BLOG DE ANÁLISIS Y PERIODISMO PROPOSITIVO

BLOG DE ANÁLISIS Y PERIODISMO PROPOSITIVO
La verdad nos hará libres...

sábado, 27 de agosto de 2016

Cómo Hackear una Elección

Justo antes de la medianoche Enrique Peña Nieto anunció su victoria como el nuevo presidente electo de México. Peña Nieto era abogado y millonario, proveniente de una familia de alcaldes y gobernadores. Su esposa era actriz de telenovelas. Lucía radiante mientras era cubierto de confeti rojo, verde y blanco en la sede central del Partido Revolucionario Institucional, o PRI, el cual había gobernado por más de 70 años antes de ser destronado en el 2000. Al devolver el poder al PRI en aquella noche de julio de 2012 Peña Nieto prometió disminuir la violencia ligada al narcotráfico, luchar contra la corrupción y dar inicio a una era más transparente en la política mexicana.
A dos mil millas de distancia (3.200 kilómetros), en un departamento en el lujoso barrio de Chicó Navarra en Bogotá, Andrés Sepúlveda estaba sentado frente a seis pantallas de computadores. Sepúlveda es colombiano, de constitución robusta, con cabeza rapada, perilla y un tatuaje de un código QR con una clave de cifrado en la parte de atrás de su cabeza. En su nuca están escritas las palabras “
” y “”, una encima de la otra, en una oscura alusión a la codificación. Sepúlveda observaba una transmisión en directo de la celebración de la victoria de Peña Nieto, a la espera de un comunicado oficial sobre los resultados.

Bloomberg Businessweek Cover


Publicado en Bloomberg Businessweek, el 4 de abril de 2016.Suscríbase ahora.

