La compra, en 2011, de un equipo para interceptar comunicaciones informáticas y de telefonía abre grandes interrogantes sobre las relaciones del gobierno de Ricardo Martinelli y algunos empresarios.
Como se dijo ayer, la empresa que le vendió los equipos a la pasada administración –la italiana Hacking Team, con base en Milán, Italia– se anuncia como una compañía cuyos equipos de espionajes no son rastreables para un operador gubernamental específico.
Si nada de ilegal hace un gobierno con estos equipos, ¿por qué evitar que se conozca el rastro de la compra? Y, ¿cómo es que Hacking Team logra que la compraventa no pueda ser rastreada?
La respuesta quizás se encuentre en el hecho de que las compraventas no se hacían de forma directa entre el vendedor y el cliente. Intervenían empresas hasta donde se podía rastrear la operación, no así el destinatario final del servicio, en este caso, la Oficina de Seguridad de la Presidencia de la República.
LA TRIANGULACIÓN
En este caso en particular, aparentemente intervinieron dos sociedades de Belice y una local. Una de ellas, al menos, es reconducible al presidente de la empresa que brindaba soporte técnico remoto a los equipos instalados por Hacking Team en Panamá a mediados de 2011, Teófilo Homsany.
Se trata de la sociedad Leyte Ltd., una sociedad registrada en Belice. Hacking Team, en un documento de uso interno en el que se detallan los datos de la facturación, tiene escrito el número de cédula de Homsany.
A esta sociedad se le cobrarían unos 20 mil (dólares o euros) por un entrenamiento avanzado en el sistema Remote Control System (RCS), o Da Vinci, a desarrollarse en la sede de la empresa en Milán, Italia.
De acuerdo con la propia empresa, el RCS es una solución que fue diseñada para evadir la encriptación por medio de un software espía que se instala directamente en el dispositivo del objetivo que está bajo vigilancia.
El programa espía recopila datos de los dispositivos bajo vigilancia. Luego transmite los datos por el programa espía desde el dispositivo a los servidores de RCS, la cual es encriptada e ilocalizable, anuncia Hacking Team.
Ello se logra haciendo que la data hurtada de los objetivos viaje a distintos países antes de recalar a su destino final, en este caso, a la Oficina de Seguridad de la Presidencia de la República.
En otras palabras, la empresa italiana garantizaba que ni la compra de sus equipos ni la información que recogía de las víctimas/objetivos se relacionara a un gobierno específico. En todo caso, el rastro llevaría solo a una empresa fantasma de algún vendedor de empresas offshore, como en el caso de la Leyte Ltd., en Belice.
La Prensa hizo varias llamadas ayer y dejó mensajes de voz en el celular de Homsany, quien el pasado martes se comprometió a recibir a este medio en sus oficinas, ubicadas en el piso 35 del edificio Oceanía Business Plaza. Hasta el cierre de esta edición, no había respondido a las llamadas.
Aunque el martes Homsany admitió que su empresa –Soluciones de Tecnología, S.A.– era la que brindaba soporte técnico remoto a los equipos instalados en Panamá y que sus contactos eran dos funcionarios del Consejo de Seguridad, conocidos por sus alias “Didier” y “Guillermo”: Ronny Rodríguez y William Pittí, respectivamente, hoy guarda silencio.
LOS CORREOS
Quizás ello se deba al hecho de que Hacking Team prefiere mantener un bajo perfil, según se deduce de correos internos filtrados a internet en los que instruye a sus contactos en Panamá y Colombia de ser cautos en lo que informaran en torno al robo de los equipos que había instalado en Panamá, hecho este que ocurrió semanas antes de que llegara al Palacio de las Garzas el nuevo presidente, Juan Carlos Varela.
El 10 de diciembre de 2014, Alex Velasco, de la empresa Hacking Team, escribió un correo haciendo referencia a una comunicación que había recibido de Robotec, aparentemente de Hugo Ardilla, de Colombia.
En ese correo, Velasco contaba que el sistema que había sido instalado en Panamá “había desaparecido”, lo cual había ocurrido durante el cambio de gobierno. Los medios habían empezado a tratar de averiguar lo que había ocurrido con el aparato y querían entrevistar a las personas involucradas.
