Justo antes de la medianoche Enrique Peña Nieto anunció su victoria como el nuevo presidente electo de México. Peña Nieto era abogado y millonario, proveniente de una familia de alcaldes y gobernadores. Su esposa era actriz de telenovelas. Lucía radiante mientras era cubierto de confeti rojo, verde y blanco en la sede central del Partido Revolucionario Institucional (PRI), el cual había gobernado por más de 70 años antes de ser destronado en el 2000.

Al devolver el poder al PRI en aquella noche de julio de 2012 Peña Nieto prometió disminuir la violencia ligada al narcotráfico, luchar contra la corrupción y dar inicio a una era más transparente en la política mexicana.

hacker-penanieto

Se nuestro patrono!

.

A tres mil 200 kilómetros de distancia, en un departamento en el lujoso barrio de Chicó Navarra en Bogotá, Andrés Sepúlveda estaba sentado frente a seis pantallas de computadoras.

Sepúlveda es colombiano, de complexión robusta, con cabeza rapada, barba y un tatuaje de un código QR con una clave de cifrado en la parte de atrás de su cabeza. En su nuca están escritas los términos “” y “”, una encima de la otra, en una oscura alusión a la codificación.

Sepúlveda observaba una transmisión en vivo de la celebración de la victoria de Peña Nieto, a la espera de un comunicado oficial sobre los resultados.

Cuando Peña Nieto ganó, Sepúlveda comenzó a destruir evidencia. Perforó memorias USB, discos duros y teléfonos móviles, calcinó sus circuitos en un microondas y luego los hizo pedazos con un martillo. Trituró documentos y los tiró por el excusado, y borró servidores alquilados de forma anónima en Rusia y Ucrania mediante el uso de Bitcoins. Desbarataba la historia secreta de una de las campañas más sucias de Latinoamérica en los últimos años.

Sepúlveda, de 31 años, dice haber viajado durante ocho años a través del continente manipulando las principales campañas políticas. Con un presupuesto de 600 mil dólares, el trabajo realizado para la campaña de Peña Nieto fue por lejos el más complejo. Encabezó un equipo de seis hackers que robaron estrategias de campaña, manipularon redes sociales para crear falso entusiasmo y escarnio e instaló spyware en sedes de campaña de la oposición, todo con el fin de ayudar a Peña Nieto, candidato de centro derecha, a obtener una victoria. En aquella noche de julio, destapó botella tras botella de cerveza Colón Negra a modo de celebración. Como de costumbre en una noche de elecciones, estaba solo.

La carrera de Sepúlveda comenzó en 2005, y sus primeros trabajos fueron menores, consistían principalmente en modificar sitios web de campañas y violar bases de datos de opositores con información sobre sus donantes.

Con el pasar de los años reunió equipos que espiaban, robaban y difamaban en representación de campañas presidenciales dentro de Latinoamérica. Sus servicios no eran baratos, pero el espectro era amplio. Por 12 mil dólares al mes, un cliente contrataba a un equipo que podía hackear teléfonos inteligentes, falsificar y clonar sitios web y enviar correos electrónicos y mensajes de textos masivos. El paquete prémium, a un costo de 20 mil dólares mensuales, también incluía una amplia gama de intercepción digital, ataque, decodificación y defensa.

Los trabajos eran cuidadosamente blanqueados a través de múltiples intermediarios y asesores. Sepúlveda señala que es posible que muchos de los candidatos que ayudó no estuvieran al tanto de su función. Sólo conoció a unos pocos.

Sus equipos trabajaron en elecciones presidenciales en Nicaragua, Panamá, Honduras, El Salvador, Colombia, México, Costa Rica, Guatemala y Venezuela. Las campañas mencionadas en esta historia fueron contactadas a través de ex y actuales voceros; ninguna, salvo el PRI de México y el Partido de Avanzada Nacional de Guatemala, quiso hacer declaraciones.

De niño, fue testigo de la violencia de las guerrillas marxistas de Colombia. De adulto se unió a la derecha que emergía en Latinoamérica. Creía que sus actividades como hacker no eran más diabólicas que las tácticas de aquellos a quienes se oponía, como Hugo Chávez y Daniel Ortega.