Cuando Peña Nieto ganó Sepúlveda comenzó a destruir evidencia. Perforó agujeros en memorias USB, discos duros y teléfonos móviles, calcinó sus circuitos en un microondas y luego los hizo pedazos con un martillo. Trituró documentos y los tiró por el excusado, junto con borrar servidores alquilados de forma anónima en Rusia y Ucrania mediante el uso de Bitcoins. Desbarataba la historia secreta de una de las campañas más sucias de Latinoamérica en los últimos años.
Sepúlveda, de 31 años, dice haber viajado durante ocho años a través del continente manipulando las principales campañas políticas. Con un presupuesto de US$600.000, el trabajo realizado para la campaña de Peña Nieto fue por lejos el más complejo. Encabezó un equipo de seis hackers que robaron estrategias de campaña, manipularon redes sociales para crear falsos sentimientos de entusiasmo y escarnio e instaló spyware en sedes de campaña de la oposición, todo con el fin de ayudar a Peña Nieto, candidato de centro derecha, a obtener una victoria. En aquella noche de julio, destapó botella tras botella de cerveza Colón Negra a modo de celebración. Como de costumbre en una noche de elecciones, estaba solo.
La carrera de Sepúlveda comenzó en 2005, y sus primeros fueron trabajos fueron menores - consistían principalmente en modificar sitios web de campañas y violar bases de datos de opositores con información sobre sus donantes. Con el pasar de los años reunió equipos que espiaban, robaban y difamaban en representación de campañas presidenciales dentro de Latinoamérica. Sus servicios no eran baratos, pero el espectro era amplio. Por US$12.000 al mes, un cliente contrataba a un equipo que podía hackear teléfonos inteligentes, falsificar y clonar sitios web y enviar correos electrónicos y mensajes de texto masivos. El paquete prémium, a un costo de US$20.000 mensuales, también incluía una amplia gama de intercepción digital, ataque, decodificación y defensa. Los trabajos eran cuidadosamente blanqueados a través de múltiples intermediarios y asesores. Sepúlveda señala que es posible que muchos de los candidatos que ayudó no estuvieran al tanto de su función. Sólo conoció a unos pocos.
Sus equipos trabajaron en elecciones presidenciales en Nicaragua, Panamá, Honduras, El Salvador, Colombia, México, Costa Rica, Guatemala y Venezuela. Las campañas mencionadas en esta historia fueron contactadas a través de ex y actuales voceros; ninguna salvo el PRI de México y el Partido de Avanzada Nacional de Guatemala quiso hacer declaraciones.
De niño, fue testigo de la violencia de las guerrillas marxistas de Colombia. De adulto se unió a derecha que emergía en Latinoamérica. Creía que sus actividades como hacker no eran más diabólicas que las tácticas de aquellos a quienes se oponía, como Hugo Chávez y Daniel Ortega.
Muchos de los esfuerzos de Sepúlveda no rindieron frutos, pero tiene suficientes victorias como para decir que ha influenciado la dirección política de América Latina moderna tanto como cualquier otra persona en el siglo XXI. "Mi trabajo era hacer acciones de guerra sucia y operaciones psicológicas, propaganda negra, rumores, en fin, toda la parte oscura de la política que nadie sabe que existe pero que todos ven", dice sentado en una pequeña mesa de plástico en un patio exterior ubicado en lo profundo de las oficinas sumamente resguardadas de la Fiscalía General de Colombia. Actualmente, cumple una condena de 10 años por los delitos de uso de software malicioso, conspirar para delinquir, violación de datos y espionaje conectados al hackeo de las elecciones de Colombia de 2014. Accedió a contar su versión completa de los hechos por primera vez con la esperanza de convencer al público de que se ha rehabilitado y obtener respaldo para la reducción de su condena.
