La Administración de PeƱa Nieto sufre una crisis de credibilidad por diferentes temas que han generado desconfianza entre la población mexicana y han estropeado la imagen mundial del paĆs azteca, entre ellos se encuentra varios casos de delincuencia como la de Ayotzinapa, la desaparición de periodistas, la fuga del narcotraficante El Chapo, asĆ como otros problemas como la corrupción del Gobierno y el escĆ”ndalo de la Casa Blanca que ha salpicado a Nieto.
Andres SepĆŗlveda, en una entrevista que concedió a Bloomberg Businessweek, aseguró haber hackeado telĆ©fonos inteligentes, clonado webs y enviar correos electrónicos masivos, realizar “intercepción digital, ataque descifrado y defensa”. TenĆa un ejĆ©rcito de 30 mil robots de Twitter, asĆ como pósters automĆ”ticos que podrĆan crear tendencias para atacar en especial a López Obrador.
“Casi cualquier cosa de las artes oscuras digitales se podrĆan ofrecer a la campaƱa de PeƱa Nieto o a sus importantes aliados locales”
TRADUCCIĆN DEL ARTICULO ORIGINAL:
Justo antes de la medianoche Enrique PeƱa Nieto anunció su victoria como el nuevo presidente electo de MĆ©xico. PeƱa Nieto era abogado y millonario, proveniente de una familia de alcaldes y gobernadores. Su esposa era actriz de telenovelas. LucĆa radiante mientras era cubierto de confeti rojo, verde y blanco en la sede central del Partido Revolucionario Institucional, o PRI, el cual habĆa gobernado por mĆ”s de 70 aƱos antes de ser destronado en el 2000. Al devolver el poder al PRI en aquella noche de julio de 2012 PeƱa Nieto prometió disminuir la violencia ligada al narcotrĆ”fico, luchar contra la corrupción y dar inicio a una era mĆ”s transparente en la polĆtica mexicana.
A dos mil millas de distancia (3.200 kilómetros), en un departamento en el lujoso barrio de Chicó Navarra en BogotĆ”, AndrĆ©s SepĆŗlveda estaba sentado frente a seis pantallas de computadores. SepĆŗlveda es colombiano, de constitución robusta, con cabeza rapada, perilla y un tatuaje de un código QR con una clave de cifrado en la parte de atrĆ”s de su cabeza. En su nuca estĆ”n escritas las palabras “</head>” y “<body>”, una encima de la otra, en una oscura alusión a la codificación. SepĆŗlveda observaba una transmisión en directo de la celebración de la victoria de PeƱa Nieto, a la espera de un comunicado oficial sobre los resultados.
Cuando Peña Nieto ganó Sepúlveda comenzó a destruir evidencia. Perforó agujeros en memorias USB, discos duros y teléfonos móviles, calcinó sus circuitos en un microondas y luego los hizo pedazos con un martillo. Trituró documentos y los tiró por el excusado, junto con borrar servidores alquilados de forma anónima en Rusia y Ucrania mediante el uso de Bitcoins. Desbarataba la historia secreta de una de las campañas mÔs sucias de Latinoamérica en los últimos años.
SepĆŗlveda, de 31 aƱos, dice haber viajado durante ocho aƱos a travĆ©s del continente manipulando las principales campaƱas polĆticas. Con un presupuesto de US$600.000, el trabajo realizado para la campaƱa de PeƱa Nieto fue por lejos el mĆ”s complejo. Encabezó un equipo de seis hackers que robaron estrategias de campaƱa, manipularon redes sociales para crear falsos sentimientos de entusiasmo y escarnio e instaló spyware en sedes de campaƱa de la oposición, todo con el fin de ayudar a PeƱa Nieto, candidato de centro derecha, a obtener una victoria. En aquella noche de julio, destapó botella tras botella de cerveza Colón Negra a modo de celebración. Como de costumbre en una noche de elecciones, estaba solo.
La carrera de SepĆŗlveda comenzó en 2005, y sus primeros fueron trabajos fueron menores - consistĆan principalmente en modificar sitios web de campaƱas y violar bases de datos de opositores con información sobre sus donantes. Con el pasar de los aƱos reunió equipos que espiaban, robaban y difamaban en representación de campaƱas presidenciales dentro de LatinoamĆ©rica. Sus servicios no eran baratos, pero el espectro era amplio. Por US$12.000 al mes, un cliente contrataba a un equipo que podĆa hackear telĆ©fonos inteligentes, falsificar y clonar sitios web y enviar correos electrónicos y mensajes de texto masivos. El paquete prĆ©mium, a un costo de US$20.000 mensuales, tambiĆ©n incluĆa una amplia gama de intercepción digital, ataque, decodificación y defensa. Los trabajos eran cuidadosamente blanqueados a travĆ©s de mĆŗltiples intermediarios y asesores. SepĆŗlveda seƱala que es posible que muchos de los candidatos que ayudó no estuvieran al tanto de su función. Sólo conoció a unos pocos.
