¿El mito del control mental? No, Facebook no trabaja con mitos

En su columna del pasado 25 de marzo en El Mercurio [1], el periodista John Muller afirma, a propósito del caso de Cambridge Analytica, que el perfilamiento y manipulación del comportamiento de votantes en dos casos controvertidos (la elección de Trump y el Brexit) es “un poderoso mito (…), que busca eximir las responsabilidades individuales en una especie de enajenación colectiva”. Argumenta a partir de un caso específico (el del profesor Carroll) cómo estas técnicas no funcionan para todos, y termina citando un paper [2] en el que los autores sólo habrían logrado cambiar la conducta de muy pocas personas (390 de 3,1 millones), “confirmando” que estas técnicas no tienen la utilidad o efectividad que se les atribuirían.

Los efectos de la persuasión sicológica masiva son efectivamente pequeños. No existe tal cosa como el control mental completo a través de herramientas tecnológicas, excepto en la ciencia ficción. Sin embargo, las técnicas usadas por empresas como Cambridge Analytica y Facebook son reales, y tienen efectos suficientemente poderosos como para influir en una elección de presidente. El proponer que estas técnicas no son más que “un poderoso mito” es ignorar (o no entender) la evidencia científica. Y la evidencia dice que con muchos datos es posible (y relativamente sencillo) manipular tanto la conducta como las emociones de las personas.

El paper que cita Muller en realidad “demuestra la efectividad de la persuasión sicológica de masas”. Sus autores definen persuasión sicológica como la adaptación de avisos persuasivos “a las características sicológicas de grandes grupos de individuos con el objetivo de influir en su conducta” [2]. En el estudio se realizaron tres experimentos con un total de 3,5 millones de personas, y se puso énfasis en realizar experimentos que se sintieran “reales” (que en la jerga científica se conoce como “validez ecológica”) y no como un estudio científico, porque cuando las personas sabemos que estamos participando de un estudio cambiamos nuestro comportamiento. Los autores encontraron, entre otras cosas, que adaptando avisos publicitarios a dos características de personalidad específicas (la “extraversión” y la “apertura”), lograban hasta un 40% más de clicks sobre los avisos y un 50% más de compras sobre productos.

Sede.Cambridge.Analytica
Sede de Cambridge Analytica en Londres

“Sí”, podrá argumentar el lector, “pero una cosa es influir en las compras de una persona y otra bien distinta es influir en las personas para que voten por uno u otro candidato.” ¿Será cierto que Facebook o Cambridge Analytica pueden influir en el resultado de una votación a través de las redes sociales?

La respuesta es un rotundo sí. Antes de revisar la evidencia científica, intentemos explicar cómo funciona lo anterior.

Imaginemos que un candidato a presidente le paga la cuenta de la luz a todos sus votantes potenciales. Independientemente de que esto es ilegal y completamente inadecuado en la mayor parte de las democracias de occidente, pensemos un momento en qué implicancias podría tener esto. Es seguro que muchas personas necesiten que les paguen la cuenta de la luz, algunas tal vez agradezcan el gesto e incluso algunas de estas últimas quizás decidan cambiar su voto a favor del candidato. Sin embargo, como es muy difícil mantener en secreto la logística del pago de una cuenta para cada votante, si asumimos que los medios de comunicación masivos son independientes y pueden hacer bien su trabajo, entonces no hay peligro de que la sociedad no se entere de que el candidato está intentando cambiar la intención de voto a través del ilegal regalo de dinero. La sociedad, a través de la prensa y de los medios de comunicación masivos, tendría la posibilidad de discutir acerca de la situación y los oponentes del candidato podrían censurarlo, criticarlo o incluso llevarlo a la justicia.

Imaginemos ahora que el mismo candidato sabe que parte de sus votantes potenciales teme a quedarse sin trabajo. El candidato decide hacer una campaña cuyo mensaje principal es “si no vota por mí, se quedará sin trabajo”. Puede que algunas personas se rían de esto, pero para otras tendrá sentido y puede que incluso algunas (por la razón que sea) crean o decidan creer en el mensaje y cambien su intención de voto a favor del candidato.

Lo anterior no representa una amenaza para la democracia, en parte por lo ingenuo de la estrategia. Existe un escenario similar, sin embargo, que no tiene nada de ingenuo, que es perfectamente factible y que representa un serio peligro para la democracia como la conocemos.

Logo.FacebookImaginemos lo siguiente: el candidato decide que en vez de pagar la cuenta de la luz de forma masiva o de fomentar el miedo a quedarse sin trabajo de manera masiva, contrata a un ejército de minions. Cada minion observa a un y sólo un votante potencial por un par de años. Lo observa cada vez que entra a Internet a buscar cosas en Google; lo observa cada vez que publica cosas en Facebook, en Twitter o en Instagram. Lo observa cada vez que publica fotos de las cervezas que se tomó con los amigos de la oficina en el pub de la esquina. Lo observa cuando compra comida en el supermercado o remedios en la farmacia. Y decide, para cada persona, si le pagará la cuenta de la luz o de la clínica o los remedios o el supermercado. Decide también para cada persona si le hablará de lo difícil que sería quedarse sin trabajo o sin previsión social o sin auto o de cualquier otro problema que la persona considere grave. E imaginemos, finalmente, que todo lo anterior lo puede hacer en secreto, en momentos distintos para cada persona, de manera que nadie se dé cuenta.

Lo descrito en el último párrafo no es imposible. De hecho, el escándalo por el uso de datos de 50 millones de cuentas de Facebook por parte de Cambridge Analytica tiene que ver precisamente con eso: con cómo contratar minions para seguir a cada persona, para entender cuáles son sus esperanzas y miedos; y cómo (por tanto) podemos influenciar a cada persona para votar por un candidato (o dejar de votar por otro).

Los seres humanos somos seres mucho más maleables e influenciables de lo que nos gusta pensar o admitir. El 2 de noviembre de 2010, en la mitad del primer período de Barack Obama, se eligieron en Estados Unidos a todos los representantes de la House of Representatives (similar a nuestra Cámara de Diputados) y alrededor de un tercio de los senadores [3]. Con la colaboración de Facebook se realizó el siguiente experimento: a 61 millones de usuarios, escogidos aleatoriamente, se les mostró un gráfico que contenía un link para mirar su lugar de votación, un botón para anunciar que ya habías votado y las fotos de perfil de a lo más seis amigos que ya habían votado [4]. Luego de cruzar los nombres de las personas con las listas de los registros de la votación, se llegó a la siguiente conclusión: fue 0,39% más probable que asistieran a votar los usuarios a los que se les mostró que sus amigos habían votado, comparados con los usuarios a los que no se les mostró lo mismo.

L0 señalado en el párrafo anterior pueden parecer poco, pero esto significó alrededor de 60.000 votos más en el sistema, más 340.000 votos adicionales de personas que no estaban incluidas en el experimento, pero que eran amigos de aquellos que vieron la infografía y fueron a votar [5].

Donald Trump

Si pensamos que Trump ganó la presidencia de Estados Unidos a fines del 2016 por sólo 80.000 votos en tres estados específicos (Michigan, Pennsylvania y Wisconsin) [6], lo anterior cobra inusitada importancia.