Generalmente, señala, estaba en la nómina de Juan José Rendón, un asesor político que reside en Miami y que ha sido catalogado como el Karl Rove de Latinoamérica. Rendón niega haber utilizado a Sepúlveda para cualquier acto ilegal y refuta de forma categórica la versión que Sepúlveda entregó a Bloomberg Businessweek sobre su relación, pero admite conocerlo y haberlo contratado para el diseño de sitios webs. "Si hablé con él puede haber sido una o dos veces, en una sesión grupal sobre eso, sobre el sitio web", declara. “En ningún caso hago cosas ilegales. Hay campañas negativas. No les gusta, de acuerdo. Pero si es legal lo haré. No soy un santo, pero tampoco soy un criminal" (Destaca que pese a todos los enemigos que ha acumulado con el transcurso de los años debido a su trabajo en campañas, nunca se ha visto enfrentado a ningún cargo criminal). A pesar de que la política de Sepúlveda era destruir todos los datos al culminar un trabajo, dejó algunos documentos con miembros de su equipo de hackers y otros personas de confianza a modo de “póliza de seguro” secreta.
Sepúlveda proporcionó a Bloomberg Businessweek correos electrónicos que según él muestran conversaciones entre él, Rendón, y la consultora de Rendón acerca del hackeo y el progreso de ciberataques relacionados a campañas. Rendón señala que los correos electrónicos son falsos. Un análisis llevado a cabo por una empresa de seguridad informática independiente demostró que un muestreo de los correos electrónicos que examinaron parecen ser auténticos. Algunas de las descripciones de Sepúlveda sobre sus actividades concuerdan con relatos publicados de eventos durante varias campañas electorales, pero otros detalles no pudieron ser verificados de forma independiente. Una persona que trabajó en la campaña en México y que pidió mantener su nombre en reserva por temor a su seguridad, confirmó en gran parte la versión de Sepúlveda sobre su función y la de Rendón en dicha elección.
Sepúlveda dice que en España le ofrecieron varios trabajos políticos que habría rechazado por estar demasiado ocupado. Al preguntarle si la campaña presidencial de EEUU está siendo alterada, su respuesta es inequívoca. “Estoy cien por ciento seguro de que lo está”, afirma.
Sepúlveda creció en medio de la pobreza en Bucaramanga, ocho horas al norte de Bogotá en auto. Su madre era secretaria. Su padre era activista y ayudaba a agricultores a buscar mejores productos para cultivar que la coca, por lo que la familia se mudó constantemente debido a las amenazas de muerte de narcotraficantes. Sus padres se divorciaron y a los 15 años, tras reprobar en la escuela, se mudó donde su padre en Bogotá y utilizó un computador por primera vez. Más tarde se inscribió en una escuela local de tecnología y a través de un amigo que conoció ahí aprendió a programar.
En 2005, el hermano mayor de Sepúlveda, publicista, ayudaba en las campañas parlamentarias de un partido alineado con el entonces presidente de Colombia Álvaro Uribe. Uribe era uno de los héroes de los hermanos, un aliado de Estados Unidos que fortaleció al ejército para luchar contra las Fuerzas Armadas Revolucionarias de Colombia (FARC). Durante una visita a la sede del partido, Sepúlveda sacó su computador portátil y comenzó a analizar la red inalámbrica del recinto. Con facilidad interceptó el computador de Rendón, el estratega del partido, y descargó la agenda de Uribe y sus próximos discursos. Sepúlveda señala que Rendón se puso furioso y lo contrató ahí mismo. Rendón dice que esto nunca ocurrió.
