opinión

Espionaje K: el otro "Proyecto X"

Los antecedentes de un plan de espionaje K anterior al “Proyecto X”.

El 15 de febrero de 2012, el entonces titular de Gendarmería, Héctor Schenone, presentó un explosivo escrito judicial ante el Juzgado Federal Nro. 7, ubicado en la calle Comodoro Py de la Ciudad de Buenos Aires.

Allí, admitió lo que hasta ese momento nadie había reconocido a nivel oficial: que la fuerza que comandaba estaba a cargo de un programa llamado “Proyecto X” cuyo objetivo era obtener información personal sobre creencias, movimientos bancarios y direcciones de líderes de movimientos sociales y gremiales.

La noticia escandalizó a propios y ajenos, no sólo por la magnitud del hecho en sí, sino también por las personas que aparecieron en medio de la lupa del espionaje oficial.

¿Qué sentido tendría enfocarse en alguien como el Padre Pepe? ¿Cuál podría ser la motivación de seguir de cerca a quienes reclaman por la aparición del albañil Julio López?

Lejos de negar la existencia de esta avanzada gubernamental, la ministra de Seguridad, Nilda Garré, apenas intentó minimizarlo. “Sólo es un software de bases de datos con vinculadores que permiten entrecruzar información”, dijo en el año 2012. Ciertamente, nadie se tranquilizó con sus palabras.

El “Proyecto X”, sin embargo, no es el único ni primer programa de espionaje que el kirchnerismo pergeñó a partir de su llegada al poder. Años antes de que existiera siquiera el boceto de esta movida, se organizó lo que, en estricto secreto, se denominó el “proyecto Vampiro”, un plan que nada tiene para envidiar al...


El espionaje antes del espionaje

En el año 2006, en el más estricto secreto, se organizó una suerte de “unidad de inteligencia irregular”, cuyo objetivo fue la "interceptación" de teléfonos celulares, mensajes de texto y correos electrónicos de gran parte de la clase política argentina, en una maniobra que algunos analistas han catalogado como la mayor operación de espionaje de la historia argentina, o como algunos se han atrevido a denominar: el Watergate sudamericano.

Todo ello terminó en una causa judicial radicada por la propia Secretaría de Inteligencia (ex SIDE) en el Juzgado Federal Nº 1 de San Isidro a cargo de la jueza Sandra Arroyo Salgado y que tendría como imputados de dicha "conspiración" al ex jefe de la SIDE, Juan Bautista Yofre, al ex director de contrainteligencia de la Policía de Seguridad Aeroportuaria (PSA) Iván Velázquez, al subdirector de la PSA Pablo Carpintero, al ex secretario general del ejército Gral. Daniel Reimundes y a los periodistas Héctor Alderete, Roberto García, Edgar Mainhard y Carlos Pagni.

Parte de esa trama trascendió a los medios de prensa cuando se supo que esa tarea de espionaje involucró a artistas de la talla de Susana Giménez y Jorge Rial, entre otros. Lo que jamás se mencionó públicamente, es que la organización de espías y hackers tenía contacto directo con relevantes funcionarios del gobierno nacional y la Secretaría de Inteligencia.

La historia, hay que decirlo, no empieza con el kirchnerismo: tiene un comienzo tan antiguo como la caída de las Torres Gemelas, en el marco del gobierno del entonces presidente de la Nación, Fernando De La Rúa.


El principio fue el verbo

Corría el año 1999, cuando desde la “Sala Patria” de la ex SIDE ubicada entonces en la base de la calle Coronel Díaz, se había formado —en conjunto con algunas agencias de Inteligencia extranjeras tales como el BND alemán, la MOSSAD israelí, la CIA norteamericana y el CESID (hoy CIN) español— una especie de “mesa de trabajo” abocada al esfuerzo en tareas de Reunión e Inteligencia en materia antiterrorista, que estaba entonces conformada por agentes de la ex SIDE que habían participado durante las tareas de Inteligencia sobre los atentados contra la embajada de Israel en Buenos Aires y la sede de la mutual judía AMIA —cuya tarea era prever lo que algunos dieron por llamar “la hipótesis del tercer atentado”—, grupo que posteriormente se denominaría “Centauro” y que dependería de la Dirección General de Contraterrorismo y Contraproliferación. Este se encargaría del monitoreo de probables actividades terroristas en la región, con claro epicentro en las zonas de la Triple Frontera, Monte Caseros y parte del Noroeste argentino.

Para estas tareas, hasta el momento nobles, como es el combate al terrorismo y la investigación de los atentados contra instituciones israelíes en la República Argentina, los ingenuos servicios de inteligencia extranjeros —que desconocen la idiosincrasia de los espías argentinos— habían donado todo tipo de tecnología que iba desde micrófonos láser y microondas Direccionales, teleobjetivos digitales de última generación, valijas y escucha de telefonía celular analógica-digital, hasta armamento —que finalmente no se concretó— y vehículos, por aquellos días, último modelo.

En el año 2001 comenzó con la agitación contestataria por parte de las “Organizaciones Sociales Sindicales Territoriales y Combativas”, catalogación que la entonces SIDE había configurado para estructuras como la Central de los Trabajadores Argentinos (CTA) liderada por Víctor Degenaro, la Federación por la Tierra, la Vivienda y el Hábitat (FTV) conducida por el entonces concejal del FREPASO Luis D`Elía, la Corriente Clasista y Combativa (CCC) del mítico Carlos Nolasco “perro” Santillán y su vertiente territorial afiliada al Partido Comunista Revolucionario (PCR), liderada por el matancero Juan Carlos Alderete, el Movimiento de Desocupados de la CCC, entre otras tantas decenas de estas organizaciones que iban multiplicándose conforme se agravaba la situación social en el país y que bajo la excusa de transformarse en un "amenaza a la seguridad interior al orden constitucional" y a la "paz interior", comenzaron, tanto ellas como sus dirigentes, seguidas, intervenidas e infiltradas hasta el hartazgo.