Dos años después, otro grupo de investigación realizó el siguiente experimento: durante una semana se modificó el newsfeed de las cuentas de Facebook de más de medio millón de personas, divididas en dos grupos [7]. En el primer grupo (el grupo “triste”), se suprimieron posts que tenían palabras positivas; en el segundo grupo (el grupo “feliz”), se suprimieron posts que tenían palabras negativas. Se observaron entonces los posts que produjo cada grupo, buscando si predominaban las palabras positivas o negativas. El resultado: el grupo “feliz” produjo posts con más palabras felices que aquellos que no vieron ningún cambio en sus newsfeeds, mientras que el grupo “triste” produjo posts con más palabras tristes que los que no vieron cambios en sus newsfeeds.

El estudio anterior fue duramente criticado por la comunidad científica [8]; pero concluyó (en términos generales) que se puede hacer a una persona más feliz (o más triste) seleccionando los posts que ve en sus cuentas de redes sociales.

Muchos de nosotros no tenemos conocimiento (ni tiempo) para entender cómo minimizar el uso que pueden llegar a hacer las empresas ya no sólo de nuestros datos, sino de nuestras emociones y nuestra conducta. Hoy no tenemos herramientas legales para evitar que empresas como Facebook, Twitter, Instagram y otras, manipulen la conducta y las emociones de las personas para lograr fines específicos (que por lo que sabemos, puede llegar a ser la elección del presidente de Estados Unidos). La solución a esto no es sencilla. Necesitamos investigación científica que nos permita entender cómo descubrir y contrarrestar los efectos de manipulaciones como las anteriores. Necesitamos entidades independientes que sean capaces de tomar la evidencia y utilizarla para perseguir las responsabilidades individuales y jurídicas necesarias. Necesitamos, finalmente, educación y conciencia del problema por todos y cada uno de nosotros.

En nuestro país, el proyecto de modificación de la ley de protección a la vida privada puede ser una solución parcial a estos problemas, pero se requiere reexaminar sus contenidos a la luz de los nuevos escenarios que enfrentamos y, sin duda, necesitamos avanzar en la creación de una Agencia de Protección de Datos Personales. Por ello, esperamos que continúe su ágil discusión en el Senado, pero dependerá de las decisiones del gobierno que recién asume, darle el impulso necesario para transformarlo en ley. Nuestra democracia así lo requiere.

 

Notas:

[1] http://www.elmercurio.com/blogs/2018/03/25/58984/El-caso-de-Cambridge-Analytica-y-el-mito-del-control-mental.aspx

[2] S. C. Matz, M. Kosinski, G. Nave, and D. J. Stillwell, “Psychological targeting as an effective approach to digital mass persuasion,” Proc. Natl. Acad. Sci., vol. 114, no. 48, p. 201710966, 2017. Disponible en http://www.pnas.org/content/pnas/114/48/12714.full.pdf

[3] https://en.wikipedia.org/wiki/United_States_elections,_2010

[4] R. M. Bond et al., “A 61-million-person experiment in social influence and political mobilization,” Nature, vol. 489, no. 7415, pp. 295–298, 2013. Disponible en https://www.nature.com/articles/nature11421

[5] https://newrepublic.com/article/117878/information-fiduciary-solution-facebook-digital-gerrymandering

[6] https://www.washingtonpost.com/news/the-fix/wp/2016/12/01/donald-trump-will-be-president-thanks-to-80000-people-in-three-states/

[7] A. D. I. Kramer, J. E. Guillory, and J. T. Hancock, “Experimental evidence of massive-scale emotional contagion through social networks,” Proc. Natl. Acad. Sci. U. S. A., vol. 111, no. 24, pp. 8788–8790, 2014. Disponible en http://www.pnas.org/content/111/24/8788

[8] D. Shaw, “Facebook’s flawed emotion experiment: Antisocial research on social network users,” Res. Ethics, vol. 12, no. 1, pp. 29–34, 2016. Disponible en http://journals.sagepub.com/doi/pdf/10.1177/1747016115579535

 

Caso Huracán: ¿es factible técnica y legalmente “hackear” WhatsApp?

Por Daniel Álvarez Valenzuela y Cristian Bravo Lillo

La denuncia por falsificación de evidencias y obstrucción a la justicia que presentó el Fiscal Regional de la Araucanía en contra de la Dirección Nacional de Inteligencia de Carabineros develó parcialmente la respuesta a una de las preguntas que buena parte de la comunidad técnica de la ciberseguridad se venía haciendo desde algunos meses: ¿cómo Carabineros había logrado acceder a los intercambios de mensajes de Whatsapp entre comuneros mapuches acusados de varios delitos?

Según La Tercera, el ingeniero agrícola Alex Smith habría diseñado un software llamado Antorcha, que “supuestamente intercepta conversaciones de WhatsApp y Telegram” [1], lo que, desde un punto de vista técnico es muy probablemente falso.

Vamos por partes. WhatsApp es una aplicación de mensajería con más de 1.500 millones de usuarios activos a diciembre de 2017 [2], y a través de la cual se envían 19 mil millones de mensajes diarios [3]. Desde abril de 2016, WhatsApp utiliza un protocolo de comunicaciones diseñado por Open Whisper Systems, la misma compañía que creó la aplicación Signal [4]. Este protocolo utiliza cifrado “de extremo a extremo”, descrito en un documento técnico disponible públicamente [5].

¿Qué es lo que hace tan especial a este protocolo, que hace realmente improbable que cualquier persona pudiera “interceptar” los mensajes?

El “cifrado” es una técnica que permite tomar un mensaje y transformarlo de manera que nadie, salvo el destinatario, pueda entenderlo. Este proceso se produce a través del uso de “claves”, que son como candados digitales (junto con sus llaves) para los mensajes. Si yo quiero enviar un mensaje a mi esposa, sin que se entere mi jefe, tomo el mensaje y lo cierro con un candado que sólo puede abrir mi esposa con una llave específica para ese candado. Nadie puede “abrir” el mensaje mientras transita por Internet.

¿Es posible que el ingeniero Smith pudiera desarrollar de manera solitaria y en menos de un mes —como él mismo aclaró— un software capaz de “interceptar mensajes” en WhatsApp, descifrando AES256 o utilizando vulnerabilidades de “día zero” para “rootear” teléfonos de manera remota o clonando tarjetas SIM, violando de paso el algoritmo COMP128, versión 2 o 3? La respuesta parece ser un contundente no”.

A diferencia del mundo físico, en el mundo digital no existen herramientas como un “caimán” o un “napoleón” con el que yo pudiera “forzar” el candado. Lo más parecido a un caimán digital es probar una por una con todas las llaves posibles; y es extremadamente difícil (si no imposible) dar con la llave correcta. Los mensajes en WhatsApp son intercambiados a través de AES256, un algoritmo que utiliza llaves que tienen 256 bits de largo (es decir, una combinación de 256 unos y ceros).

Si mi jefe quisiera adivinar la llave con la que envié mi mensaje tendría que intentar, en promedio, del orden de 5*10⁷⁶ llaves, es decir, un 5 seguido de 76 ceros. En otras palabras, tendría que probar muchas más llaves que la cantidad de estrellas que se cree existen en todo el universo [6]. Si mi jefe tuviera acceso a un millón de super-computadoras, como la computadora K desarrollada por Fujitsu [7], de todas maneras se tomaría del orden de 10⁴⁷ años; es decir, más de un septillón de veces la edad del universo (un septillón es un millón de millones de millones de millones de millones de millones de millones).

En la práctica, es mucho más fácil robarse la llave, en vez de intentar violar la seguridad del “candado” digital. Esa es además una buena idea porque si mi esposa y yo usamos siempre la misma llave, bastaría que mi jefe se la robe una vez para descifrar todas las conversaciones. ¿Podría haber ocurrido algo así en el caso de la operación Huracán? La respuesta es, de nuevo, muy probablemente no.