Durante décadas, las elecciones en Latinoamérica fueron manipuladas y no ganadas, y los métodos eran bastante directos. Los encargados locales de adulterar elecciones repartían desde pequeños electrodomésticos a dinero en efectivo a cambio de votos. Sin embargo, en la década de 1990 reformas electorales se extendieron por la región. Los votantes recibieron tarjetas de identificación imposibles de falsificar y entidades apartidistas se hicieron cargo de las elecciones en varios países. La campaña electoral moderna, o al menos una versión con la cual Norteamérica estaba familiarizada, había llegado a Latinoamérica.
Rendón ya había lanzado una exitosa carrera que según sus críticos - y más de una demanda - estaba basada en el uso de trucos sucios y la divulgación de rumores. (En 2014, Carlos Mauricio Funes, el entonces presidente de El Salvador, acusó a Rendón de orquestar campañas de guerra sucia dentro de Latinoamérica. Rendón lo demandó en Florida por difamación, pero la corte desestimó el caso señalando que no se podía demandar a Funes por sus actos oficiales). Hijo de activistas a favor de la democracia, estudió sicología y trabajó en publicidad antes de asesorar a candidatos presidenciales en su país natal, Venezuela. Después de acusar en 2004 al entonces presidente Hugo Chávez de fraude electoral, dejó el país y nunca regresó.
Sepúlveda dice que su primer trabajo como hacker consistió en infiltrar el sitio web de un rival de Uribe, robar una base de dato de correos electrónicos y enviar correos masivos a los usuarios con información falsa. Recibió US$15.000 en efectivo por un mes de trabajo, cinco veces más de lo que ganaba en su trabajo anterior como diseñador de sitios web.
Rendón, que era dueño de una flota de automóviles de lujo, usaba relojes ostentosos y gastaba miles de dólares en trajes a medida, deslumbró a Sepúlveda. Al igual que Sepúlveda, Rendón era un perfeccionista. Esperaba que sus empleados llegaran a trabajar temprano y se fueran tarde. "Era muy joven, hacía lo que me gustaba, me pagaban bien y viajaba, era el trabajo perfecto". Pero más que cualquier otra cosa, sus políticas de derecha coincidían. Sepúlveda señala que veía a Rendón como un genio y mentor. Budista devoto y practicante de artes marciales, según su propio sitio web, Rendón cultivaba una imagen de misterio y peligro, vistiendo solo ropa negra en público e incluso utilizando de vez en cuando la vestimenta de un samurái. En su sitio web se denomina el estratega político “mejor pagado, más temido y también el más solicitado y eficiente”. Sepúlveda sería en parte responsable de aquello.
Rendón, indica Sepúlveda, se dio cuenta de que los hackers podían integrarse completamente en una operación política moderna, llevando a cabo ataques publicitarios, investigando a la oposición y hallando maneras de suprimir la participación de un adversario. En cuanto a Sepúlveda, su aporte era entender que los votantes confiaban más en lo que creían eran manifestaciones espontáneas de personas reales en redes sociales que en los expertos que aparecían en televisión o periódicos. Sabía que era posible falsificar cuentas y crear tendencias en redes sociales, todo a un precio relativamente bajo. Escribió un software, llamado ahora Depredador de Redes Sociales, para administrar y dirigir un ejército virtual de cuentas falsas de Twitter. El software le permitía cambiar rápidamente nombres, fotos de perfil y biografías para adaptarse a cualquier circunstancia. Con el transcurso del tiempo descubrió que manipular la opinión pública era tan fácil como mover las piezas en una tablero de ajedrez, o en sus palabras, “pero también cuando me di cuenta que las personas creen más a lo que dice Internet que a la realidad, descubrí que 'tenía el poder' de hacer creer a la gente casi cualquier cosa".


