tuvo hasta mayo de 2019 el caso de manipulación de testigos contra el expresidente Álvaro Uribe y lleva un proceso de corrupción que involucra varios políticos que habrían repartido supuestas prebendas en Fonade, Fomag y otras entidades del Estado.
Este uniformado, que trabaja en una de estas compañías de ciberdefensa del Ejército, afirma que Lombana no fue la única magistrada objeto de interceptaciones y seguimientos.
Otro militar activo de la misma compañía le dijo a esta revista que, en su caso, le habían asignado como blancos políticos de todas las tendencias, en particular tres gobernadores, tres senadores y dos representantes. Para sustentar su denuncia mostró a SEMANA documentos, cuadros de contactos, extractos de comunicaciones y conversaciones de WhatsApp de algunas de las víctimas. Esta revista se abstiene de publicar otros nombres para no poner en riesgo la identificación de las fuentes y las investigaciones.
“Amparados bajo las misiones legales y autorizadas se realizaban lo que acá se conocía con el nombre de ‘trabajos especiales’. Los blancos se dividían dentro de las diferentes compañías, la A, B, C y D. Al comienzo nunca sabíamos los nombres, los jefes nos daban los datos como teléfonos, correos, etc y ahí empezábamos a buscar la información. Conforme conseguíamos los datos nos dábamos cuenta del blanco. Los nuestros resultaron magistrados de la corte. A mi compañero de la compañía B le tocaron los periodistas, ahí estaba los mismos de siempre, según me dijo, pero no recuerdo los nombres”, contó a SEMANA uno de estos uniformados. “En todo esto no solo estuvimos del Bacim –batallón de ciberinteligencia-, también participó gente de las Baime 1 y 4 (batallón de inteligencia militar)”, dijo a esta revista un segundo militar involucrado en los hechos.
Estas últimas brigadas de inteligencia se encargaban de realizar los seguimientos a diferentes personajes, como el senador Roy Barreras. El militar encargado de esto último le dijo a SEMANA que cuando Barreras denunció públicamente que lo estaban siguiendo e interceptando, se activó una operación de contrainteligencia para cubrir su rastro y desviar la atención hacia otras agencias de inteligencia. “Los mandos decidieron que el sospechoso obvio estaría en otras agencias nacionales que cuentan con capacidades similares o en la misma cúpula de la DNI (Dirección Nacional de Inteligencia)”, dijo el suboficial.
SEMANA conoció, por otro lado, carpetas presentes en los discos duros y en las memorias USB que contienen presentaciones de informes, extractos de conversaciones y audios de entidades públicas, ONG y medios de comunicación. Incluso, hay soportes en videos y fotografías de seguimientos a periodistas de este medio de comunicación que adelantaban la investigación. Hay carpetas que almacenaban información sobre funcionarios de la Dian, colectivos de abogados, defensores de derechos humanos, entre otros.
¿Cómo chuzaban?
Parte de estas actividades ilegales se desarrollaron en el batallón de ciberinteligencia en Facatativá. Lo que ningún colombiano sabe es que el 18 de diciembre a las 8:45 de la mañana, una comisión de la Corte Suprema de Justicia y medio centenar de policías judiciales adscritos a la Dirección de Investigaciones Especiales de la Procuraduría, allanaron las instalaciones de esa unidad militar en busca de evidencia sobre las chuzadas. En ese operativo cinematográfico, que duró casi 16 horas, hubo de todo: funcionarios judiciales que buscaban computadores, oficiales del Ejército que trataban nerviosamente de esconder información, tinterillos que buscaban obstaculizar el operativo, suboficiales que escondían equipos, computadores desvalijados a última hora, uniformados que trataban de sacar información subrepticiamente por la ventana, etcétera (Ver siguiente artículo).