Muchos de los esfuerzos de Sepúlveda no rindieron frutos, pero tiene suficientes victorias como para decir que ha influenciado la dirección política de América Latina moderna tanto como cualquier otra persona en el siglo XXI. “Mi trabajo era hacer acciones de guerra sucia y operaciones psicológicas, propaganda negra, rumores, en fin, toda la parte oscura de la política que nadie sabe que existe pero que todos ven”, dice sentado en una pequeña mesa de plástico en un patio exterior ubicado en lo profundo de las oficinas sumamente resguardadas de la Fiscalía General de Colombia. Actualmente, cumple una condena de 10 años por los delitos de uso de software malicioso, conspirar para delinquir, violación de datos y espionaje conectados al hackeo de las elecciones de Colombia de 2014. Accedió a contar su versión completa de los hechos por primera vez con la esperanza de convencer al público de que se ha rehabilitado y obtener respaldo para la reducción de su condena.

Generalmente, señala, estaba en la nómina de Juan José Rendón, un asesor político que reside en Miami y que ha sido catalogado como el Karl Rove de Latinoamérica. Rendón niega haber utilizado a Sepúlveda para cualquier acto ilegal y refuta de forma categórica la versión que Sepúlveda entregó a Bloomberg Businessweek sobre su relación, pero admite conocerlo y haberlo contratado para el diseño de sitios webs. “Si hablé con él puede haber sido una o dos veces, en una sesión grupal sobre eso, sobre el sitio web”, declara. “En ningún caso hago cosas ilegales. Hay campañas negativas. No les gusta, de acuerdo. Pero si es legal lo haré. No soy un santo, pero tampoco soy un criminal” (Destaca que pese a todos los enemigos que ha acumulado con el transcurso de los años debido a su trabajo en campañas, nunca se ha visto enfrentado a ningún cargo criminal). A pesar de que la política de Sepúlveda era destruir todos los datos al culminar un trabajo, dejó algunos documentos con miembros de su equipo de hackers y otros personas de confianza a modo de “póliza de seguro” secreta.

Sepúlveda proporcionó a Bloomberg Businessweek correos electrónicos que según él muestran conversaciones entre él, Rendón, y la consultora de Rendón acerca del hackeo y el progreso de ciberataques relacionados a campañas. Rendón señala que los correos electrónicos son falsos. Un análisis llevado a cabo por una empresa de seguridad informática independiente demostró que un muestreo de los correos electrónicos que examinaron parecen ser auténticos. Algunas de las descripciones de Sepúlveda sobre sus actividades concuerdan con relatos publicados de eventos durante varias campañas electorales, pero otros detalles no pudieron ser verificados de forma independiente. Una persona que trabajó en la campaña en México y que pidió mantener su nombre en reserva por temor a su seguridad, confirmó en gran parte la versión de Sepúlveda sobre su función y la de Rendón en dicha elección.

Sepúlveda dice que en España le ofrecieron varios trabajos políticos que habría rechazado por estar demasiado ocupado. Al preguntarle si la campaña presidencial en Estados Unidos está siendo alterada, su respuesta es inequívoca. “Estoy cien por ciento seguro de que lo está”, afirma.

Sepúlveda creció en medio de la pobreza en Bucaramanga, ocho horas al norte de Bogotá en auto. Su madre era secretaria. Su padre era activista y ayudaba a agricultores a buscar mejores productos para cultivar que la coca, por lo que la familia se mudó constantemente debido a las amenazas de muerte de narcotraficantes. Sus padres se divorciaron y a los 15 años, tras reprobar en la escuela, se mudó con su padre a Bogotá y utilizó una computadora por primera vez. Más tarde se inscribió en una escuela local de tecnología y a través de un amigo que conoció ahí aprendió a programar.

En 2005, el hermano mayor de Sepúlveda, publicista, ayudaba en las campañas parlamentarias de un partido alineado con el entonces presidente de Colombia Álvaro Uribe. Uribe era uno de los héroes de sus hermanos, un aliado de Estados Unidos que fortaleció al ejército para luchar contra las Fuerzas Armadas Revolucionarias de Colombia (FARC). Durante una visita a la sede del partido, Sepúlveda sacó su computadora portátil y comenzó a analizar la red inalámbrica del recinto. Con facilidad interceptó la computadora de Rendón, el estratega del partido, y descargó la agenda de Uribe y sus próximos discursos. Sepúlveda señala que Rendón se puso furioso y lo contrató ahí mismo. Rendón dice que esto nunca ocurrió.