Sus equipos trabajaron en elecciones presidenciales en Nicaragua, PanamƔ, Honduras, El Salvador, Colombia, MƩxico, Costa Rica, Guatemala y Venezuela. Las campaƱas mencionadas en esta historia fueron contactadas a travƩs de ex y actuales voceros; ninguna salvo el PRI de MƩxico y el Partido de Avanzada Nacional de Guatemala quiso hacer declaraciones.
De niƱo, fue testigo de la violencia de las guerrillas marxistas de Colombia. De adulto se unió a derecha que emergĆa en LatinoamĆ©rica. CreĆa que sus actividades como hacker no eran mĆ”s diabólicas que las tĆ”cticas de aquellos a quienes se oponĆa, como Hugo ChĆ”vez y Daniel Ortega.
Muchos de los esfuerzos de SepĆŗlveda no rindieron frutos, pero tiene suficientes victorias como para decir que ha influenciado la dirección polĆtica de AmĆ©rica Latina moderna tanto como cualquier otra persona en el siglo XXI. "Mi trabajo era hacer acciones de guerra sucia y operaciones psicológicas, propaganda negra, rumores, en fin, toda la parte oscura de la polĆtica que nadie sabe que existe pero que todos ven", dice sentado en una pequeƱa mesa de plĆ”stico en un patio exterior ubicado en lo profundo de las oficinas sumamente resguardadas de la FiscalĆa General de Colombia. Actualmente, cumple una condena de 10 aƱos por los delitos de uso de software malicioso, conspirar para delinquir, violación de datos y espionaje conectados al hackeo de las elecciones de Colombia de 2014. Accedió a contar su versión completa de los hechos por primera vez con la esperanza de convencer al pĆŗblico de que se ha rehabilitado y obtener respaldo para la reducción de su condena.
Generalmente, seƱala, estaba en la nómina de Juan JosĆ© Rendón, un asesor polĆtico que reside en Miami y que ha sido catalogado como el Karl Rove de LatinoamĆ©rica. Rendón niega haber utilizado a SepĆŗlveda para cualquier acto ilegal y refuta de forma categórica la versión que SepĆŗlveda entregó a Bloomberg Businessweek sobre su relación, pero admite conocerlo y haberlo contratado para el diseƱo de sitios webs. "Si hablĆ© con Ć©l puede haber sido una o dos veces, en una sesión grupal sobre eso, sobre el sitio web", declara. “En ningĆŗn caso hago cosas ilegales. Hay campaƱas negativas. No les gusta, de acuerdo. Pero si es legal lo harĆ©. No soy un santo, pero tampoco soy un criminal" (Destaca que pese a todos los enemigos que ha acumulado con el transcurso de los aƱos debido a su trabajo en campaƱas, nunca se ha visto enfrentado a ningĆŗn cargo criminal). A pesar de que la polĆtica de SepĆŗlveda era destruir todos los datos al culminar un trabajo, dejó algunos documentos con miembros de su equipo de hackers y otros personas de confianza a modo de “póliza de seguro” secreta.
Sepúlveda proporcionó a Bloomberg Businessweek correos electrónicos que según él muestran conversaciones entre él, Rendón, y la consultora de Rendón acerca del hackeo y el progreso de ciberataques relacionados a campañas. Rendón señala que los correos electrónicos son falsos. Un anÔlisis llevado a cabo por una empresa de seguridad informÔtica independiente demostró que un muestreo de los correos electrónicos que examinaron parecen ser auténticos. Algunas de las descripciones de Sepúlveda sobre sus actividades concuerdan con relatos publicados de eventos durante varias campañas electorales, pero otros detalles no pudieron ser verificados de forma independiente. Una persona que trabajó en la campaña en México y que pidió mantener su nombre en reserva por temor a su seguridad, confirmó en gran parte la versión de Sepúlveda sobre su función y la de Rendón en dicha elección.
SepĆŗlveda dice que en EspaƱa le ofrecieron varios trabajos polĆticos que habrĆa rechazado por estar demasiado ocupado. Al preguntarle si la campaƱa presidencial de EEUU estĆ” siendo alterada, su respuesta es inequĆvoca. “Estoy cien por ciento seguro de que lo estĆ””, afirma.
SepĆŗlveda creció en medio de la pobreza en Bucaramanga, ocho horas al norte de BogotĆ” en auto. Su madre era secretaria. Su padre era activista y ayudaba a agricultores a buscar mejores productos para cultivar que la coca, por lo que la familia se mudó constantemente debido a las amenazas de muerte de narcotraficantes. Sus padres se divorciaron y a los 15 aƱos, tras reprobar en la escuela, se mudó donde su padre en BogotĆ” y utilizó un computador por primera vez. MĆ”s tarde se inscribió en una escuela local de tecnologĆa y a travĆ©s de un amigo que conoció ahĆ aprendió a programar.