El protocolo de cifrado de WhatsApp utiliza una técnica llamada “secreto hacia adelante” (forward secrecy). La idea es poderosa e ingeniosa: cada vez que mi esposa y yo intercambiamos un mensaje, WhatsApp utiliza una clave única, que fue decidida aleatoriamente la vez anterior que nos enviamos un mensaje. Esto es algo así como lo siguiente: para empezar, yo le envío a mi esposa la llave del primer candado. Luego, le envío un primer mensaje dentro de una caja que cierro con el primer candado. Antes de cerrar la caja, meto en la caja la llave del segundo candado. Luego, le envío un segundo mensaje dentro de una caja que cierro con el segundo candado, y junto con el mensaje envío la llave de la tercera caja… y así sucesivamente.

El resultado de lo descrito en el párrafo anterior es que estoy continuamente cifrando mensajes con llaves distintas. Aún en el caso improbable de que el ingeniero Smith, con su supuesto software, pudiera robarse una llave, esto no le serviría de mucho pues a lo más tendría acceso a sólo un mensaje.

whatsAppLa mejor forma de obtener acceso a los mensajes sería, en realidad, a través de “canales laterales”; por ejemplo, instalando un malware en el teléfono que pudiera violar el estricto encapsulamiento que tanto Android como iOS (el sistema operativo en las iPhone) mantienen para que ninguna aplicación tenga acceso a los datos de otra aplicación. ¿Es esto posible? En teoría sí, pero es bastante difícil.

Para tener acceso “lateral” (es decir, desde otra aplicación) a WhatsApp y así “espiar” los mensajes que mi esposa y yo intercambiamos, sería necesario primero que uno de los dos teléfonos hubiesen sido “rooteados”, es decir, configurados para tener acceso al usuario administrador del teléfono y así esquivar la estricta seguridad por defecto que el fabricante configuró. Este proceso es específico para el tipo de teléfono y para el sistema operativo que utilice, requiere de un computador extra (y en algunos casos de cables especiales), bajar e instalar software específico tanto en el computador como en el teléfono, y si se realiza por personas sin conocimiento o sin experiencia puede dejar el teléfono inutilizado permanentemente. Como se imaginarán, este no es un proceso que pueda ocurrir “por casualidad” ni que se pueda realizar en un par de minutos; es necesario intervenir el teléfono de una manera relativamente drástica. Pensar que un teléfono podría ser “rooteado” por casualidad es similar a pensar que uno pudiera hacerse una cirugía abierta al corazón por azar.

Existe una excepción a lo anterior: de vez en cuando se descubren “fallas” relativamente serias en los sistemas operativos de los teléfonos, que permiten “rootearlos” simplemente enviando un mensaje especial al teléfono. Una empresa israelí llamada “NSO group” desarrolló en el 2015 una aplicación de este tipo para iPhones llamada Pegasus, que explotaba tres vulnerabilidades de “día zero” (es decir, vulnerabilidades que no eran conocidas por Apple) [8]. Las vulnerabilidades fueron reportadas 10 días antes de que Apple publicara un “parche” que las solucionaba.

Sin embargo, las vulnerabilidades de “día zero” son raras, muy caras de encontrar, y es aún más difícil transformarlas en programas maliciosos. El precio pagado por los fabricantes de software, o por empresas que se dedican a transar estas vulnerabilidades, puede ir entre los US$5.000 (para Adobe Acrobat) y los US$250.000 (para iOS) [9]. Si el comprador es un gobierno, o intermediarios que entregan estas vulnerabilidades a gobiernos, el precio puede llegar hasta el millón y medio de dólares [10].

Si no se tiene acceso a una vulnerabilidad de “día zero”, luego de “rootear” el teléfono es necesario engañar a su dueño para que instale en éste un malware que pudiera tener acceso a los mensajes de WhatsApp. Hacer esto en el mundo digital no es difícil; sin embargo, de todas formas sería necesario desarrollar un malware que simulara ser un programa que uno quisiera instalar en el teléfono, y esto tiene sus propias complicaciones. Hacerlo es similar a diseñar un banco de mentira, e instalar oficinas en todas partes esperando que yo o mi señora quisiéramos abrir allí una cuenta, y hacer un depósito en efectivo, para, luego de todo ese proceso, robarse nuestro dinero.

El hackeo no forma parte de las medidas de investigación que la ley autoriza para obtener acceso a comunicaciones privadas, las que están reguladas expresamente en los artículos 218 y 222 del mencionado código, para los casos de retención de correspondencia e interceptación de comunicaciones privadas, respectivamente”.

Al revés de lo que se cree popularmente, el malware en los teléfonos móviles es bastante raro. En marzo de 2017 Google reportó que la proporción de teléfonos Android con malware es de 0,71% para los usuarios que bajan aplicaciones desde fuera del repositorio oficial, y de 0,05% para los usuarios que sólo bajan aplicaciones desde el repositorio oficial [11]. Dado que Apple maneja la seguridad en los iPhone de manera más estricta que Google con Android, es probable que las cifras de malware en iPhone sean aún menores.

Una tercera alternativa a realizar todo lo anterior es clonar la tarjeta SIM del teléfono. Esto (al igual que “rootear” el teléfono) requiere de acceso físico a la tarjeta SIM, y requiere de dos números: el IMSI (que es un número único que identifica a la tarjeta, tal como el IMEI identifica de manera única a un teléfono), y una clave que sólo se puede obtener electrónicamente desde la tarjeta SIM. Este último número sólo puede ser “hackeado” de manera relativamente sencilla desde las tarjetas más antiguas (2G); las tarjetas más nuevas usan un algoritmo mejorado (COMP128, versión 2 o 3) que hace poco factible el poder averiguar esta clave.

¿Entonces es posible que el ingeniero Smith pudiera desarrollar de manera solitaria y en menos de un mes —como él mismo aclaró— un software capaz de “interceptar mensajes” en WhatsApp, descifrando AES256 o utilizando vulnerabilidades de “día zero” para “rootear” teléfonos de manera remota o clonando tarjetas SIM, violando de paso el algoritmo COMP128, versión 2 o 3? La respuesta parece ser un contundente no.

LO QUE DICEN LAS LEYES

Ahora, desde el punto de vista jurídico el caso no es menos complejo. Analicemos sucintamente algunas de las variables más relevantes.

El primer punto a resolver es si efectivamente la Ley de Inteligencia autoriza el hackeo de teléfonos y computadores. La respuesta inicial es afirmativa.

A diferencia del Código Procesal Penal, que únicamente autoriza la interceptación de comunicaciones privadas, el artículo 24 de la Ley Nº19.974 faculta a las agencias del sistema de inteligencia a realizar procedimientos especiales de obtención de información. Entre estos se cuenta la intervención de comunicaciones informáticas y de sistemas y redes informáticos, constituyendo una habilitación amplia, genérica y discrecional, que podría dar amparo legal al hackeo. Sin perjuicio de ello, en un estado de derecho robusto, esta habilitación de intromisión debiera ser específica, determinada y expresa. En otras palabras, no basta con decir “necesito acceso a las conversaciones de mi empleado y su esposa”, es necesario especificar qué conversaciones, entre qué fechas, a través de qué medios y por qué razón.