Durante décadas, las elecciones en Latinoamérica fueron manipuladas y no ganadas, y los métodos eran bastante directos. Los encargados locales de adulterar elecciones repartían desde pequeños electrodomésticos a dinero en efectivo a cambio de votos. Sin embargo, en la década de 1990 las reformas electorales se extendieron por la región. Los votantes recibieron tarjetas de identificación imposibles de falsificar y entidades apartidistas se hicieron cargo de las elecciones en varios países. La campaña electoral moderna, o al menos una versión con la cual Norteamérica estaba familiarizada, había llegado a Latinoamérica.

Rendón ya había lanzado una exitosa carrera que según sus críticos, y más de una demanda, estaba basada en el uso de trucos sucios y la divulgación de rumores. (En 2014, Carlos Mauricio Funes, el entonces presidente de El Salvador, acusó a Rendón de orquestar campañas de guerra sucia dentro de Latinoamérica. Rendón lo demandó en Florida por difamación, pero la corte desestimó el caso señalando que no se podía demandar a Funes por sus actos oficiales). Hijo de activistas a favor de la democracia, estudió psicología y trabajó en publicidad antes de asesorar a candidatos presidenciales en su país natal, Venezuela. Después de acusar en 2004 al entonces presidente Hugo Chávez de fraude electoral, dejó el país y nunca regresó.

Sepúlveda dice que su primer trabajo como hacker consistió en infiltrar el sitio web de un rival de Uribe, robar una base de dato de correos electrónicos y enviar correos masivos a los usuarios con información falsa. Recibió 15 mil dólares en efectivo por un mes de trabajo, cinco veces más de lo que ganaba en su trabajo anterior como diseñador de sitios web.

Rendón, que era dueño de una flota de automóviles de lujo, usaba relojes ostentosos y gastaba miles de dólares en trajes a medida, deslumbró a Sepúlveda. Al igual que Sepúlveda, Rendón era un perfeccionista. Esperaba que sus empleados llegaran a trabajar temprano y se fueran tarde. “Era muy joven, hacía lo que me gustaba, me pagaban bien y viajaba, era el trabajo perfecto”. Pero más que cualquier otra cosa, sus políticas de derecha coincidían. Sepúlveda señala que veía a Rendón como un genio y mentor. Budista devoto y practicante de artes marciales, según su propio sitio web, Rendón cultivaba una imagen de misterio y peligro, vistiendo solo ropa negra en público e incluso utilizando de vez en cuando la vestimenta de un samurái. En su sitio web se denomina el estratega político “mejor pagado, más temido y también el más solicitado y eficiente”. Sepúlveda sería en parte responsable de aquello.

Rendón, indica Sepúlveda, se dio cuenta de que los hackers podían integrarse completamente en una operación política moderna, llevando a cabo ataques publicitarios, investigando a la oposición y hallando maneras de suprimir la participación de un adversario. En cuanto a Sepúlveda, su aporte era entender que los votantes confiaban más en lo que creían eran manifestaciones espontáneas de personas reales en redes sociales que en los expertos que aparecían en televisión o periódicos. Sabía que era posible falsificar cuentas y crear tendencias en redes sociales, todo a un precio relativamente bajo. Creó un software, llamado ahora Depredador de Redes Sociales, para administrar y dirigir un ejército virtual de cuentas falsas de Twitter. El software le permitía cambiar rápidamente nombres, fotos de perfil y biografías para adaptarse a cualquier circunstancia. Con el transcurso del tiempo descubrió que manipular la opinión pública era tan fácil como mover las piezas en una tablero de ajedrez, o en sus palabras, “pero también cuando me di cuenta que las personas creen más lo que dice internet que a la realidad, descubrí que ‘tenía el poder’ de hacer creer a la gente casi cualquier cosa”.