En 2005, el hermano mayor de SepĆŗlveda, publicista, ayudaba en las campaƱas parlamentarias de un partido alineado con el entonces presidente de Colombia Ćlvaro Uribe. Uribe era uno de los hĆ©roes de los hermanos, un aliado de Estados Unidos que fortaleció al ejĆ©rcito para luchar contra las Fuerzas Armadas Revolucionarias de Colombia (FARC). Durante una visita a la sede del partido, SepĆŗlveda sacó su computador portĆ”til y comenzó a analizar la red inalĆ”mbrica del recinto. Con facilidad interceptó el computador de Rendón, el estratega del partido, y descargó la agenda de Uribe y sus próximos discursos. SepĆŗlveda seƱala que Rendón se puso furioso y lo contrató ahĆ mismo. Rendón dice que esto nunca ocurrió.
Durante dĆ©cadas, las elecciones en LatinoamĆ©rica fueron manipuladas y no ganadas, y los mĆ©todos eran bastante directos. Los encargados locales de adulterar elecciones repartĆan desde pequeƱos electrodomĆ©sticos a dinero en efectivo a cambio de votos. Sin embargo, en la dĆ©cada de 1990 reformas electorales se extendieron por la región. Los votantes recibieron tarjetas de identificación imposibles de falsificar y entidades apartidistas se hicieron cargo de las elecciones en varios paĆses. La campaƱa electoral moderna, o al menos una versión con la cual NorteamĆ©rica estaba familiarizada, habĆa llegado a LatinoamĆ©rica.
Rendón ya habĆa lanzado una exitosa carrera que segĆŗn sus crĆticos - y mĆ”s de una demanda - estaba basada en el uso de trucos sucios y la divulgación de rumores. (En 2014, Carlos Mauricio Funes, el entonces presidente de El Salvador, acusó a Rendón de orquestar campaƱas de guerra sucia dentro de LatinoamĆ©rica. Rendón lo demandó en Florida por difamación, pero la corte desestimó el caso seƱalando que no se podĆa demandar a Funes por sus actos oficiales). Hijo de activistas a favor de la democracia, estudió sicologĆa y trabajó en publicidad antes de asesorar a candidatos presidenciales en su paĆs natal, Venezuela. DespuĆ©s de acusar en 2004 al entonces presidente Hugo ChĆ”vez de fraude electoral, dejó el paĆs y nunca regresó.
Sepúlveda dice que su primer trabajo como hacker consistió en infiltrar el sitio web de un rival de Uribe, robar una base de dato de correos electrónicos y enviar correos masivos a los usuarios con información falsa. Recibió US$15.000 en efectivo por un mes de trabajo, cinco veces mÔs de lo que ganaba en su trabajo anterior como diseñador de sitios web.
Rendón, que era dueƱo de una flota de automóviles de lujo, usaba relojes ostentosos y gastaba miles de dólares en trajes a medida, deslumbró a SepĆŗlveda. Al igual que SepĆŗlveda, Rendón era un perfeccionista. Esperaba que sus empleados llegaran a trabajar temprano y se fueran tarde. "Era muy joven, hacĆa lo que me gustaba, me pagaban bien y viajaba, era el trabajo perfecto". Pero mĆ”s que cualquier otra cosa, sus polĆticas de derecha coincidĆan. SepĆŗlveda seƱala que veĆa a Rendón como un genio y mentor. Budista devoto y practicante de artes marciales, segĆŗn su propio sitio web, Rendón cultivaba una imagen de misterio y peligro, vistiendo solo ropa negra en pĆŗblico e incluso utilizando de vez en cuando la vestimenta de un samurĆ”i. En su sitio web se denomina el estratega polĆtico “mejor pagado, mĆ”s temido y tambiĆ©n el mĆ”s solicitado y eficiente”. SepĆŗlveda serĆa en parte responsable de aquello.
Rendón, indica SepĆŗlveda, se dio cuenta de que los hackers podĆan integrarse completamente en una operación polĆtica moderna, llevando a cabo ataques publicitarios, investigando a la oposición y hallando maneras de suprimir la participación de un adversario. En cuanto a SepĆŗlveda, su aporte era entender que los votantes confiaban mĆ”s en lo que creĆan eran manifestaciones espontĆ”neas de personas reales en redes sociales que en los expertos que aparecĆan en televisión o periódicos. SabĆa que era posible falsificar cuentas y crear tendencias en redes sociales, todo a un precio relativamente bajo. Escribió un software, llamado ahora Depredador de Redes Sociales, para administrar y dirigir un ejĆ©rcito virtual de cuentas falsas de Twitter. El software le permitĆa cambiar rĆ”pidamente nombres, fotos de perfil y biografĆas para adaptarse a cualquier circunstancia. Con el transcurso del tiempo descubrió que manipular la opinión pĆŗblica era tan fĆ”cil como mover las piezas en una tablero de ajedrez, o en sus palabras, “pero tambiĆ©n cuando me di cuenta que las personas creen mĆ”s a lo que dice Internet que a la realidad, descubrĆ que 'tenĆa el poder' de hacer creer a la gente casi cualquier cosa".