El segundo punto a resolver es si dicha autorización legal cumple con el estándar constitucional sobre protección de derechos fundamentales. Ahí la respuesta es un no rotundo. Las reglas de la Ley de Inteligencia suponen la afectación, al menos, del derecho a la vida privada y del derecho a la inviolabilidad de las comunicaciones privadas, y podrían ser objeto de reproche de constitucionalidad por tres razones:

  1. Por falta de determinación precisa de los derechos afectados.
  2. Por falta de especificidad al no contemplar de forma íntegra, completa y exacta los casos en que las normas se aplicarán, no bastando las referencias amplias a los bienes jurídicos a proteger por el sistema de inteligencia nacional.
  3. Finalmente, por conceder habilitaciones abiertas y discrecionales a la autoridad, no sujetas a pautas o parámetros objetivos y controlables. Este último aspecto resulta especialmente relevante en el Caso Huracán, donde un órgano policial ha llevado a cabo operaciones de obtención de información en el marco de varias investigaciones penales en curso, fuera del control y de la dirección del Ministerio Público, órgano constitucional autónomo y con competencias exclusivas en el ámbito de la persecución penal.

Un tercer y último punto a resolver es si la información obtenida como resultado de una operación especial de inteligencia puede ser utilizada dentro de un proceso penal en curso. Sobre este asunto, si bien no hay norma expresa en la Ley de Inteligencia ni en el Código Procesal Penal, debiera tenerse siempre presente dos reglas fundamentales: el principio de finalidad y la prueba lícita.

El principio de finalidad es el propósito para el cual se consiguió la información. En este caso, fue el resultado de las actividades de inteligencia que tienen por objeto «resguardar la seguridad nacional y proteger a Chile y su pueblo de las amenazas del terrorismo» tal como señala la propia Ley de Inteligencia, no existiendo habilitación alguna que justifique la utilización de la información obtenida en ese contexto en un proceso penal y ello es así porque ambos sistemas (de inteligencia y procesal penal) tienen finalidades diversas que no necesariamente confluyen.

Dia del suboficial mayor de carabinerosLa segunda regla fundamental a tener en consideración es sobre la prueba lícita. Como principio básico del debido proceso, cualquier antecedente o evidencia que se pretenda incorporar a un proceso penal debe cumplir con los estándares legales que fija el propio Código Procesal Penal. En este caso, como ya señalamos, el hackeo no forma parte de las medidas de investigación que la ley autoriza para obtener acceso a comunicaciones privadas, las que están reguladas expresamente en los artículos 218 y 222 del mencionado código, para los casos de retención de correspondencia e interceptación de comunicaciones privadas, respectivamente.

De esta manera, si consideramos la infactibilidad técnica de hackear el cifrado de WhatsApp y de otras aplicaciones, así como las dificultades técnológicas y de capacidades que representa la implantación de malware en teléfonos móviles, se vuelven inverosímiles los informes presentados por la Dirección Nacional de Inteligencia de Carabineros para fundamentar la ya tristemente famosa operación Huracán, acciones que deberán ser debidamente investigadas y sancionadas.

Todo esto nos debiera hacer reflexionar sobre el sistema de límites que configuran la Constitución y las leyes a la intromisión de los órganos del Estado en la vida privada y las comunicaciones privadas de las personas, tanto en materias de inteligencia como de persecución penal, límites que han sido sistemáticamente sobrepasados en los últimos meses.

Buscar formas idóneas, legítimas y democráticas, para resolver la tensión entre privacidad y seguridad, nos puede ayudar a racionalizar o incluso proscribir la utilización de medidas que pueden ser restrictivas en el ejercicio de ciertos derechos fundamentales, especialmente aquellas que implican un uso intensivo de tecnologías para la vigilancia  y el control de los ciudadanos en una sociedad tecnologizada y conectada como la chilena.

Instagis: el “gran hermano” de las campañas políticas financiado por Corfo

Al tener precargado el padrón electoral, [es posible] descubrir la concentración de votantes, su caracterización socioeconómica y tendencia política, para desarrollar un trabajo territorial eficiente dentro de su comuna”.

Para un aspirante a concejal, alcalde, parlamentario o incluso para un candidato a presidente, conocer la ubicación y tendencia política de un grupo de votantes meses antes de una elección puede transformarse en una poderosa arma de campaña.

Instagis, tal como promueve en su página web, ofrece eso y más. Su negocio consiste en cruzar distintas bases de datos con información de usuarios en redes sociales para predecir patrones de comportamiento, de consumo e incluso preferencias políticas. Así, cada vez que usted interactúa en su cuenta de Facebook, Twitter o Instagram, uno de los “robots” de Instagis puede monitorear ese contenido para luego cruzar la información con su RUT y domicilio, aunque estos últimos son datos personales que debiesen estar protegidos, pero los vacíos legales hacen que en la práctica no sea así. El resultado: un mapa georreferenciado con información respecto de cuáles son, por ejemplo, sus inclinaciones políticas, dónde se concentran los delitos en una comuna determinada o si es o no usted un fanático de las pizzas o el sushi.

Quiénes son y dónde viven los adherentes, detractores e indecisos de un candidato que aspira a un cargo público en un distrito determinado, es vital para saber qué y cuántas puertas tocar o qué mensajes enviarles por redes sociales.

Más de una docena de municipios liderados por alcaldes de distintos sectores de la política han utilizado el software de Instagis para gestionar a través de mapas georreferenciados sus planes de seguridad ciudadana o desarrollo comunitario, pero es en el ámbito electoral y de la mano principalmente de candidatos de Chile Vamos donde la empresa ha alcanzado notoriedad.

INSTAGIS FOTOSHOPS
“Sabemos el qué sobre el quién… en todas partes” (Fuente: Instagis)

Instagis, que ha recibido en dos oportunidades inyecciones de dineros de Corfo –poco más de $1.400 millones en total–, fue desde las primarias de julio del año pasado pieza clave en la estrategia de campaña del comando del presidente electo Sebastián Piñera. También fue utilizada por varios candidatos de Renovación Nacional (RN) y la UDI electos en las municipales 2016 y parlamentarias 2017. Aunque hay quienes no le atribuyen un papel determinante en los resultados electorales, lo cierto es que tras firmar contrato con Instagis, RN se transformó en el partido más votado de Chile en las municipales de 2016. Y ocho de los diez candidatos de Chile Vamos a alcalde o concejal que utilizaron el software de la empresa en esa misma elección, salieron triunfadores.

El contrato de RN con Instagis se firmó en septiembre de 2016 con el objetivo de perfilar a los “votantes de las comunas objetivo del cliente”. En ese documento se detalla que la empresa monitoreará distintas “fan pages” de Facebook donde se publiquen contenidos políticos y “donde los usuarios que las siguen realizan interacciones públicas que revelan sus tendencias”, para luego cruzar los nombres de esas personas con los del padrón electoral “obteniendo el RUT de los fans para cruzarlos con otras capas de información pública”.

Expertos consultados por CIPER, señalan que la “fórmula” ofrecida a RN por Instagis –que es solo una de una docena de empresas que comercializa ese tipo de servicios en Chile– transita por una delgada línea que aprovecha los forados de una normativa (Ley 19.628 “Sobre protección de la vida privada”), que desde su promulgación en 1999 “estuvo más orientada a regular el negocio del tráfico de datos personales, antes que a proteger los derechos fundamentales de las personas”, señala Pablo Viollier, miembro de la fundación Derechos Digitales de América Latina.

Lo más llamativo de este contrato es que Instagis le ofreció un “precio preferencial” a RN ($18 millones) bajo condición de que la empresa pudiese conservar los resultados de ese trabajo, los que “podrá comercializar sin restricción para los fines que estime conveniente”.