Irónicamente, encabezaba el operativo la magistrada Cristina Lombana, quien desconocía que ella misma estaba entre las víctimas de las chuzadas. Los oficiales negaron realizar actividades ilegales e incluso aseguraron que no tenían software o herramientas informáticas para acceder a llamadas, correos electrónicos, conversaciones de WhatsApp. Sin embargo, SEMANA tiene en su poder el contrato del año pasado por el cual el Comando de Apoyo de inteligencia militar (Caimi) le compró una plataforma tecnológica llamada Hombre Invisible, a una empresa española representada en Colombia por un exoficial de la Armada Nacional. “Más allá de las innumerables irregularidades en la licitación y la evidente asignación a dedo de ese contrato, esta herramienta nos permite hacer de todo: meternos a cualquier computador, acceder a llamadas y conversaciones de WhatsApp y Telegram Web, descargar conversaciones de chat archivadas o borradas, fotos y en general lo que tenga almacenado en la memoria de la máquina infectada”, contó uno de los uniformados que maneja este sistema.
El documento describe que dicha plataforma permite sacar información de computadores sin ser detectada. “La infraestructura debe estar diseñada para operar con un número infinito de agentes activos”, dicen las características técnicas de la plataforma. Significa que permite acceder de manera masiva, dirigida y perfilada a computadores con sistemas operativos Windows y MAC. Esta poderosa herramienta tecnológica costó 2.999 millones de pesos, como consta en el contrato, y entró a operar en el segundo semestre de 2019.
Además del Hombre Invisible que según las especificaciones no deja rastro, los uniformados que se dedicaron a este tipo de actividades ilegales también acudieron a lo que se conoce en el mundo de la inteligencia como equipos tácticos móviles, conocidos como StingRay. Se trata de un dispositivo que se puede esconder en la bodega de un carro o un maletín y puede interceptar llamadas de celular al simular ser una antena telefónica. De esta forma, los teléfonos móviles se conectan al equipo y la información sale antes de ir a la antena del operador.
Durante varios meses el entonces comandante del Ejército ordenó entregar dos de estos equipos a dos coroneles, uno activo y otro retirado. “No fueron destinados a misiones y operaciones oficiales, el solo hecho de que un retirado maneje uno de estos equipos ya es irregular. Sabemos que fueron utilizados para actividades políticas. Después de tres meses los devolvieron (finales del año pasado) sin ningún registro de lo que hicieron. Todo lo borraron”, dijo un alto oficial de Inteligencia militar.
Todas estas herramientas de última generación para interceptar y acceder a información confidencial resultan esenciales en la lucha contra el crimen organizado. Hoy en día, la buena inteligencia (humana y tecnológica) es quizá la punta de lanza más efectiva para ubicar y judicializar a las personas y grupos al margen de la ley, y también para proteger la seguridad nacional.
Por esta razón, y por la importancia que tienen, los encargados de la operaciones de inteligencia deben respetar los protocolos, ajustarse a la ley y cobijarse en la Constitución. Por eso resulta inaceptable que algunas manzanas podridas hayan desviado su función, no para combatir el crimen en momentos en que el país más lo necesita, sino para cometerlo. Lo cual, de paso, afecta la imagen de una institución tan importante para la democracia y tan valorada por los colombianos como el Ejército Nacional.
El Hombre Invisible: Desde el año pasado el Comando de Apoyo de Inteligencia Militar (Caimi) compró por 3.000 millones de pesos una plataforma tecnológica llamada Hombre Invisible. Estos documentos describen algunas de sus características secretas. “Podemos meternos a cualquier computador, acceder a llamadas y conversaciones de WhatsApp y Telegram Web, descargar conversaciones de chat archivadas o borradas, fotos y en general lo que tenga almacenado en la memoria de la máquina infectada”, contó uno de los uniformados que maneja este sistema.
La persecución a SEMANA
Así fue el año de espionaje y amenazas contra periodistas esta revista. Envíos de sufragios y lápidas, seguimientos al director y a periodistas, y equipos tácticos de interceptación al pie de las instalaciones hicieron parte del operativo de inteligencia ilegal.
Durante 2019 algunos periodistas de SEMANA y hasta las instalaciones físicas fueron objeto de constante vigilancia y seguimiento de integrantes de la inteligencia y la contrainteligencia del Ejército. Durante el primer semestre de ese año hubo sufragios, amenazas directas, entre otras intimidaciones, como respuesta a las denuncias que terminaron con la destitución, procesamiento penal y disciplinario, y encarcelamiento de varios altos oficiales, entre ellos generales.