La cabeza de Sepúlveda. El tatuaje de mÔs arriba es un código QR con una clave de cifrado.
SegĆŗn SepĆŗlveda, recibĆa su sueldo en efectivo, la mitad por adelantado. Cuando viajaba empleaba un pasaporte falso y se hospedaba solo en un hotel, lejos de los miembros de la campaƱa. Nadie podĆa ingresar a su habitación con un telĆ©fono inteligente o cĆ”mara fotogrĆ”fica.
La mayorĆa de los trabajos eran acordados en persona. Rendón entregaba a SepĆŗlveda una hoja con nombres de objetivos, correos electrónicos y telĆ©fonos. SepĆŗlveda llevaba la hoja a su hotel, ingresaba los datos en un archive encriptado y luego quemaba el papel o lo tiraba por el excusado. Si Rendón necesitaba enviar un correo electrónico, empleaba lenguaje codificado. “Dar caricias” significaba atacar; “escuchar mĆŗsica” significaba interceptar las llamadas telefónicas de un objetivo.
Rendón y SepĆŗlveda procuraron no ser vistos juntos. Se comunicaban a travĆ©s de telĆ©fonos encriptados que reemplazaban cada dos meses. SepĆŗlveda seƱala que enviaba informes de avance diarios y reportes de inteligencia desde cuentas de correo electrónico desechable a un intermediario en la firma de consultorĆa de Rendón.
Cada trabajo culminaba con una secuencia de destrucción especĆfica, codificada por colores. El dĆa de las elecciones, SepĆŗlveda destruĆa todos los datos clasificados como “rojos”. Aquellos eran archivos que podĆan enviarlo a prisión a Ć©l y a quienes hubiesen estado en contacto con ellos: llamadas telefónicos y correos electrónicos interceptados, listas de vĆctimas de piraterĆa informĆ”tica e informes confidenciales que preparaba para las campaƱas. Todos los telĆ©fonos, discos duros, memorias USB y servidores informĆ”ticos eran destruidos fĆsicamente. Información "amarilla" menos sensible - agendas de viaje, planillas salariales, planes de recaudación de fondos - se guardaban en un dispositivo de memoria encriptado que se le entregaba a las campaƱas para una revisión final. Una semana despuĆ©s, tambiĆ©n serĆa destruido.
Para la mayorĆa de los trabajos SepĆŗlveda reunĆa a un equipo y operaba desde casas y departamentos alquilados en BogotĆ”. TenĆa un grupo de 7 a 15 hackers que iban rotando y que provenĆan de distintas partes de LatinoamĆ©rica, aprovechando las diferentes especialidades de la región. En su opinión, lo brasileƱos desarrollan el mejor malware. Los venezolanos y ecuatorianos son expertos en escanear sistemas y software para detectar vulnerabilidades. Los argentinos son artistas cuando se trata de interceptar telĆ©fonos celulares. Los mexicanos son en su mayorĆa hackers expertos pero hablan demasiado. SepĆŗlveda sólo acudĆa a ellos en emergencias.
Estos trabajos demoraban desde un par de dĆas a varios meses. En Honduras, SepĆŗlveda defendió el sistema computacional y comunicacional del candidato presidencial Porfirio Lobo Sosa de hackers empleados por sus opositores. En Guatemala, interceptó digitalmente datos de seis personajes del Ć”mbito de la polĆtica y los negocios y dice que entregó la información a Rendón en memorias USB encriptadas que dejaba en puntos de entrega secretos. (SepĆŗlveda dice que este fue un trabajo pequeƱo para un cliente de Rendón ligado al derechista Partido de Avanzada Nacional (PAN). El PAN seƱala que nunca contrato a Rendón y dice no estar al tanto de ninguna de las actividades que relata SepĆŗlveda). En Nicaragua en 2011, SepĆŗlveda atacó a Ortega, quien se presentaba a su tercer perĆodo presidencial. En una de las pocas ocasiones en las que trabajó para otro cliente y no para Rendón, infiltró la cuenta de correo electrónico de Rosario Murillo, esposa de Ortega y principal vocera de comunicación del gobierno, y robó un caudal de secretos personales y gubernamentales.
En Venezuela en 2012, impulsado por su aversión a ChĆ”vez, el equipo dejó de lado su precaución habitual. Durante la campaƱa de ChĆ”vez para postular a un cuarto perĆodo presidencial, SepĆŗlveda publicó un video de YouTube anónimo en el que hurgaba en el correo electrónico de una de las personas mĆ”s poderosas de Venezuela, Diosdado Cabello, en ese entonces presidente de la Asamblea Nacional. TambiĆ©n salió de su estrecho cĆrculo de hackers de confianza y movilizó a Anonymous, el grupo de hackers activistas, para atacar el sitio web de ChĆ”vez.