Viollier advierte que en el caso de esa cláusula se podría configurar una vulneración a la privacidad de las personas: “Aquí se está autorizando la venta de propaganda política y eso pasa por un tratamiento indebido de los datos personales de los ciudadanos”, indica el especialista. Viollier agrega que la tendencia política de una persona es una información considerada en la legislación como “dato sensible” y que eso choca directamente con la prerrogativa contemplada en la misma ley sobre fuentes accesibles al público, una excepción que abre la puerta para que prácticamente todo dato personal que circule en la web sea susceptible de ser utilizado por terceros.

En el caso de obtener datos que permitan perfilar las preferencias políticas, el experto señala que “es discutible si se aplica la excepción de fuente accesible al público, porque la inclinación política de una persona puede ser considerada un dato personal sensible, y en ese caso se requiere de la autorización del titular o habilitación legal. Es algo que tendrían que resolver los tribunales porque está sujeto a interpretación”.

instagis_n4YCrFySocios de Instagis han reconocido en entrevistas que uno de los insumos más valiosos para alimentar sus sistemas de predicción territorial son las bases de datos que les entregan sus propios clientes. Un punto que podría resultar delicado si se toma en cuenta que la empresa trabaja con más de una docena de municipios a lo largo de Chile y que ha obtenido contratos con organismos públicos como el Servicio Electoral (Servel); el sistema de Compras Públicas y el Servicio Nacional para la Prevención y Rehabilitación del Consumo de Drogas y Alcohol (Senda).

Desde su creación en enero de 2013, Instagis ha tenido un ascenso prometedor. En junio de 2013 se convirtió en el segundo proyecto nacional en ser admitido en el grupo 500 Startups, una prestigiosa aceleradora de negocios de Silicon Valley, la meca del emprendimiento tecnológico en California. Con oficinas en Santiago y San Francisco, Instagis es administrada a través de una sociedad matriz –Instagis Inc.– que de acuerdo a la indagación de CIPER está registrada en Delaware (Estados Unidos), estado que en la práctica opera como paraíso fiscal.

Parte importante del explosivo crecimiento de la empresa en Chile y en el extranjero –tiene clientes en Brasil, Centroamérica y Estados Unidos– se debe a una cuantiosa inyección de capital con dineros del Estado. Fue en diciembre de 2015 cuando recibió $1.396 millones de manos de Genesis Ventures, una administradora de capital de riesgo a la que en mayo de 2013 Corfo le abrió una línea de crédito por UF 306 mil ($7.020 millones) para invertirlos en proyectos innovadores con potencial de crecimiento (ver recuadro).

La consultora Genesis arrastra un pasado polémico. Genesis Ventures es la sociedad encargada de administrar los fondos para capital de riesgo de su matriz Genesis Partners, empresa en cuya propiedad y administración participó el ex subsecretario de Minería Pablo Wagner y de la que recibió pagos por medio de boletas falsas (entregadas por su cuñada Carolina de la Cerda) por $24 millones mientras cumplía labores como funcionario público.

Tras su forzada salida del gobierno, luego de que quedara al descubierto su rol protagónico en las irregularidades que derivaron en la invalidación de la primera licitación del litio, Wagner regresó en 2013 (y hasta 2014) a Genesis en calidad de socio y director. En ese periodo recibió otros $31,5 millones por la misma vía, es decir, a través de boletas de su cuñada, tal como declaró De la Cerda ante el Servicio de Impuestos Internos (SII) (ver reportaje de CIPER).

DE SANTIAGO A DELAWARE

Hasta abril de 2016, la empresa Instagis fue controlada por la sociedad El Postino S.A., creada en febrero de 2005 por el ingeniero comercial Julián García Núñez y en cuya constitución participaron otras dos sociedades ligadas al también ingeniero comercial Fernando Ovalle Vial y al diputado electo por el Distrito 10 Jorge Alessandri Vergara (UDI), hermano del alcalde de Santiago, Felipe Alessandri.

Jorge Alessandri –quien utilizó el software de Instagis para su campaña a diputado– no es un advenedizo en la política. Entre 2010 y 2014 se desempeñó como director de Programación del ex presidente Sebastián Piñera y también como concejal de la Municipalidad de Santiago (2008-2012). Jorge Alessandri –quien creó una empresa de seguridad en 1999 con ex comandos del Ejército– señaló a CIPER que su participación en la sociedad El Postino terminó “años antes” de la creación de Instagis en enero de 2013.

delaware (1)En noviembre de 2015, a menos de dos años de su creación, Instagis aumentó su capital de $5 millones a $708 millones. Seis meses más tarde, en mayo de 2016, el capital se duplicó alcanzando los $1.410 millones. Detrás de ambas capitalizaciones estuvo la sociedad Instagis Inc., creada en septiembre de 2013 y radicada en Delaware, tal como muestran los registros a los que CIPER accedió.

Delaware es un destino apetecido por startups internacionales con planes de expansión en Estados Unidos, especialmente a la hora de ejecutar rondas de levantamiento de fondos para financiamiento y desarrollo. Ese estado ofrece a inversores que quieran colocar su capital de riesgo en este tipo de emprendimientos, procedimientos simplificados que hacen expedito el proceso de inversión. Cuenta además con una corte especial dedicada a resolver disputas corporativas.

Pero Delaware tiene otra cara dada por las exenciones tributarias que ofrece a las empresas que allí registran su domicilio fiscal –no hay impuestos a los activos intangibles, como la propiedad intelectual, ni tampoco a las ganancias generadas fuera del territorio–, por sus opacas leyes y el secretismo con el que protege la identidad y los pactos entre los accionistas de esas empresas. De hecho, el estado no exige que se informe sobre los nombres de los dueños de las sociedades que allí se constituyen. Ello explicaría por qué, por ejemplo, los documentos de inscripción de Instagis Inc. revisados por CIPER no muestren quién o quiénes están detrás de esa sociedad (ver documento).

Que Delaware no sea considerado formalmente un paraíso fiscal  y que en la práctica opere abiertamente como tal, ha sido el gancho idóneo para las más de un millón de sociedades y/o empresas que se han instalado en esa jurisdicción. En Delaware, así como sucede con la mayoría de los paraísos fiscales del mundo, el número de sociedades allí registradas supera al de residentes.

Para Instagis, que recibió una cuantiosa inyección de dinero del Estado chileno, esa ambigüedad también ha resultado cómoda. Y esto porque en el reglamento del programa de Corfo que aportó los casi $1.400 millones a Instagis (a través de la administradora Genesis Ventures)  en diciembre de 2015 se instruye explícitamente que “las sociedades extranjeras en que invierta el fondo, directa o indirectamente, no podrán estar domiciliadas ni ser residentes de países o territorios que sean considerados como paraísos fiscales o regímenes preferenciales nocivos”.

En rigor, Instagis cumple con la letra de la norma, pues pese a sus beneficios tributarios y al secreto que pesa sobre la identidad de los beneficiarios de las sociedades allí inscritas, Delaware no es considerado paraíso fiscal o régimen tributario preferencial por la autoridad tributaria chilena.

El 20 de abril de 2016, Instagis Inc. –laque físicamente opera en San Francisco (California) y Santiago– tomó formalmente control de su subsidiaria chilena Instagis SpA, reemplazando a El Postino como socio administrador de esa sociedad.