Sepúlveda’s head


La cabeza de Sepúlveda. El tatuaje de más arriba es un código QR con una clave de cifrado.

Según Sepúlveda, recibía su sueldo en efectivo, la mitad por adelantado. Cuando viajaba empleaba un pasaporte falso y se hospedaba solo en un hotel, lejos de los miembros de la campaña. Nadie podía ingresar a su habitación con un teléfono inteligente o cámara fotográfica.
La mayoría de los trabajos eran acordados en persona. Rendón entregaba a Sepúlveda una hoja con nombres de objetivos, correos electrónicos y teléfonos. Sepúlveda llevaba la hoja a su hotel, ingresaba los datos en un archive encriptado y luego quemaba el papel o lo tiraba por el excusado. Si Rendón necesitaba enviar un correo electrónico, empleaba lenguaje codificado. “Dar caricias” significaba atacar; “escuchar música” significaba interceptar las llamadas telefónicas de un objetivo.
Rendón y Sepúlveda procuraron no ser vistos juntos. Se comunicaban a través de teléfonos encriptados que reemplazaban cada dos meses. Sepúlveda señala que enviaba informes de avance diarios y reportes de inteligencia desde cuentas de correo electrónico desechable a un intermediario en la firma de consultoría de Rendón.
Cada trabajo culminaba con una secuencia de destrucción específica, codificada por colores. El día de las elecciones, Sepúlveda destruía todos los datos clasificados como “rojos”. Aquellos eran archivos que podían enviarlo a prisión a él y a quienes hubiesen estado en contacto con ellos: llamadas telefónicos y correos electrónicos interceptados, listas de víctimas de piratería informática e informes confidenciales que preparaba para las campañas. Todos los teléfonos, discos duros, memorias USB y servidores informáticos eran destruidos físicamente. Información "amarilla" menos sensible - agendas de viaje, planillas salariales, planes de recaudación de fondos - se guardaban en un dispositivo de memoria encriptado que se le entregaba a las campañas para una revisión final. Una semana después, también sería destruido.
Para la mayoría de los trabajos Sepúlveda reunía a un equipo y operaba desde casas y departamentos alquilados en Bogotá. Tenía un grupo de 7 a 15 hackers que iban rotando y que provenían de distintas partes de Latinoamérica, aprovechando las diferentes especialidades de la región. En su opinión, lo brasileños desarrollan el mejor malware. Los venezolanos y ecuatorianos son expertos en escanear sistemas y software para detectar vulnerabilidades. Los argentinos son artistas cuando se trata de interceptar teléfonos celulares. Los mexicanos son en su mayoría hackers expertos pero hablan demasiado. Sepúlveda sólo acudía a ellos en emergencias.
Estos trabajos demoraban desde un par de días a varios meses. En Honduras, Sepúlveda defendió el sistema computacional y comunicacional del candidato presidencial Porfirio Lobo Sosa de hackers empleados por sus opositores. En Guatemala, interceptó digitalmente datos de seis personajes del ámbito de la política y los negocios y dice que entregó la información a Rendón en memorias USB encriptadas que dejaba en puntos de entrega secretos. (Sepúlveda dice que este fue un trabajo pequeño para un cliente de Rendón ligado al derechista Partido de Avanzada Nacional (PAN). El PAN señala que nunca contrato a Rendón y dice no estar al tanto de ninguna de las actividades que relata Sepúlveda). En Nicaragua en 2011, Sepúlveda atacó a Ortega, quien se presentaba a su tercer período presidencial. En una de las pocas ocasiones en las que trabajó para otro cliente y no para Rendón, infiltró la cuenta de correo electrónico de Rosario Murillo, esposa de Ortega y principal vocera de comunicación del gobierno, y robó un caudal de secretos personales y gubernamentales.