Trabajo Sucio
Colombia
Apoyó la reelección de Ćlvaro Uribe como presidente, 2006; Elecciones parlamentarias, 2006; campaƱa fallida de Ćscar IvĆ”n Zuluaga a la presidencia, en las elecciones de 2014
Alvaro Uribe
Honduras
Apoyó a Porfirio Lobo Sosa, elegido presidente en 2009
Porfirio Lobo Sosa
Nicaragua
En contra de Daniel Ortega en 2011
Mexico
Brindó apoyo a Enrique PeƱa Nieto durante un perĆodo de tres aƱos
Enrique PeƱa Nieto
Venezuela
En contra de ChƔvez y Maduro en 2012 y 2013
Costa Rica
Respaldó a Johnny Araya, candidato presidencial fallido para el Partido de Liberación Nacional de centro izquierda en las elecciones de 2014
PanamĆ”
Apoyó a Juan Carlos Navarro, candidato presidencial para el Partido Revolucionario DemocrÔtico de centro izquierda en las elecciones de 2014.
Juan Carlos Navarro
Tras el ataque de SepĆŗlveda a la cuenta de Twitter de Cabello, Rendón lo habrĆa felicitado. “Eres noticia :)” escribió en un correo electrónico el 9 de septiembre de 2012 adjunto un enlace a una historia sobre la falla de seguridad. SepĆŗlveda proporcionó pantallazos de decenas de correos electrónicos y varios de los correos originales escritos en jerga hacker (“Owned!”, decĆa un correo, haciendo referencia al hecho de haber comprometido la seguridad de un sistema), que muestran que durante noviembre de 2011 y septiembre de 2012 SepĆŗlveda envió largas listas de sitios gubernamentales que habĆa infiltrado para varias campaƱas a un alto miembro de la empresa de asesorĆa de Rendón. Dos semanas antes de la elección presidencial en Venezuela, SepĆŗlveda envió pantallazos mostrando cómo habĆa infiltrado el sitio web de ChĆ”vez y cómo podĆa activarlo y desactivarlo a voluntad.
ChĆ”vez ganó las elecciones pero murió de cĆ”ncer cinco meses despuĆ©s, lo que llevó a realizar una elección extraordinaria en la que NicolĆ”s Maduro fue electo presidente. Un dĆa antes que Maduro proclamara su victoria, SepĆŗlveda hackeó su cuenta de Twitter y publicó denuncias de fraude electoral. El gobierno Venezolano culpó a “hackeos conspiradores del exterior” y deshabilitó internet en todo el paĆs durante 20 minutos.
En MĆ©xico, el dominio tĆ©cnico de SepĆŗlveda y la gran visión de una mĆ”quina polĆtica despiadada de Rendón confluyeron plenamente, impulsados por los vastos recursos del PRI. Los aƱos bajo el gobierno del presidente Felipe Calderón y el Partido Acción Nacional, PAN) se vieron plagados por una devastadora guerra contra los carteles de drogas, lo que hizo que secuestros, asesinatos en la vĆa pĆŗblica y decapitaciones fuesen actos comunes. A medida que se aproximaba el 2012, el PRI ofreció el entusiasmo juvenil de PeƱa Nieto, quien reciĆ©n habĆa terminado su perĆodo como gobernador.
A SepĆŗlveda no le agradaba la idea de trabajar en MĆ©xico, un paĆs peligroso para involucrarse en el Ć”mbito pĆŗblico. Pero Rendón lo convenció para realizar viajes breves desde el 2008 y volando frecuentemente en su avión privado. Durante un trabajo en Tabasco, en la sofocante costa del Golfo de MĆ©xico, SepĆŗlveda hackeó a un jefe polĆtico que resultó tener conexiones con un cartel de drogas. Luego que el equipo de seguridad de Rendón tuvo conocimiento de un plan para asesinar a SepĆŗlveda, este pasó la noche en una camioneta blindada Suburban antes de regresar a Ciudad de MĆ©xico.
En la prĆ”ctica, MĆ©xico cuenta con tres principales partidos polĆticos y PeƱa Nieto enfrentaba tanto a oponentes de derecha como de izquierda. Por la derecha, el PAN habĆa nominado a Josefina VĆ”zquez Mota, la primera candidata del partido a presidenta. Por la izquierda, el Partido de la Revolución DemocrĆ”tica (PRD), eligió a AndrĆ©s Manuel López Obrador, ex Jefe de Gobierno del Distrito Federal.