EL “GRAN HERMANO” DE RN

La noche del 23 de octubre de 2016 marcó una jornada histórica para Renovación Nacional (RN). El resultado de las elecciones municipales de ese domingo dejó a RN como el partido más votado de Chile –poco más de 800 mil votos–, con 47 alcaldes y casi 450 concejales electos. Alimentaron los festejos varias victorias en municipios estratégicos, como la de Felipe Alessandri en Santiago o la de Daniel Agusto en Calama, enclave de la centro izquierda desde 1992.

Mario Desbordes.
Mario Desbordes

Tras las elecciones, la mesa directiva de la tienda de Antonio Varas salió fortalecida. Al día siguiente algunos medios informaron que la dirección del partido presidida por Cristián Monckeberg iría a la reelección y que incluso se evaluaba que el secretario general de RN, Mario Desbordes, encabezara la lista como presidente (ver artículo). Aunque eso no ocurrió, Desbordes, uno de los principales estrategas de la campaña que llevó al partido a su peak electoral, sumó galones.

Parte del éxito de RN está vinculado a un contrato firmado por el propio Desbordes, en representación de Renovación Nacional, el 5 de septiembre de 2016 con Instagis. El objetivo: perfilar votantes en comunas con candidatos a alcalde y concejal del partido para planificar acciones en terreno (como puerta a puerta), barridos telefónicos y campañas digitales ultra segmentadas.

En concreto, Instagis ofreció a RN un mapa de votantes, con “la dirección y comuna de las personas según padrón auditado 2016”; su “probabilidad de preferencias políticas” y el “GSE (Grupo Socioeconómico) para todos aquellos miembros que, según información pública disponible, residan en una manzana que haya sido censada el 2002”.

–Ocupamos intensamente la herramienta de Instagis en las municipales de 2016. A través de Facebook, por ejemplo, se perfilan a los electores de una comuna determinada y se detectan cuáles son abiertamente de derecha, de centro o de izquierda, y cuáles son neutros. Con eso trabajamos un mensaje específico para los de derecha, otro para los neutros, no molesto ni pierdo tiempo con los de izquierda, y si tengo los recursos puedo traducir eso en un trabajo de campo también aplicado con las mismas lógicas –señaló a CIPER el secretario general de RN, Mario Desbordes.

Al enviar publicidad digital o tocar puertas de hogares estratégicamente seleccionados, los encargados del despliegue territorial del partido de centro derecha no se enfrentarían a completos desconocidos. Instagis ofreció individualizarlos por RUT, segmento socioeconómico y grado de adherencia política a los candidatos (a alcalde y/o concejal) que se postulaban en su comuna. A las capas de información recogidas a partir de distintas bases de datos –públicas y del propio partido– Instagis agregó las interacciones con contenido político de esos mismos individuos en Facebook.

Por esa base de datos electoral, Renovación Nacional pagó $18 millones. Un “precio preferencial”, tal como se estipula en el contrato, que significó que RN aceptara como condición base de la oferta que Instagis pudiera guardar “una copia de las probabilidades ajustadas que podrá comercializar sin restricción para los fines que estime conveniente” (ver contrato).

1840917En concreto, carta blanca para vender datos personales como el RUT, domicilio y la tendencia política –este último calificado en la ley como “dato sensible”– de cientos o miles de ciudadanos que fueron perfilados al detalle y sin saberlo, a quienes quieran comprar esa información con fines que nadie conoce.

Para el experto de la fundación Derechos Digitales de América Latina, Pablo Viollier, esa cláusula contractual refleja lo débil de la legislación chilena sobre protección de la vida privada y lo retrasada que está en relación a los estándares internacionales como los que rigen en la mayoría de los países de la OCDE.

–La Ley 19.628 no busca proteger a los individuos del tratamiento que hacen terceros de sus datos, sino regular el mercado de tratamiento de datos personales. No existen sanciones efectivas por vulnerar la norma; no se regula el flujo transfronterizo de los datos personales, ni el uso que se hace de datos para marketing directo sin autorización del titular. Tampoco existe una autoridad pública de control que fiscalice –señala Viollier.

La ineficacia de la ley a la hora de proteger derechos básicos de los ciudadanos sobre todo en lo que respecta a aquellos datos que la normativa define como “sensibles” –aquellos que refieren a características físicas o morales de las personas o a hechos o circunstancias de su vida privada o intimidad como sus creencias, convicciones religiosas y opiniones políticas– tiene una explicación.

Especialistas apuntan al agresivo y exitoso lobby que desplegó a fines de los ’90 la industria del marketing durante la tramitación de la norma. “La ley chilena sobre protección de datos personales fue redactada a instancias de la asesoría de los grupos y empresas interesadas en asegurar el lucrativo negocio que constituye el procesamiento de datos personales, lo que se sumó a la ignorancia inexcusable de los parlamentarios (…).  Nos referimos a la empresa DICOM; a la Asociación de Marketing Directo de Chile; a la Cámara de Comercio de Santiago y a la Cámara Nacional de Comercio de Chile”, expuso el abogado chileno Renato Jijena en el Congreso Iberoamericano de Derecho e Informática, realizado en Monterrey (México) en octubre de 2010.

INTELIGENCIA ELECTORAL

Mario Desbordes no fue el único que solicitó los servicios de Instagis en Renovación Nacional para apuntalar la carrera municipal de 2016. En las planillas de gasto electoral del Servel figuran contratando los servicios de la empresa de software territorial tres candidatos a alcalde, todos electos, de la misma colectividad: Felipe Alessandri (Santiago), Raúl Torrealba (Vitacura) y Felipe Guevara (Lo Barnechea).

Además de RN, Instagis también se granjeó clientes entre candidatos de la UDI y algunos independientes adscritos al pacto Chile Vamos. Joaquín Lavín invirtió $4,5 millones en el arriendo del software para su exitosa campaña en Las Condes. Cathy Barriga, nuera de Lavín, y José Manuel Palacios también acudieron a Instagis en las campañas con las que ganaron las alcaldías de Maipú y La Reina, respectivamente. Quien también contrató los servicios de la empresa que provee de inteligencia electoral fue el ex subsecretario de Prevención del Delito del gobierno de Sebastián Piñera, Cristóbal Lira, que resultó electo concejal por Lo Barnechea.

alcaldes y piñera
Felipe Alessandri, Sebastián Piñera, Joaquín Lavín y Raúl Torrealba han contratado servicios con Instagis para campañas políticas. Evelyn Matthei lo hizo para reforzar la gestión municipal en materia de seguridad ciudadana.

La performance de Instagis en las municipales de 2016 fue prácticamente redonda. Solo dos candidatos que contrataron sus servicios, Cristian van Rysselberghe (Concepción) y Juan Francisco Galli (candidato a concejal por Vitacura), no lograron su cometido. De cara a 2017, Instagis sería número puesto en la centro derecha para las parlamentarias y presidenciales.

Para las elecciones de noviembre pasado, por ejemplo, la UDI puso a disposición de sus candidatos al parlamento y a CORE, el software de Instagis con datos georreferenciados de los electores de todos los distritos del país. En estas presidenciales, la herramienta de la empresa radicada en Delaware fue utilizada desde muy temprano por el comando de Sebastián Piñera.

El registro de gasto electoral del Servel indica que para las primarias presidenciales de Chile Vamos, Piñera desembolsó al menos $20 millones por el arriendo de la licencia del software de Instagis. La misma herramienta sirvió de insumo para el desarrollo de distintas estrategias desplegadas post primarias por el comando del abanderado de la centro derecha.