En Venezuela en 2012, impulsado por su aversión a Chávez, el equipo dejó de lado su precaución habitual. Durante la campaña de Chávez para postular a un cuarto período presidencial, Sepúlveda publicó un video de YouTube anónimo en el que hurgaba en el correo electrónico de una de las personas más poderosas de Venezuela, Diosdado Cabello, en ese entonces presidente de la Asamblea Nacional. También salió de su estrecho círculo de hackers de confianza y movilizó a Anonymous, el grupo de hackers activistas, para atacar el sitio web de Chávez.
Tras el ataque de Sepúlveda a la cuenta de Twitter de Cabello, Rendón lo habría felicitado. “Eres noticia :)” escribió en un correo electrónico el 9 de septiembre de 2012 adjunto un enlace a una historia sobre la falla de seguridad. Sepúlveda proporcionó pantallazos de decenas de correos electrónicos y varios de los correos originales escritos en jerga hacker (“Owned!”, decía un correo, haciendo referencia al hecho de haber comprometido la seguridad de un sistema), que muestran que durante noviembre de 2011 y septiembre de 2012 Sepúlveda envió largas listas de sitios gubernamentales que había infiltrado para varias campañas a un alto miembro de la empresa de asesoría de Rendón. Dos semanas antes de la elección presidencial en Venezuela, Sepúlveda envió pantallazos mostrando cómo había infiltrado el sitio web de Chávez y cómo podía activarlo y desactivarlo a voluntad.
Chávez ganó las elecciones pero murió de cáncer cinco meses después, lo que llevó a realizar una elección extraordinaria en la que Nicolás Maduro fue electo presidente. Un día antes que Maduro proclamara su victoria, Sepúlveda hackeó su cuenta de Twitter y publicó denuncias de fraude electoral. El gobierno Venezolano culpó a “hackeos conspiradores del exterior” y deshabilitó internet en todo el país durante 20 minutos.
En México, el dominio técnico de Sepúlveda y la gran visión de una máquina política despiadada de Rendón confluyeron plenamente, impulsados por los vastos recursos del PRI. Los años bajo el gobierno del presidente Felipe Calderón y el Partido Acción Nacional, PAN) se vieron plagados por una devastadora guerra contra los carteles de drogas, lo que hizo que secuestros, asesinatos en la vía pública y decapitaciones fuesen actos comunes. A medida que se aproximaba el 2012, el PRI ofreció el entusiasmo juvenil de Peña Nieto, quien recién había terminado su período como gobernador.
A Sepúlveda no le agradaba la idea de trabajar en México, un país peligroso para involucrarse en el ámbito público. Pero Rendón lo convenció para realizar viajes breves desde el 2008 y volando frecuentemente en su avión privado. Durante un trabajo en Tabasco, en la sofocante costa del Golfo de México, Sepúlveda hackeó a un jefe político que resultó tener conexiones con un cartel de drogas. Luego que el equipo de seguridad de Rendón tuvo conocimiento de un plan para asesinar a Sepúlveda, este pasó la noche en una camioneta blindada Suburban antes de regresar a Ciudad de México.
En la práctica, México cuenta con tres principales partidos políticos y Peña Nieto enfrentaba tanto a oponentes de derecha como de izquierda. Por la derecha, el PAN había nominado a Josefina Vázquez Mota, la primera candidata del partido a presidenta. Por la izquierda, el Partido de la Revolución Democrática (PRD), eligió a Andrés Manuel López Obrador, ex Jefe de Gobierno del Distrito Federal.
Las primeras encuestas le daban 20 puntos de ventaja a Peña Nieto, pero sus partidarios no correrían riesgos. El equipo de Sepúlveda instaló malware en enrutadores en el comando del candidato del PRD, lo que le permitió interceptor los teléfonos y computadores de cualquier persona que utilizara la red, incluyendo al candidato. Realizó acciones similares contra Vázquez Mota del PAN. Cuando los equipos de los candidatos preparaban discursos políticos, Sepúlveda tenía acceso a la información tan pronto como los dedos de quien escribía el discurso tocaban el teclado. Sepúlveda tenía conocimiento de las futuras reuniones y programas de campaña antes que los propios miembros de cada equipo.