Las primeras encuestas le daban 20 puntos de ventaja a PeƱa Nieto, pero sus partidarios no correrĆan riesgos. El equipo de SepĆŗlveda instaló malware en enrutadores en el comando del candidato del PRD, lo que le permitió interceptor los telĆ©fonos y computadores de cualquier persona que utilizara la red, incluyendo al candidato. Realizó acciones similares contra VĆ”zquez Mota del PAN. Cuando los equipos de los candidatos preparaban discursos polĆticos, SepĆŗlveda tenĆa acceso a la información tan pronto como los dedos de quien escribĆa el discurso tocaban el teclado. SepĆŗlveda tenĆa conocimiento de las futuras reuniones y programas de campaƱa antes que los propios miembros de cada equipo.
El dinero no era problema. En una ocasión SepĆŗlveda gastó US$50,000 en software ruso de alta gama que rĆ”pidamente interceptaba telĆ©fonos Apple, BlackBerry y Android. TambiĆ©n gastó una importante suma en los mejores perfiles falsos de Twitter, perfiles que habĆan sido mantenidos al menos un aƱo lo que les daba una pĆ”tina de credibilidad.
SepĆŗlveda administraba miles de perfiles falsos de este tipo y usaba las cuentas para hacer que la discusión girara en torno a temas como el plan de PeƱa Nieto para poner fin a la violencia relacionada con el trĆ”fico de drogas, inundando las redes sociales con opiniones que usuarios reales replicarĆan. Para tareas menos matizadas, contaba con un ejĆ©rcito mayor de 30.000 cuentas automatizadas de Twitter que realizaban publicaciones para generar tendencias en la red social. Una de las tendencias en redes sociales a las que dio inicio sembró el pĆ”nico al sugerir que mientras mĆ”s subĆa López Obrador en las encuestas, mĆ”s caerĆa el peso. SepĆŗlveda sabĆa que lo relativo a la moneda era una gran vulnerabilidad. Lo habĆa leĆdo en una de las notas internas del personal de campaƱa del propio candidato.
SepĆŗlveda y su equipo proveĆan casi cualquier cosa que las artes digitales oscuras podĆan ofrecer a la campaƱa de PeƱa Nieto o a importantes aliados locales. Durante la noche electoral, hizo que computadores llamaran a miles de votantes en el estratĆ©gico y competido estado de Jalisco, a las 3:00a.m., con mensajes pregrabados. Las llamadas parecĆan provenir de la campaƱa del popular candidato a gobernador de izquierda Enrique Alfaro RamĆrez. Esto enfadó a los votantes —esa era la idea— y Alfaro perdió por un estrecho margen. En otra contienda por la gobernación, SepĆŗlveda creó cuentas falsas en Facebook de hombres homosexuales que decĆan apoyar a un candidato católico conservador que representaba al PAN, maniobra diseƱada para alienar a sus seguidores. “Siempre sospechĆ© que habĆa algo raro”, seƱaló el candidato Gerardo Priego al enterarse de cómo el equipo de SepĆŗlveda manipuló las redes sociales en la campaƱa.
En mayo, Peña Nieto visitó la Universidad Iberoamericana de Ciudad de México y fue bombardeado con consignas y abucheado por los estudiantes. El desconcertado candidato se retiró junto a sus guardaespaldas a un edificio contiguo, y según algunas publicaciones en medios sociales se escondió en un baño. Las imÔgenes fueron un desastre. López Obrador repuntó.
El PRI logró recuperarse luego que uno de los asesores de López Obrador fue grabado pidiĆ©ndole a un empresario US$6 millones para financiar la campaƱa de su candidato, que estaba corta de fondos, lo que presuntamente habrĆa violado las leyes mexicanas. Pese a que el hacker dice desconocer el origen de esa grabación en particular, SepĆŗlveda y su equipo habĆan interceptado las comunicaciones del asesor Luis Costa Bonino durante meses. (El 2 de febrero de 2012, Rendón le envĆo tres direcciones de correos electrónicos y un nĆŗmero de celular de Costa Bonino en un correo titulado “Trabajo”). El equipo de SepĆŗlveda deshabilitó el sitio web personal del asesor y dirigió a periodistas a un sitio clonado. AhĆ publicaron lo que parecĆa ser una extensa defensa escrita por Costa Bonino, que sutilmente planteaba dudas sobre si sus raĆces uruguayas violaban las restricciones de MĆ©xico sobre la participación de extranjeros en elecciones. Costa Bonino abandonó la campaƱa pocos dĆas despuĆ©s. Recientemente seƱaló que sabĆa que estaba siendo espiado, solo que no sabĆa cómo. Son gajes del oficio en LatinoamĆ©rica: “Tener un telĆ©fono hackeado por la oposición no es una gran novedad. De hecho, cuando hago campaƱa, parto del supuesto de que todo lo que hable por telĆ©fono va a ser escuchado por los adversarios”.
La oficina de prensa de Peña Nieto declinó hacer comentarios. Un vocero del PRI dijo que el partido no tiene conocimiento alguno de que Rendón hubiese prestado servicios para la campaña de Peña Nieta o cualquier otra campaña del PRI. Rendón afirma que ha trabajado a nombre de candidatos del PRI en México durante 16 años, desde agosto de 2000 hasta la fecha.