Según Sepúlveda, recibía su sueldo en efectivo, la mitad por adelantado. Cuando viajaba empleaba un pasaporte falso y se hospedaba solo en un hotel, lejos de los miembros de la campaña. Nadie podía ingresar a su habitación con un teléfono inteligente o cámara fotográfica.

La mayoría de los trabajos eran acordados en persona. Rendón entregaba a Sepúlveda una hoja con nombres de objetivos, correos electrónicos y teléfonos. Sepúlveda llevaba la hoja a su hotel, ingresaba los datos en un archivo encriptado y luego quemaba el papel o lo tiraba por el excusado. Si Rendón necesitaba enviar un correo electrónico, empleaba lenguaje codificado. “Dar caricias” significaba atacar; “escuchar música” significaba interceptar las llamadas telefónicas de un objetivo.

Rendón y Sepúlveda procuraron no ser vistos juntos. Se comunicaban a través de teléfonos encriptados que reemplazaban cada dos meses. Sepúlveda señala que enviaba informes de avance diarios y reportes de inteligencia desde cuentas de correo electrónico desechable a un intermediario en la firma de consultoría de Rendón.

Cada trabajo culminaba con una secuencia de destrucción específica, codificada por colores. El día de las elecciones, Sepúlveda destruía todos los datos clasificados como “rojos”. Aquellos eran archivos que podían enviarlo a prisión a él y a quienes hubiesen estado en contacto con ellos: llamadas telefónicas y correos electrónicos interceptados, listas de víctimas de piratería informática e informes confidenciales que preparaba para las campañas. Todos los teléfonos, discos duros, memorias USB y servidores informáticos eran destruidos físicamente. La información “amarilla” menos sensible -agendas de viaje, planillas salariales, planes de recaudación de fondos- se guardaba en un dispositivo de memoria encriptado que se le entregaba a las campañas para una revisión final. Una semana después, también sería destruido.

Para la mayoría de los trabajos, Sepúlveda reunía a un equipo y operaba desde casas y departamentos alquilados en Bogotá. Tenía un grupo de siete a 15 hackers que iban rotando y que provenían de distintas partes de Latinoamérica, aprovechando las diferentes especialidades de la región. En su opinión, lo brasileños desarrollan el mejor malware. Los venezolanos y ecuatorianos son expertos en escanear sistemas y software para detectar vulnerabilidades. Los argentinos son artistas cuando se trata de interceptar teléfonos celulares. Los mexicanos son en su mayoría hackers expertos pero hablan demasiado. Sepúlveda sólo acudía a ellos en emergencias.

Estos trabajos demoraban desde un par de días a varios meses. En Honduras, Sepúlveda defendió el sistema computacional y comunicacional del candidato presidencial Porfirio Lobo Sosa de hackers empleados por sus opositores. En Guatemala, interceptó digitalmente datos de seis personajes del ámbito de la política y los negocios y dice que entregó la información a Rendón en memorias USB encriptadas que dejaba en puntos de entrega secretos. (Sepúlveda dice que este fue un trabajo pequeño para un cliente de Rendón ligado al derechista Partido de Avanzada Nacional (PAN). El PAN señala que nunca contrató a Rendón y dice no estar al tanto de ninguna de las actividades que relata Sepúlveda). En Nicaragua en 2011, Sepúlveda atacó a Ortega, quien se presentaba a su tercer período presidencial. En una de las pocas ocasiones en las que trabajó para otro cliente y no para Rendón, infiltró la cuenta de correo electrónico de Rosario Murillo, esposa de Ortega y principal vocera de comunicación del gobierno, y robó un caudal de secretos personales y gubernamentales.

En Venezuela en 2012, impulsado por su aversión a Chávez, el equipo dejó de lado su precaución habitual. Durante la campaña de Chávez para postularse a un cuarto período presidencial, Sepúlveda publicó un video de YouTube anónimo en el que hurgaba en el correo electrónico de una de las personas más poderosas de Venezuela, Diosdado Cabello, en ese entonces presidente de la Asamblea Nacional. También salió de su estrecho círculo de hackers de confianza y movilizó a Anonymous, el grupo de hackers activistas, para atacar el sitio web de Chávez.