El dinero no era problema. En una ocasión Sepúlveda gastó US$50,000 en software ruso de alta gama que rápidamente interceptaba teléfonos Apple, BlackBerry y Android. También gastó una importante suma en los mejores perfiles falsos de Twitter, perfiles que habían sido mantenidos al menos un año lo que les daba una pátina de credibilidad.
Sepúlveda administraba miles de perfiles falsos de este tipo y usaba las cuentas para hacer que la discusión girara en torno a temas como el plan de Peña Nieto para poner fin a la violencia relacionada con el tráfico de drogas, inundando las redes sociales con opiniones que usuarios reales replicarían. Para tareas menos matizadas, contaba con un ejército mayor de 30.000 cuentas automatizadas de Twitter que realizaban publicaciones para generar tendencias en la red social. Una de las tendencias en redes sociales a las que dio inicio sembró el pánico al sugerir que mientras más subía López Obrador en las encuestas, más caería el peso. Sepúlveda sabía que lo relativo a la moneda era una gran vulnerabilidad. Lo había leído en una de las notas internas del personal de campaña del propio candidato.
Sepúlveda y su equipo proveían casi cualquier cosa que las artes digitales oscuras podían ofrecer a la campaña de Peña Nieto o a importantes aliados locales. Durante la noche electoral, hizo que computadores llamaran a miles de votantes en el estratégico y competido estado de Jalisco, a las 3:00a.m., con mensajes pregrabados. Las llamadas parecían provenir de la campaña del popular candidato a gobernador de izquierda Enrique Alfaro Ramírez. Esto enfadó a los votantes —esa era la idea— y Alfaro perdió por un estrecho margen. En otra contienda por la gobernación, Sepúlveda creó cuentas falsas en Facebook de hombres homosexuales que decían apoyar a un candidato católico conservador que representaba al PAN, maniobra diseñada para alienar a sus seguidores. “Siempre sospeché que había algo raro”, señaló el candidato Gerardo Priego al enterarse de cómo el equipo de Sepúlveda manipuló las redes sociales en la campaña.
En mayo, Peña Nieto visitó la Universidad Iberoamericana de Ciudad de México y fue bombardeado con consignas y abucheado por los estudiantes. El desconcertado candidato se retiró junto a sus guardaespaldas a un edificio contiguo, y según algunas publicaciones en medios sociales se escondió en un baño. Las imágenes fueron un desastre. López Obrador repuntó.
El PRI logró recuperarse luego que uno de los asesores de López Obrador fue grabado pidiéndole a un empresario US$6 millones para financiar la campaña de su candidato, que estaba corta de fondos, lo que presuntamente habría violado las leyes mexicanas. Pese a que el hacker dice desconocer el origen de esa grabación en particular, Sepúlveda y su equipo habían interceptado las comunicaciones del asesor Luis Costa Bonino durante meses. (El 2 de febrero de 2012, Rendón le envío tres direcciones de correos electrónicos y un número de celular de Costa Bonino en un correo titulado “Trabajo”). El equipo de Sepúlveda deshabilitó el sitio web personal del asesor y dirigió a periodistas a un sitio clonado. Ahí publicaron lo que parecía ser una extensa defensa escrita por Costa Bonino, que sutilmente planteaba dudas sobre si sus raíces uruguayas violaban las restricciones de México sobre la participación de extranjeros en elecciones. Costa Bonino abandonó la campaña pocos días después. Recientemente señaló que sabía que estaba siendo espiado, solo que no sabía cómo. Son gajes del oficio en Latinoamérica: “Tener un teléfono hackeado por la oposición no es una gran novedad. De hecho, cuando hago campaña, parto del supuesto de que todo lo que hable por teléfono va a ser escuchado por los adversarios”.
La oficina de prensa de Peña Nieto declinó hacer comentarios. Un vocero del PRI dijo que el partido no tiene conocimiento alguno de que Rendón hubiese prestado servicios para la campaña de Peña Nieta o cualquier otra campaña del PRI. Rendón afirma que ha trabajado a nombre de candidatos del PRI en México durante 16 años, desde agosto de 2000 hasta la fecha.