En 2012, el presidente colombiano Juan Manuel Santos, sucesor de Uribe, inesperadamente dio inicio a las conversaciones de paz con las FARC, con la esperanza de poner fin a una guerra de 50 aƱos. Furioso, Uribe, cuyo padre fue asesinado por guerrilleros de la FARC, formó un partido y respaldó a un candidato independiente, Ćscar IvĆ”n Zuluaga, quien se oponĆa al diĆ”logo.
Rendón, que trabajaba para Santos, querĆa que SepĆŗlveda fuera parte de su equipo, pero este Ćŗltimo lo rechazó. Consideró que la disposición de Rendón para trabajar con un candidato que apoyaba un acuerdo de paz con las FARC era una traición y sospechaba que el asesor estaba dejando que el dinero fuera mĆ”s fuerte que sus principios. SepĆŗlveda seƱala que la ideologĆa era su principal motivación, luego venĆa el dinero, y si su fin hubiera sido enriquecerse, podrĆa haber ganado mucho mĆ”s hackeando sistemas financieros en vez de elecciones. Por primera vez, decidió oponerse a su mentor.
SepĆŗlveda se sumó al equipo de la oposición y le reportaba directamente al jefe de campaƱa de Zuluaga, Luis Alfonso Hoyos. (Zuluaga niega conocimiento alguno del hackeo; Hoyos no pudo ser contactado para dar comentarios). SepĆŗlveda seƱala que juntos elaboraron un plan para desacreditar al presidente al mostrar que las guerrillas seguĆan dedicadas al narcotrĆ”fico y la violencia, pese a que hablaban de un acuerdo de paz. Transcurridos algunos meses, SepĆŗlveda habĆa hackeado los telĆ©fonos y cuentas de correos electrónicos de mĆ”s de 100 militantes, entre ellos el lĆder de las FARC Rodrigo LondoƱo, tambiĆ©n conocido como Timochenko. Tras elaborar un grueso archivo sobre las FARC, que incluĆa evidencia sobre cómo el grupo suprimĆa los votos de campesinos en zonas rurales, SepĆŗlveda accedió a acompaƱar a Hoyos a los estudios de un programa de noticias de TV en BogotĆ” y presentar la evidencia.
QuizĆ”s no fue muy astuto trabajar de forma tan obstinada y pĆŗblica en contra de un partido en el poder. Un mes despuĆ©s, SepĆŗlveda fumaba un cigarillo en la terraza de su oficina en BogotĆ” cuando vio acercarse una caravana de vehĆculos policiales. Cuarenta agentes del Cuerpo TĆ©cnico de Investigación de la FiscalĆa de Colombia vestidos de negro allanaron su oficina y lo arrestaron. SepĆŗlveda dice que su descuido en la estación de TV fue lo que condujo a su arresto. Cree que alguien lo delató. En tribunales, usó un chaleco antibalas y estuvo rodeado de guardias. En la parte trasera del tribunal hombres sostenĆan fotografĆas de sus familiares y pasaban sus dedos sobre sus gargantas, simulando cortar sus cuellos, o ponĆan sus manos sobres sus bocas dando a entender que debĆan mantener silencio o atenerse a las consecuencias. Abandonado por sus antiguos aliados, terminó por declararse culpable de espionaje, hackeo y otros crĆmenes a cambio de una sentencia de 10 aƱos.
Tres dĆas despuĆ©s de llegar a la cĆ”rcel La Picota en BogotĆ”, visitó al dentista y fue emboscado por hombres con cuchillos y navajas, pero fue socorrido por los guardias. Una semana mĆ”s tarde, los guardias lo despertaron y lo sacaron rĆ”pidamente de su celda, seƱalando que tenĆan información sobre un plan para dispararle con una pistola con silenciador mientras dormĆa. Luego que la PolicĆa Nacional interceptó llamadas telefónicas que daban cuenta de un nuevo complot, fue enviado a confinamiento solitario en una cĆ”rcel de mĆ”xima seguridad ubicada en una deteriorada zona del centro de BogotĆ”. Duerme con una manta antibalas y un chaleco antibalas al lado de su cama, detrĆ”s de puertas a prueba de bombas. Guardias van a verlo cada hora. Como parte de su acuerdo con la fiscalĆa, dice que se ha convertido en testigo del gobierno y ayuda a investigadores a evaluar posibles casos contra el ex candidato Zuluaga y su estratega Hoyos. Las autoridades emitieron una orden para el arresto de Hoyos, pero segĆŗn informes de la prensa colombiana Ć©l escapó a Miami.
Cuando SepĆŗlveda sale a reuniones con fiscales en el bĆŗnker, la sede central de la FiscalĆa General de Colombia, viaja en una caravana armada que incluye seis motocicletas que atraviesan la capital a 60 millas por hora y colapsan las seƱalas de telĆ©fonos celulares a medida que transitan para bloquear el rastreo de sus movimientos o la detonación de bombas a lo largo del camino.