Tras el ataque de Sepúlveda a la cuenta de Twitter de Cabello, Rendón lo habría felicitado. “Eres noticia :)” escribió en un correo electrónico el 9 de septiembre de 2012 junto a un enlace a la historia sobre la falla de seguridad. Sepúlveda proporcionó pantallazos de decenas de correos electrónicos y varios de los correos originales escritos en jerga hacker (“Owned!”, decía un correo, haciendo referencia al hecho de haber comprometido la seguridad de un sistema), que muestran que durante noviembre de 2011 y septiembre de 2012 Sepúlveda envió largas listas de sitios gubernamentales que había infiltrado para varias campañas a un alto miembro de la empresa de asesoría de Rendón. Dos semanas antes de la elección presidencial en Venezuela, Sepúlveda envió pantallazos mostrando cómo había infiltrado el sitio web de Chávez y cómo podía activarlo y desactivarlo a voluntad.

Chávez ganó las elecciones pero murió de cáncer cinco meses después, lo que llevó a realizar una elección extraordinaria en la que Nicolás Maduro fue electo presidente. Un día antes de que Maduro proclamara su victoria, Sepúlveda hackeó su cuenta de Twitter y publicó denuncias de fraude electoral. El gobierno Venezolano culpó a “hackeos conspiradores del exterior” y deshabilitó internet en todo el país durante 20 minutos.

En México, el dominio técnico de Sepúlveda y la gran visión de una máquina política despiadada de Rendón confluyeron plenamente, impulsados por los vastos recursos del PRI. Los años bajo el gobierno del presidente Felipe Calderón y el Partido Acción Nacional (PAN) se vieron plagados por una devastadora guerra contra los cárteles de las drogas, lo que hizo que secuestros, asesinatos en la vía pública y decapitaciones fuesen actos comunes. A medida que se aproximaba el 2012, el PRI ofreció el entusiasmo juvenil de Peña Nieto, quien recién había terminado su período como gobernador.

A Sepúlveda no le agradaba la idea de trabajar en México, un país peligroso para involucrarse en el ámbito público. Pero Rendón lo convenció para realizar viajes breves desde el 2008 y volando frecuentemente en su avión privado. Durante un trabajo en Tabasco, en la sofocante costa del Golfo de México, Sepúlveda hackeó a un jefe político que resultó tener conexiones con un cartel de drogas. Luego que el equipo de seguridad de Rendón tuvo conocimiento de un plan para asesinar a Sepúlveda, éste pasó la noche en una camioneta blindada Suburban antes de regresar a Ciudad de México.

En la práctica, México cuenta con tres principales partidos políticos y Peña Nieto enfrentaba tanto a oponentes de derecha como de izquierda. Por la derecha, el PAN había nominado a Josefina Vázquez Mota, la primera candidata del partido a presidenta. Por la izquierda, el Partido de la Revolución Democrática (PRD), eligió a Andrés Manuel López Obrador, ex jefe de Gobierno del Distrito Federal.

Las primeras encuestas le daban 20 puntos de ventaja a Peña Nieto, pero sus partidarios no correrían riesgos. El equipo de Sepúlveda instaló malware en enrutadores en el comando del candidato del PRD, lo que le permitió interceptar los teléfonos y computadoras de cualquier persona que utilizara la red, incluyendo al candidato. Realizó acciones similares contra Vázquez Mota del PAN. Cuando los equipos de los candidatos preparaban discursos políticos, Sepúlveda tenía acceso a la información tan pronto como los dedos de quien escribía el discurso tocaban el teclado. Sepúlveda tenía conocimiento de las futuras reuniones y programas de campaña antes que los propios miembros de cada equipo.

El dinero no era problema. En una ocasión Sepúlveda gastó 50 mil dólares en software ruso de alta gama que rápidamente interceptaba teléfonos Apple, BlackBerry y Android. También gastó una importante suma en los mejores perfiles falsos de Twitter, perfiles que habían sido mantenidos al menos un año lo que les daba algo de credibilidad.