Tal como informó La Tercera, con la herramienta de Instagis se logró clasificar a los posibles votantes en “piñeristas”, “indecisos” y “perdidos” y a cada segmento se les envió mensajes específicos para reforzar, inclinar o dar vuelta su postura. Los mapas de georreferenciación de votantes de Instagis también habrían servido como insumo para orientar los barridos masivos en hogares –cerca de 150 “puerta a puerta” diarios– que hicieron brigadistas del comando de Piñera en la segunda vuelta para conquistar votos.

¿Cuánto influyó el software de predicción electoral en la aplastante victoria de Sebastián Piñera en segunda vuelta? Difícil saberlo. Lo concreto, es que los análisis post elecciones sugieren que Piñera no solo aseguró los votos obtenidos de todo su sector en primera vuelta, también que su campaña fue efectiva en movilizar a nuevos votantes (350 mil nuevos sufragios válidamente emitidos) y también en sustraer una significativa cantidad de electores de la Democracia Cristiana y en menor medida de candidatos de la izquierda.

Los datos proporcionados por Instagis no solo fueron importantes en el diseño del despliegue territorial de la centro derecha en las elecciones de 2016 y 2017. Tanto en las municipales de 2016, como en las parlamentarias pasadas, sirvieron también como insumo para el desarrollo de la campaña de marketing digital que llevaron adelante candidatos de Chile Vamos y en particular de Renovación Nacional.

El mismo día que el partido liderado por Cristián Monckeberg firmó contrato con Instagis (5 de septiembre de 2016), su secretario general, Mario Desbordes, contrató los servicios de Pablo Matamoros, socio de Magdalena Piñera (hija de presidente electo Sebastián Piñera) en la empresa de marketing digital Amna. Matamoros ya había participado como encargado digital de la campaña de Piñera en 2009 y fue asesor digital de La Moneda bajo el mandato del hoy presidente electo.

Los resultados del 19 de noviembre pasado dejaron nuevamente a RN como el partido más votado con seis senadores y 36 diputados electos. Al día siguiente, Matamoros partió a dar charlas a España donde fue presentado como el “arquitecto de la campaña ganadora de Chile”. El organizador de una de las presentaciones que hizo Matamoros en Madrid publicó en Twitter tras el evento: “Lo más curioso de la charla de ayer de Pablo Matamoros fue comprobar que Chile nos ha adelantado como país en conocimiento y aplicación de estrategias de big data e hipersegmentación y que los partidos de allá gastan más en publicidad online. Y les funciona”.

facebus–Lo que hizo Instagis en estos dos años de campaña fue entregarnos audiencias segmentadas para Facebook, para que nosotros pudiésemos incluir o excluir audiencias y ejecutar inversiones en esa plataforma. Gente más de derecha, gente más de izquierda o, por ejemplo, gente que le gusta Sebastián Piñera o el deporte, con esa información puedes gestionar distintos planes de inversión –dijo Pablo Matamoros a CIPER.

Matamoros, quien actuó como contraparte de Instagis en RN, indicó que la empresa fue una pieza más de un engranaje mucho más complejo en la exitosa gestión de la campaña digital del partido.

Mario Desbordes reconoce que el software de Instagis pudo ser importante en el éxito de las municipales de 2016, aunque señala que para las parlamentarias de noviembre no habría resultado “decisivo”.

–Fue una herramienta más. En el partido instalamos un grupo de personas encabezada por Pablo Matamoros que complementó, por decirlo de alguna manera, el trabajo de Instagis. Pablo era su contraparte técnica y además de manejar los vínculos con otras empresas, como Facebook o Google, en aquellos lugares donde Instagis no tenía suficiente densidad como para influir en el resultado de la elección, él y su equipo fueron construyendo un perfilamiento de votantes –señaló Desbordes, quien agregó que este tipo de herramientas de georreferenciación y segmentación de audiencias no tienen mayor incidencia en una campaña “si es que antes no se arma una buena lista de candidatos y no se negocian bien los cupos[parlamentarios]”.

PAN CALIENTE

Si en el nicho de las campañas políticas Instagis ha logrado éxito, es en el negocio de la seguridad donde la empresa ha obtenido rentabilidad. Instagis ha vendido programas para la gestión de “seguridad ciudadana” a varios municipios de la Región Metropolitana entre los que se cuentan Las Condes, Santiago, Providencia, Maipú y Ñuñoa.

El desarrollo del software de seguridad ciudadana de Instagis también contó con el aporte de Corfo, a través de Innova Chile. En noviembre de 2015 Instagis recibió $35,5 millones para sumar a un ingeniero informático a su equipo y así “crear un modelo de predicción territorial capaz de anticiparse a los acontecimientos delictuales que acontecen diariamente en el territorio”, tal como se lee en documentos de Corfo que CIPER tuvo a la vista.

Esos mismos documentos registran el avance del proyecto y dan cuenta de las dificultades que tuvo Instagis para alcanzar los objetivos inicialmente planteados. Parte de ellas se debieron al retraso en la obtención de datos delictivos de Carabineros, lo que los obligó a recurrir a otras fuentes de información. El modelo tuvo que ser testeado con datos de la ciudad de San Francisco (California). Producto de esas dificultades Instagis reportó haber desarrollado “trabajos complementarios” en el área de seguridad. Uno de ellos fue el Mapa del Delito, una plataforma web con data delictual a disposición de la ciudadanía y que utiliza información disponible en la página web de distintas comisarías de Carabineros.

La web Mapa del Delito fue lanzada en enero de 2016 de la mano de la Asociación de Municipalidades (Amuch) presidida entonces por el alcalde de Colina, Mario Olavarría (UDI), quien actualmente enfrenta acusaciones de fraude al Fisco en el llamado Caso Basura.  En el lanzamiento de la plataforma, Olavarría señaló: “Este mapa que es práctico y sencillo de utilizar, nos muestra la realidad de la delincuencia a nivel local, en cada comuna y contribuye a tomar mejores decisiones” (ver aquí).

4e1c2e_d8e3926a615942c1bf193f0b9960b261_mv2 (1)

A poco menos de dos años de su lanzamiento, la plataforma Mapa del Delito está caída (aunque no estaba comprometida en el proyecto original presentado a Corfo). El 10 de octubre pasado Corfo aprobó el cierre del proyecto de Instagis, estableciendo que en “términos conceptuales” se había logrado ejecutar el 100% de las actividades y gastos, así como alcanzar el 100% de los objetivos y resultados”.

En ese mismo documento, se reportó que entre agosto de 2016 y agosto de 2017 las ventas de Instagis “se incrementaron en un 160%, producto del aporte del proyecto”.

Instagis también cuenta con otra plataforma de gestión territorial llamada “Civic Brain”, para que los municipios puedan comunicarse de forma segmentada con los habitantes de la comuna. Providencia, Zapallar, Coquimbo, Santiago y Lo Barnechea ya cuentan con ese software.

Son cerca de 15 los municipios –liderados por alcaldes de distintos sectores políticos– los que en los últimos dos años han contratado servicios con Instagis. También lo han hecho organismos públicos como el Servicio Electoral (Servel); el sistema de Compras Públicas, el Servicio Nacional para la Prevención y Rehabilitación del Consumo de Drogas y Alcohol (Senda) y la Junta Nacional de Auxilio Escolar y Becas (Junaeb).

Entre 2015 y 2016, Instagis registra ventas en el portal Mercado Público por más de US$1 millón ($620 millones al cambio actual).