Pero pese a todos los esfuerzos y órdenes de búsqueda y Reunión de Información (O R., Orden de Reunión en la jerga de la Inteligencia) que se emitían, los núcleos de estas estructuras estaban conformadas por células impenetrables, lejos del alcance de la infiltración por parte del factor humano y las escuchas telefónicas sólo producían horas de material “blanco”, es decir, nulo y carente de valor como información de Inteligencia. Por todos lados se había puesto un alerta y se sabía —y palpaba en el aire— que el estallido social era algo que iba a suceder de un momento a otro.

Para ese entonces, la casualidad juega su pase y uno de los informantes que la ex SIDE mantenía dentro de la CCC del “perro” Santillán, bajo el nombre de cobertura de “Federico Carrasco”, eleva en el mes de octubre a su agente controlador un parte impreso que los manifestantes denominaban “plan de lucha escalonado” que no era otra cosa que una hoja impresa desde una computadora con el formato de una cuenta de e-mail, donde además de detallarse todas las actividades que se tenían previstas para el mes de octubre, contenía una dirección de correo electrónico (cccmesafederal@cuidad.com.ar) desde donde se impartían las órdenes hacia otras direcciones de correo electrónico correspondientes a referentes barriales y dirigentes políticos a lo largo y ancho de todo el territorio nacional, en una maniobra cuasi militar de "pinza", que cercaba todo el conurbano bonaerense en varios anillos hasta confluir en la mismísima Plaza de Mayo.

La orden de ese e mail que incluía textualmente “apretar a Hugo Moyano para que ponga guita y los micros” llevaba la firma de una tal “Margarita” que no era otra persona que la responsable de prensa de la CCC y miembro del PCR, Margarita Peñalillo.

Para ese entones, las presiones de la ex SIDE por información eran un fastidio y la base de Coronel Díaz un hervidero de insultos; pero el parte de operaciones piquetero había mostrado la cadena de mandos y el medio de transmisión —hasta ese momento insólito para la propia secretaría— por el cual circulaban tanto las ordenes como los informes de situación inherentes a cada una de las mesas barriales o células contestatarias: el correo electrónico.


El Proyecto Vampiro

El impreso con las direcciones de mails y el plan de lucha que había recibido el jefe de departamento, había ido y vuelto tan rápido, que la reunión entre el jefe de Departamento y el jefe de División, versó sólo y específicamente sobre una orden directa: intervenir como sea —léase ilegalmente— todas las casillas de e-mail vinculadas al impreso en cuestión.

“La orden fue darle curso urgente a la interceptación de e-mails, con lo que se comenzó a experimentar con técnicas de rootkits, fuerza bruta, administradores remotos y técnicas avanzadas de clonación que más tarde serían conocidas con el nombre de ‘Phishing’ en lo que se denominara ‘Proyecto Vampiro’”, admitió en 2009 a quien escribe estas líneas uno de los involucrados en la trama: el propio Iván Velázquez.

A partir de entonces se desarrollaron dos sistemas que al día de hoy se sospecha que siguen interceptando las cuentas de correos electrónicos de parte de la dirigencia política argentina y de los países limítrofes, el Interceptor Vampiro Activo o “I.V.A.N.”, encargado de atacar cuentas y servidores; y el sistema pasivo, encargado de recibir los mensajes interceptados mediante un mecanismo man-in-the-middle o “I.V.A.C”, siglas de Interceptor Vampiro Captor-pasivo.

El juzgado que investiga ese hecho, en San Isidro, provincia de Buenos Aires, ha decidido avanzar contra los mandos “operativos” del espionaje y hackeo de mails, pero no sobre los que dieron instrucciones desde Casa de Gobierno.

Si así lo hicieran, llegarían hasta el despacho de conocidos funcionarios oficiales, entre los cuales se destaca la figura siempre suspicaz del ex Jefe de Gabinete, Aníbal Fernández. En varias partes del expediente referido esto ha quedado refrendado.


Lo que no queda tan claro es ¿quién ordenaba a su vez al hoy senador llevar adelante las tareas de Inteligencia? ¿Las llevaba adelante motu proprio o por órdenes superiores?

Aún es imposible responder a esas dudas, aunque no deja de llamar la atención la respuesta que dio en esos días el propio Fernández cuando lo consultaron por su eventual responsabilidad: “No tengo nada que ver”.

Es lo mismo que dice el ex jefe de Gabinete en estos días, cuando todas las miradas se posan sobre su persona en el marco del fallido “Proyecto X”. ¿Casualidad o causalidad?

Opiniones (1)
12 de diciembre de 2017 | 11:57
2
ERROR
12 de diciembre de 2017 | 11:57
"Tu mensaje ha sido enviado correctamente"
  1. Esto me deja la "sensación" de que terminó un terrorismo en 1983 y tuvimos un recreo hasta el 1999 más o menos y comenzó otra vez, nada más que desde 2002 fue oficial y sigue... aunque no debemos olvidar que durante ese recreo entre otras cosas, mataron al hijo de un presidente. O sea que, más que sensación, desde 1945 esto es una saga.
    1
En Imágenes
Leopardo al acecho
7 de Diciembre de 2017
Leopardo al acecho
Incendios en California
6 de Diciembre de 2017
Incendios en California