Sepúlveda administraba miles de perfiles falsos de este tipo y usaba las cuentas para hacer que la discusión girara en torno a temas como el plan de Peña Nieto para poner fin a la violencia relacionada con el tráfico de drogas, inundando las redes sociales con opiniones que usuarios reales replicarían. Para tareas menos matizadas, contaba con un ejército de más de 30 mil cuentas automatizadas de Twitter que realizaban publicaciones para generar tendencias en la red social. Una de las tendencias en redes sociales a las que dio inicio sembró el pánico al sugerir que mientras más subía López Obrador en las encuestas, más caería el peso. Sepúlveda sabía que lo relativo a la moneda era una gran vulnerabilidad. Lo había leído en una de las notas internas del personal de campaña del propio candidato.

Sepúlveda y su equipo proveían casi cualquier cosa que las artes digitales oscuras podían ofrecer a la campaña de Peña Nieto o a importantes aliados locales. Durante la noche electoral, hizo que computadoras llamaran a miles de votantes en el estratégico y competido estado de Jalisco, a las 3:00 am, con mensajes pregrabados. Las llamadas parecían provenir de la campaña del popular candidato a gobernador de izquierda Enrique Alfaro Ramírez. Esto enfadó a los votantes —esa era la idea— y Alfaro perdió por un estrecho margen. En otra contienda por el gobierno, Sepúlveda creó cuentas falsas en Facebook de hombres homosexuales que decían apoyar a un candidato católico conservador que representaba al PAN, maniobra diseñada para alienar a sus seguidores. “Siempre sospeché que había algo raro”, señaló el candidato Gerardo Priego al enterarse de cómo el equipo de Sepúlveda manipuló las redes sociales en la campaña.

En mayo, Peña Nieto visitó la Universidad Iberoamericana de Ciudad de México y fue bombardeado con consignas y abucheado por los estudiantes. El desconcertado candidato se retiró junto a sus guardaespaldas a un edificio contiguo, y según algunas publicaciones en medios sociales se escondió en un baño. Las imágenes fueron un desastre. López Obrador repuntó.

El PRI logró recuperarse luego que uno de los asesores de López Obrador fue grabado pidiéndole a un empresario seis millones de dólares para financiar la campaña de su candidato, que estaba corta de fondos, lo que presuntamente habría violado las leyes mexicanas. Pese a que el hacker dice desconocer el origen de esa grabación en particular, Sepúlveda y su equipo habían interceptado las comunicaciones del asesor Luis Costa Bonino durante meses. (El 2 de febrero de 2012, Rendón le envío tres direcciones de correos electrónicos y un número de celular de Costa Bonino en un correo titulado “Trabajo”). El equipo de Sepúlveda deshabilitó el sitio web personal del asesor y dirigió a periodistas a un sitio clonado. Ahí publicaron lo que parecía ser una extensa defensa escrita por Costa Bonino, que sutilmente planteaba dudas sobre si sus raíces uruguayas violaban las restricciones de México sobre la participación de extranjeros en elecciones. Costa Bonino abandonó la campaña pocos días después. Recientemente señaló que sabía que estaba siendo espiado, solo que no sabía cómo. Son gajes del oficio en Latinoamérica: “Tener un teléfono hackeado por la oposición no es una gran novedad. De hecho, cuando hago campaña, parto del supuesto de que todo lo que hable por teléfono va a ser escuchado por los adversarios”.

La oficina de prensa de Peña Nieto declinó hacer comentarios. Un vocero del PRI dijo que el partido no tiene conocimiento alguno de que Rendón hubiese prestado servicios para la campaña de Peña Nieto o cualquier otra campaña del PRI. Rendón afirma que ha trabajado a nombre de candidatos del PRI en México durante 16 años, desde agosto de 2000 hasta la fecha.

En 2012, el presidente colombiano Juan Manuel Santos, sucesor de Uribe, inesperadamente dio inicio a las conversaciones de paz con las FARC, con la esperanza de poner fin a una guerra de 50 años. Furioso, Uribe, cuyo padre fue asesinado por guerrilleros de la FARC, formó un partido y respaldó a un candidato independiente, Óscar Iván Zuluaga, quien se oponía al diálogo.