Ardilla, agregó, Velasco “está pidiendo no responder a cualquier pregunta relacionada con esta situación” y que hasta ese momento, ni Robotec ni Hacking Team han sido implicados y “eso debe permanecer de esta manera”, escribió Velasco.
La alerta de Velasco tomó por sorpresa a David Vincenzetti, CEO de Hacking Team, quien escribió a Velasco: ¿Podría, por favor, explicarnos mejor qué significa realmente “ha desaparecido?” “¿Se trata de un robo? “¿Hay algún artículo de prensa que informe sobre este accidente?”.
Velasco le contestó a Vincenzetti, aún muy confundido: “Todo lo que Hugo [Ardilla] me dijo es que ellos están buscando [el aparato] y no lo encuentran. Desapareció de la oficina después de las elecciones presidenciales y antes de que el nuevo presidente se mude. Nadie ha sido acusado; están tratando de investigar la desaparición y los foros de noticias podrían querer hacer una gran cosa de esto. Es mejor no involucrarse”.
Tras estos correos, un tal Eric, respondió que la mejor de sus esperanzas era que no se hiciera ningún informe sobre esta situación, aunque “obviamente, esto no está enteramente bajo nuestro control”.
Advirtió que en cualquier momento podrían recibir la llamada de algún periodista, de algún funcionario electo o algún regulador respecto al tema de esta plataforma, y “se debe decir lo menos posible, pero tratando de determinar qué sabe la persona que llama, prometer mirar el asunto y luego volver a llamar. Entonces podremos decidir si ofrecemos o no algún comentario y, si fuera así, qué decir”.
Como se puede apreciar, la política de Hacking Team era casi mantenerse al margen del problema.
LAS OTRAS EMPRESAS
Pero si bien Hacking Team facturó a Leyte Ltd. hubo otras facturaciones que en su mayoría salieron a nombre de una segunda empresa –Theola Ltd.–, ubicada en la misma dirección que Leyte Ltd. en Belice: Suite 508 Marina Towers Newtown Barracks, Belize City, Belize.
Pero no hubo oportunidad de escuchar de Homsany si también esta empresa la conocía, pues no respondió a La Prensa. En todo caso, a esta sociedad Hacking Team le facturó varias cosas.
Por ejemplo, el 6 de mayo de 2011, se le facturó el programa RCS, por un monto de 518 mil euros; el 30 de junio de 2012 se le facturaron a Theola Ltd. varias opciones adicionales para el programa de espionaje, por un monto de 50 mil euros; el 30 de agosto de 2013, Hacking Team le mandó una factura por la primera liquidación del RCS Da Vinci, por 138 mil euros; luego, una extensión de mantenimiento del programa de espionaje, por 610 mil euros, que se extendería hasta el 30 de septiembre de 2013.
El 3 de octubre de 2013, a la empresa beliceña le llegó otra factura por la suma de 75 mil euros, esta vez para darle mantenimiento por segundo año a algo denominado “Senain”, del programa Da Vinci.
La documentación interna de Hacking Team revela una tercera empresa a la que se le habría facturado 450 mil euros, llamada K.B.H. Aviation, S.A., aunque no se precisa el motivo de la venta, salvo que dice que 100 euros son un adelanto del pago, otros 100 mil euros en la instalación y 250 mil euros, 60 días después de la entrega.
Esta sociedad tiene domicilio en calle 53 Torre MMG, piso 2, Marbella, Bella Vista, Panamá, Panamá.
EL MÉTODO
Luis Rivera Calles, jefe de la sección de Informática Forense del Instituto de Medicina Legal, hizo una declaración al Ministerio Público sobre el espionaje telefónico.
El especialista encontró que entre los métodos para espiar a los políticos encontró “la aplicación de software de hacking de sistema de control remoto, encargado de controlar computadoras o teléfonos móviles y todos sus datos”, como archivos abiertos, modificados o eliminados, documentos e imágenes, llamadas telefónicas, programas ejecutados, capturas de audio, de pantalla, chats, contraseñas, ubicación, y todo de forma anónima, “sin que el usuario lo note”. Hasta ahora.