"ANAYA ES UN PENDEJO (Y MADERO TAMBIEN)": DÖRING

lunes, 8 de agosto de 2016

MEXICANOS DE TRIPLE MORAL

martes, 21 de junio de 2016

Iniciativa Mérida y nuevo Sistema Penal Acusatorio



En el 2008 fue aprobado por el congreso de Estados Unidos el Plan Mérida; dicho programa fue apoyado en sus inicios por una diversa red de instituciones como la CIA, el FBI, el Departamento de Justicia de EU, en conjunto con el Congreso Mexicano, la Secretaría de Seguridad Pública y la Procuraduría General de la República.
El cual tenía en sus inicios como objetivos principales, la entrega de fondos para ofrecer asistencia de seguridad al país y combatir al crimen organizado. Desde el año en que se firmó dicho programa de apoyo, hasta la fecha, EEUU ha invertido un aproximado de mil 900 millones de dólares, en entrenamientos de personal, apoyo con aviones y helicópteros, equipos de seguridad, redes de control vía satelital, bases de datos, y capacitación en derechos humanos.
El principal conflicto entre el gobierno mexicano y el gobierno de Estados Unidos, ha sido este último, el incremento en el número de denuncias de violaciones a los derechos humanos en el país. Desde el año 2013, EEUU decidió hacer recortes significativos en dicho plan, por problemas relacionados con las violaciones de derechos humanos durante el combate al crimen organizado en México. Anteriormente en el año 2010, ya habían existido tensiones entre ambos gobiernos con respecto a la retención de fondos por dicho concepto, pero México consiguió en ese año llegar a un acuerdo.
Sin embargo, la situación de 2013 era más fuerte, el recorte era del 15 por ciento, el cual equivalía en su momento a una reducción de 5 millones de dólares, mismo que estaba específicamente destinado para que se investigaran y juzgaran las violaciones de derechos humanos cometidas principalmente por miembros de las fuerzas de seguridad del país. Dicho recorte fue catalogado como una “clara señal de frustración de Estados Unidos”.
Por otro lado otro, de los aspectos que afectó el Plan Mérida fueron los cambios en la presidencia de Estados Unidos y de México. La iniciativa fue pactada cuando Felipe Calderón declaró la guerra contra el narcotráfico y fue respaldada por el gobierno de George Bush, quien destinaba los recursos de dicho programa específicamente en equipo militar. Ahora tanto el gobierno de Obama y el gobierno de Peña Nieto han optado por cambiar el enfoque. El gobierno de Estados Unidos ha seleccionado otras vías que aseguren el estado de derecho en México, teniendo en cuenta la vulnerabilidad en materia de derechos humanos y la sobrepoblación en los centros de reclusión en todo el país.
La Iniciativa Mérida tuvo desde el 2013 un nuevo enfoque, el cual se orientó en combatir la impunidad y garantizar la justicia en el país. De acuerdo al actual secretario de gobernación, Miguel Ángel Osorio Chong, quien declaró en ese mismo año que los recursos de dicho programa serían ahora asignados a la prevención y el fortalecimiento del marco de justicia penal mexicano. Las nuevas iniciativas están dirigidas hacía la profesionalización de elementos e instituciones en México.
El Plan Mérida y el nuevo sistema penal acusatorio, mantienen aunque no se hable mucho de ello, una estrecha y profunda relación. El nuevo sistema penal mexicano reconoce lo siguiente: “algunos de los factores que impulsaron a dicha reforma fueron los compromisos internacionales”, apoyada por organismos como USAID, misma que forma parte de la red de trabajo en diferentes zonas del país.
Si México quería seguir recibiendo el apoyo y los fondos del gobierno de Estados Unidos, procedentes de la Iniciativa Mérida, era necesario que México hiciera las modificaciones correspondientes en el sistema penal mexicano, mismas que podrían realizarse, si se implementan de forma correcta habrá mayor eficiencia, una notable reducción de costos y se dedicaría menos tiempo a los casos.
Como anteriormente se había comentado, uno de los principales conflictos entre ambos gobiernos eran los problemas en materia de derechos humanos a los que se enfrenta el país. Este nuevo sistema limita el ejercicio del poder penal, evitando que los derechos humanos sean afectados durante la actuación de diferentes figuras policiales, cumpliendo con una de los principales interés del gobierno de EU, al implementar un sistema similar al que es utilizado en este país. Por otra parte, el nuevo sistema intenta resolver los conflictos mediante otras vías o mecanismos alternos como los criterios de oportunidad, los acuerdos preparatorios, intentando reducir el número de encarcelamientos, tomando en cuenta la crisis actual de las cárceles en México.
Algunos de los objetivos de esta reforma constitucional son la implementación de juicios orales, para dar mayor transparencia y recuperar la credibilidad del sistema penal y enfrentar al crimen organizado con todas las fortalezas del estado; incluso se define por primera vez constitucionalmente el término de delincuencia organizada. El gobierno mexicano ha invertido en los últimos 3 años 21 mil millones de pesos en infraestructura, capacitación y equipamiento en esta reforma. ¿Cuántos de esos recursos han sido cubiertos por el gobierno de Estados Unidos, a través del Plan Mérida?
Si bien la presión internacional es notable, también sale a la luz en estos días el rezago en materia de oralidad en el país; hay poca bibliografía actualizada, abogados y maestros coinciden en que es necesario comenzar con la actualización de los nuevos planes a nivel nacional, para que se implemente de forma correcta el nuevo sistema.
Por otro lado, las declaraciones de la secretaria técnica para la implementación de la reforma de justicia penal, Ángeles Fromow, nos hacen pensar que es una reforma de origen nacional, al asegurar que “es una reforma que nació de las organizaciones sociales”.
¿Qué otros motivos o intenciones tendrá EU además de tener un sistema penal parecido y de de acortar los tiempos de sentencia, para presionar esta transición “express” en el país?
El nuevo sistema penal es una buena alternativa, pero habrá que pensar si a este nuevo sistema le interesa que se haga justicia en el país, y velará por todos los derechos humanos de los mexicanos, o únicamente quedará en la simulación de un nuevo sistema para la obtención de recursos internacionales, como es el caso de la Iniciativa Mérida, misma que se implementó desde hace casi nueve años y que ha dado muy pocos resultados.
En virtud de que en los próximos años seguiremos transitando entre ambos modelos, será hasta dentro de 10 años más, cuando una vez lograda la transición completa, podremos juzgar si fueron suficientes estas medidas para alcanzar un sistema de impartición de justicia pronto y expedito y con este terminar con la corrupción y la impunidad en México.