Rendón, que trabajaba para Santos, quería que Sepúlveda fuera parte de su equipo, pero este último lo rechazó. Consideró que la disposición de Rendón para trabajar con un candidato que apoyaba un acuerdo de paz con las FARC era una traición y sospechaba que el asesor estaba dejando que el dinero fuera más fuerte que sus principios. Sepúlveda señala que la ideología era su principal motivación, luego venía el dinero, y si su fin hubiera sido enriquecerse, podría haber ganado mucho más hackeando sistemas financieros en vez de elecciones. Por primera vez, decidió oponerse a su mentor.

Sepúlveda se sumó al equipo de la oposición y le reportaba directamente al jefe de campaña de Zuluaga, Luis Alfonso Hoyos. (Zuluaga niega conocimiento alguno del hackeo; Hoyos no pudo ser contactado para dar comentarios). Sepúlveda señala que juntos elaboraron un plan para desacreditar al presidente al mostrar que las guerrillas seguían dedicadas al narcotráfico y la violencia, pese a que hablaban de un acuerdo de paz. Transcurridos algunos meses, Sepúlveda había hackeado los teléfonos y cuentas de correos electrónicos de más de 100 militantes, entre ellos el líder de las FARC Rodrigo Londoño, también conocido como Timochenko. Tras elaborar un grueso archivo sobre las FARC, que incluía evidencia sobre cómo el grupo suprimía los votos de campesinos en zonas rurales, Sepúlveda accedió a acompañar a Hoyos a los estudios de un programa de noticias de TV en Bogotá y presentar la evidencia.

Quizás no fue muy astuto trabajar de forma tan obstinada y pública en contra de un partido en el poder. Un mes después, Sepúlveda fumaba un cigarillo en la terraza de su oficina en Bogotá cuando vio acercarse una caravana de vehículos policiales. Cuarenta agentes del Cuerpo Técnico de Investigación de la Fiscalía de Colombia vestidos de negro allanaron su oficina y lo arrestaron. Sepúlveda dice que su descuido en la estación de TV fue lo que condujo a su arresto. Cree que alguien lo delató. En tribunales, usó un chaleco antibalas y estuvo rodeado de guardias. En la parte trasera del tribunal hombres sostenían fotografías de sus familiares y pasaban sus dedos sobre sus gargantas, simulando cortar sus cuellos, o ponían sus manos sobres sus bocas dando a entender que debían mantener silencio o atenerse a las consecuencias. Abandonado por sus antiguos aliados, terminó por declararse culpable de espionaje, hackeo y otros crímenes a cambio de una sentencia de 10 años.

Tres días después de llegar a la cárcel La Picota en Bogotá, visitó al dentista y fue emboscado por hombres con cuchillos y navajas, pero fue socorrido por los guardias. Una semana más tarde, los guardias lo despertaron y lo sacaron rápidamente de su celda, señalando que tenían información sobre un plan para dispararle con una pistola con silenciador mientras dormía. Luego que la Policía Nacional interceptó llamadas telefónicas que daban cuenta de un nuevo complot, fue enviado a confinamiento solitario en una cárcel de máxima seguridad ubicada en una deteriorada zona del centro de Bogotá. Duerme con una manta antibalas y un chaleco antibalas al lado de su cama, detrás de puertas a prueba de bombas. Guardias van a verlo cada hora. Como parte de su acuerdo con la fiscalía, dice que se ha convertido en testigo del gobierno y ayuda a investigadores a evaluar posibles casos contra el ex candidato Zuluaga y su estratega Hoyos. Las autoridades emitieron una orden para el arresto de Hoyos, pero según informes de la prensa colombiana él escapó a Miami.

Cuando Sepúlveda sale a reuniones con fiscales en el búnker, la sede central de la Fiscalía General de Colombia, viaja en una caravana armada que incluye seis motocicletas que atraviesan la capital a 60 millas por hora y colapsan las señales de teléfonos celulares a medida que transitan para bloquear el rastreo de sus movimientos o la detonación de bombas a lo largo del camino.