SEMANA se había abstenido de revelar públicamente este episodio para proteger las fuentes, la propia investigación y los elementos de juicio y pruebas suficientes para hacer la denuncia.
Como consecuencia de una nueva etapa del proceso –esta vez sobre interceptaciones ilegales publicada en esta edición– durante el último trimestre del año las amenazas aumentaron con envío de lápidas funerarias, entre otras formas de presión e intimidación. A esto se sumó una campaña de espionaje y seguimientos. “Un coronel de ciberinteligencia me ofreció 50 millones de pesos para introducir un malware (virus) en los computadores de periodistas de Semana y así poder acceder a la información”, confirmó a esta revista una fuente.
Esta revista tuvo acceso a algunas fotografías y videos que demuestran esas actividades ilegales. Y con varias fuentes directas del propio Ejército corroboró que efectivamente algunos de sus integrantes desplegaron una operación no solo para intimidar y tratar de impedir que las investigaciones salieran a la luz. También para tratar de dar con las fuentes que valientemente decidieron denunciar graves irregularidades que van desde casos de corrupción hasta espionaje político.
Durante varios meses –y de manera intermitente– estuvo estacionada una camioneta Toyota de color negro frente a las instalaciones de SEMANA. En su interior estaba lo que se conoce como un equipo táctico –que si está en el rango adecuado, como en este caso,– intercepta la señal de los celulares (ver recuadro). La verificación de las placas permitió establecer que se trata de un vehículo asignado a los militares.
Las labores de reportería de los periodistas estuvieron bajo vigilancia. En repetidas oportunidades una joven mujer apareció en diferentes lugares, como cafeterías, restaurantes y centros comerciales, pendiente de las reuniones con las fuentes. SEMANA logró establecer con el comando de personal que se trata de una subteniente de inteligencia, orgánica de un batallón de comunicaciones, cuyo nombre esta revista se abstiene de revelar por ahora.
Esta mujer no estaba sola. En otras ocasiones iba acompañada de otro agente. Este también con frecuencias merodeaba y permanecía largas horas frente a la entrada peatonal y al parqueadero de SEMANA.
También tuvo vigilancia permanente un café cerca de las instalaciones de esta revista en donde con relativa frecuencia el director, Alejandro Santos, se reúne con algunas fuentes. Como si lo anterior fuera poco, SEMANA logró establecer que no solo militares activos participaron de esas acciones. Un coronel retirado por vínculos con narcos y paras decidió ayudar a la cúpula militar anterior, de la cual era muy cercano. Para ello acudió al servicio de matones de la oficina de sicarios de San Andresito quienes se alternaban con los militares activos las labores de seguimientos y vigilancias contra los periodistas de SEMANA.
Esta operación ilegal de inteligencia se extendió al propio Ejército. Allí los involucrados desataron una persecución implacable contra los militares que no se prestaron para estas y otras actividades ilegales, y por el contrario denunciaron a los corruptos ante la propia institución y entidades de control. Ellos, oficiales honestos, condecorados y con las mejores calificaciones, terminaron fuera del Ejército. Oficiales con procesos penales y disciplinarios de todo tipo, y vínculos non sanctos, ocuparon sus lugares. En este contexto, el nuevo ministro de Defensa y el recien posesionado comandante del Ejército tienen la delicada misión de hacer una cirugía profunda a una institución que requiere a los más honestos y más capaces para enfrentar los flagelos de seguridad que azotan al país.
El aparato clave
Este es un equipo táctico móvil conocido como StingRay. Se trata de un dispositivo que se puede esconder en la bodega de un carro o un maletín y es capaz de interceptar llamadas de celular al simular una antena telefónica. De esta forma, los teléfonos móviles se conectan al equipo y la información pasa por allí primero antes de ir a la antena del operador. Durante varios meses dos de estos equipos fueron entregados a dos coroneles, uno activo y otro retirado. “No fueron destinados a misiones y operaciones oficiales, el solo hecho de que un retirado maneje uno de estos equipos ya es irregular. Sabemos que fueron utilizados para actividades ilegales. Después de tres meses los devolvieron (finales del año pasado) sin ningún registro de lo que hicieron. Todo lo borraron”, contó a SEMANA un militar.