En julio de 2015, SepĆŗlveda se sentó en un pequeƱo patio central del BĆŗnker, se sirvió un cafĆ© de un termo y sacó un paquete de cigarrillos Marlboro. Dice que desea contar su historia porque la gente desconoce el alcance del poder que ejercen los hackers en las elecciones modernas o el conocimiento especializado que se requiere para detenerlos. “Yo trabajĆ© con presidentes, personalidades pĆŗblicas con mucho poder e hice muchĆsimas cosas que finalmente, de absolutamente ninguna me arrepiento porque lo hice con plena convicción y bajo un objetivo claro, acabar las dictaduras y los gobiernos socialistas en LatinoamĆ©rica", seƱala. "Yo siempre he dicho que hay dos tipos de polĆtica, la que la gente ve y la que realmente hace que las cosas pasen, yo trabajaba en la polĆtica que no se ve”.
SepĆŗlveda dice que se le permite usar un computador y una conexión a internet monitoreada como parte de un acuerdo para ayudar a la FiscalĆa a rastrear y alterar a carteles de drogas empelando una versión de su software Depredador de Redes Sociales. El Gobierno no confirmó ni negó que tenga acceso a un computador o el uso que le da a este. SepĆŗlveda dice que ha modificado el software Depredador de Redes Sociales para contratacar el tipo de sabotaje que solĆa ser su especialidad, entre otras cosas tapar los muros de Facebook y los feeds de Twitter de los candidatos. Utilizó su software para analizar 700.000 tweets de cuentas de partidarios de ISIS para aprender quĆ© se necesita para ser un buen reclutador de terroristas. SepĆŗlveda dice que el programa ha podido identificar a reclutadores de ISIS minutos despuĆ©s de haber creado cuentas de Twitter y comenzar a publicar y espera poder compartir la información con Estados Unidos u otros paĆses que luchan contra el grupo islamista. Una firma independiente evaluó muestras del código de SepĆŗlveda y determinó que eran autĆ©nticas y sustancialmente originales.
Las afirmaciones de SepĆŗlveda respecto a que operaciones de este tipo ocurren en todos los continentes son plausibles, dice David Maynor, quien dirige una compaƱĆa de servicios de control de seguridad en Atlanta, llamada Errata Security. Maynor que de vez en cuando recibe solicitudes para trabajos relacionados a campaƱas electorales. Le han pedido que su compaƱĆa obtenga correos electrónicos y otros documentos de los computadores de candidatos, aunque el nombre del cliente final nunca es revelado. “Esas actividades ocurren en Estados Unidos, y ocurren todo el tiempo”, indica.
En una ocasión a Maynor se le pidió robar datos a modo de realizar un control de seguridad. Pero el individuo no pudo demostrar una conexión real con la campaƱa cuya seguridad deseaba poner a prueba. En otra oportunidad, un posible cliente le encargó un informe detallado sobre cómo rastrear los movimientos de un candidato cambiando el iPhone de un usuario por un dispositivo clonado e interceptado. “Por razones obvias, siempre rechazamos estas solicitudes”, indica que Maynor, quien no quiso nombrar a los candidatos involucrados.
Tres semanas despuĆ©s del arresto de SepĆŗlveda, Rendón fue obligado a renunciar a la campaƱa de Santos en medio de acusaciones en la prensa sobre cómo habĆa aceptado US$12 millones de narcotraficantes y se los habĆa entregado al candidato, hecho que Ć©l niega.
Según Rendón, funcionarios colombianos lo interrogaron poco tiempo después en Miami, lugar donde reside. Rendón señala que los investigadores colombianos le preguntaron sobre Sepúlveda y les dijo que la participación de Sepúlveda se limitaba al desarrollo de sitios web.
Rendón niega haber trabajado con SepĆŗlveda de forma significativa. “Ćl dice que trabajó conmigo en 20 lugares y no, no lo hizo”, afirma Rendón. “nunca le paguĆ© un peso”.
El aƱo pasado, medios colombianos seƱalaron que segĆŗn fuentes anónimas Rendón trabajaba para la campaƱa presidencial de Donald Trump. Rendón dice que los informes son falsos. La campaƱa se acercó a Ć©l, pero los rechazó porque le desagrada Trump. “SegĆŗn tengo entendido, no estamos familiarizados con este individuo”, seƱala la vocera de Trump, Hope Hicks. “No habĆa escuchado su nombre, y tampoco lo conocen otros altos miembros de la campaƱa”. Sin embargo, Rendón dice estar en conversaciones con otra de las principales campaƱas presidenciales de Estados Unidos - no quiso decir cuĆ”l - para comenzar a trabajar con ellos una vez que concluyan las primarias y comiencen las elecciones generales.