En julio de 2015, Sepúlveda se sentó en un pequeño patio central del Búnker, se sirvió un café de un termo y sacó un paquete de cigarrillos Marlboro. Dice que desea contar su historia porque la gente desconoce el alcance del poder que ejercen los hackers en las elecciones modernas o el conocimiento especializado que se requiere para detenerlos. “Yo trabajé con presidentes, personalidades públicas con mucho poder e hice muchísimas cosas de las que absolutamente ninguna me arrepiento, porque lo hice con plena convicción y bajo un objetivo claro, acabar las dictaduras y los gobiernos socialistas en Latinoamérica”, señala. “Yo siempre he dicho que hay dos tipos de política, la que la gente ve y la que realmente hace que las cosas pasen, yo trabajaba en la política que no se ve”.

Sepúlveda dice que se le permite usar una computadora y una conexión a internet monitoreada como parte de un acuerdo para ayudar a la Fiscalía a rastrear y alterar a cárteles de drogas empleando una versión de su software Depredador de Redes Sociales. El Gobierno no confirmó ni negó que tenga acceso a una computadora o el uso que le da a éste.

Sepúlveda dice que ha modificado el software Depredador de Redes Sociales para contratacar el tipo de sabotaje que solía ser su especialidad, entre otras cosas tapar los muros de Facebook y los feeds de Twitter de los candidatos. Utilizó su software para analizar 700 mil tweets de cuentas de partidarios de ISIS para aprender qué se necesita para ser un buen reclutador de terroristas. Sepúlveda dice que el programa ha podido identificar a reclutadores de ISIS minutos después de haber creado cuentas de Twitter y comenzar a publicar y espera poder compartir la información con Estados Unidos u otros países que luchan contra el grupo islamista. Una firma independiente evaluó muestras del código de Sepúlveda y determinó que eran auténticas y sustancialmente originales.

Las afirmaciones de Sepúlveda respecto a que operaciones de este tipo ocurren en todos los continentes son plausibles, dice David Maynor, quien dirige una compañía de servicios de control de seguridad en Atlanta, llamada Errata Security. Maynor dice que de vez en cuando recibe solicitudes para trabajos relacionados con campañas electorales. Le han pedido que su compañía obtenga correos electrónicos y otros documentos de los computadoras de candidatos, aunque el nombre del cliente final nunca es revelado. “Esas actividades ocurren en Estados Unidos, y ocurren todo el tiempo”, indica.

En una ocasión a Maynor se le pidió robar datos a modo de realizar un control de seguridad. Pero el individuo no pudo demostrar una conexión real con la campaña cuya seguridad deseaba poner a prueba. En otra oportunidad, un posible cliente le encargó un informe detallado sobre cómo rastrear los movimientos de un candidato cambiando el iPhone de un usuario por un dispositivo clonado e interceptado. “Por razones obvias, siempre rechazamos estas solicitudes”, indica que Maynor, quien no quiso nombrar a los candidatos involucrados.

Tres semanas después del arresto de Sepúlveda, Rendón fue obligado a renunciar a la campaña de Santos en medio de acusaciones en la prensa sobre cómo había aceptado 12 millones de dólares de narcotraficantes y se los había entregado al candidato, hecho que él niega.

Según Rendón, oficiales colombianos lo entrevistaron brevemente en Miami, donde reside. Dice que los investigadores le preguntaron sobre Sepúlveda y él les dijo que su papel fue limitado al desarrollo web.

Rendón niega haber trabajado con Sepúlveda de forma significativa. “Él dice que trabajó conmigo en 20 lugares y no, no lo hizo”, afirma Rendón. “Nunca le pagué un peso”.

El año pasado, medios colombianos señalaron que, según fuentes anónimas, Rendón trabajaba para la campaña presidencial de Donald Trump. Rendón dice que los informes son falsos. La campaña se acercó a él, pero los rechazó porque le desagrada Trump. “Según tengo entendido, no estamos familiarizados con este individuo”, señala la vocera de Trump, Hope Hicks. “No había escuchado su nombre, y tampoco lo conocen otros altos miembros de la campaña”. Sin embargo, Rendón dice estar en conversaciones con otra de las principales campañas presidenciales de Estados Unidos -no quiso decir cuál- para comenzar a trabajar con ellos una vez que concluyan las primarias y comiencen las elecciones generales.

La versión original en inglés la encuentras aquí.

Via: El Financiero / Bloomberg

Conoce nuestra app en facebook