Desde el Congreso también se han requerido los servicios de la empresa. El diputado Gonzalo Fuenzalida (RN), quien integra la Comisión de Seguridad de la Cámara, pagó $4,1 millones porestudios sobre “Delitos en Chile”. Lo hizo con dineros de las asignaciones que mensualmente se destinan a los diputados para costear informes elaborados por asesores externos ($2,4 millones). Lo que hizo Instagis fue levantar información y generar gráficos a partir de las estadísticas de delincuencia de Carabineros alojadas en el sistema PACIC (Plataforma de Análisis Criminal Integrado de Carabineros).

Quien también solicitó los servicios de Instagis fue el diputado (ex RN) José Manuel “Rojo” Edwards. El informe, también pagado con asignaciones del Congreso, data de diciembre de 2016 y se titula “Segmentación y análisis de habitantes del distrito para comunicación de políticas públicas”. Edwards, quien se postuló a senador por La Araucanía en las parlamentarias de noviembre sin éxito, pagó $4,6 millones por ese informe.

CIPER se contactó con Instagis en varias oportunidades para aclarar una serie de interrogantes relacionadas a la comercialización de datos catalogados como “personales” y “sensibles”, a los aportes de Corfo y a su domicilio fiscal en Delaware. No hubo respuesta.

LAS PLATAS DE CORFO A GENESIS

genesisEl 22 de marzo de 2013 el Comité de Capital de Riesgo de la Corporación de Fomento de la Producción (Corfo) autorizó la entrega de una línea de crédito por UF 306 mil ($7.020 millones), al “Fondo de Inversión Privado Genesis Ventures,” especialmente creado por la administradora de fondos Genesis Capital S.A. para este programa.

Este fondo combina el financiamiento de sus propios aportantes (Genesis Capital y personas naturales) para invertir en empresas que por su producto, idea o proyecto, tienen un gran potencial de desarrollo como negocio, pero que como están recién partiendo requieren de apoyo profesional y especializado: además de recursos, el fondo entrega soporte técnico, operacional,  directorio, adaptación a normas de la Superintendencia de Valores y Seguros (SVS) y otros reguladores o inversionistas extranjeros, pero sobre todo, redes.

De acuerdo a documentos legales revisados por CIPER, entre los aportantes privados del fondo se encuentran sociedades ligadas al ex presidente de la Sofofa, Hermann von Muhlenbrock, y a los empresarios José Manuel Urenda y Andrés Olivos, entre otros.

Esta línea de financiamiento de Corfo es un crédito blando, que se paga al momento de la liquidación del fondo. Para este caso es de 10 años plazo y el préstamo tiene una tasa de interés del 5,01% y por cada UF que pone el fondo, Corfo pone dos. La administradora puede gastar hasta el 2,5% del total en costos de administración.

A junio de 2017 este fondo había invertido  UF 197.599 y le queda por completar un saldo de UF 234.065 que según el acuerdo debe estar colocado o invertido a más tardar el 30 de mayo de 2018.

De acuerdo con información de Corfo, este fondo ha realizado cuatro desembolsos:

  • Amipass: empresa que administra vales de comida en red. Es la mayor del país y es considerada una de las inversiones más exitosas de Genesis  Venture. La inversión fue de UF 71.062 y se hizo el 30 de enero de 2014.
  • Fer Creaciones: empresa de bolsas recicladas en la que el fondo invirtió UF 46.980 el 9 de julio de 2013.
  • InstaGIS Inc: la inversión se hizo sobre la matriz de la firma (sociedad en el extranjero) la que a su vez invirtió los recursos en la empresa constituida en Chile (Instagis SpA). El fondo colocó en esta firma UF 54.485 el 17 de diciembre de 2015.
  • Sociedad Alimenticia Los Sauzales: maneja la franquicia del restaurante de carnes Outback Steakhouse. La inversión fue de UF 61.539 y se materializó el 6 de marzo de 2014.

 

Ciencia y tecnología: ¿para nuestra realidad o para los indicadores y el mercado?

Hace más de un año la zona de Chiloé vivió una muy grave catástrofe ecológica y económica por la aparición de una ola de marea roja que afectó regiones que nunca habían experimentado dicho fenómeno. Por otro lado, hace cerca de seis meses la zona central sufrió la peor temporada de incendios forestales de que se tenga registro en la historia, los que destruyeron poblados enteros y arrasaron con miles de hectáreas de bosque.

Ambas tragedias tienen tres factores en común: son fenómenos naturales que ocurren regularmente en Chile; su intensidad se ha magnificado por el cambio climático global; y como país, carecemos de preparación estratégica para hacerles frente. Estos factores apuntan a características que, en teoría, nos definen como especie humana: la capacidad de comprender la naturaleza que nos rodea y la capacidad de dominarla en beneficio propio. Y es a través de la ciencia y la tecnología que el ser humano ha sistematizado estas dos capacidades: ciencia para comprender la naturaleza y tecnología para dominarla.

En Chile, sin embargo, ciencia y tecnología parecen extraviadas en una dicotomía bastante menos productiva: debatimos si son solo para contribuir al conocimiento universal o solo para aplicarse en algo comercial. Una discusión teórica que no ha hecho más que capturar nuestro sistema científico-tecnológico en una red de indicadores de productividad e indicadores de mercado que poco y nada aportan a nuestra sociedad.

La falta de preparación para enfrentar tanto incendios forestales como marea roja, son solo dos ejemplos de los muchos que develan por un lado, la urgente necesidad de un sistema científico-tecnológico sólido conectado con la realidad del país y, por otro, el sinsentido de la dicotomía en que hoy está atrapada la investigación científica.

Ni la marea roja en Chiloé ni el control de incendios forestales son trending topic en el mundo de las publicaciones y editoriales científicas. ¿Por qué empujamos a las y los científicos a investigar principalmente lo que en el primer mundo se investiga, dejando de lado los temas locales?”

En un país que tiene el 23% de su superficie cubierta por bosques y donde el 45% de sus límites son marítimos, parece obvio que la investigación científica y tecnológica en estas áreas debiera ser permanente y prioritaria. Sin embargo, nuestro esquema de financiamiento a la investigación lo hace difícil, pues se basa en proyectos cortos e inestables (lo típico es Fondecyt que dura tres o cuatro años) que se definen por competencia entre cada investigación (son fondos concursables), donde en general no importa mucho la temática y su contexto, sino los indicadores de productividad de uso global, como las publicaciones en revistas indexadas y las patentes.

Evidentemente, ni la marea roja en Chiloé ni el control de incendios forestales o la reforestación de suelos siniestrados son trending topic en el mundo de las publicaciones y editoriales científicas. Entonces, cabe preguntarnos por qué no existen en Chile políticas de Estado de largo plazo que fomenten la investigación científica y tecnológica en áreas que son estratégicas para el país; por qué continuamos en el afán de validarnos ante la comunidad científica mundial, forzando indirectamente a las y los científicos a investigar lo que en el primer mundo se investiga, dejando de lado los temas locales -provincianos dicen algunos- porque aportan poco y nada a la vigencia competitiva.

Los que sí fueron trending topic son el cúmulo de postverdades aparecidas en las redes sociales durante estos fenómenos. En ese momento muchos investigadores elevaron un grito sordo que pedía entre otras cosas, políticas públicas basadas en la evidencia. Pero, ¿acaso para hacer políticas públicas basadas en evidencia, no necesitamos justamente evidencia científica en los temas sobre los cuales requerimos hacer políticas públicas?

Entonces nos es inevitable preguntar si como sociedad hemos financiado, de manera responsable, investigación para comprender la naturaleza del bosque y de los incendios forestales; para saber entre otras cosas, cuál es el real impacto que ha tenido la industria forestal en la vegetación nativa, o si fue la agricultura intensiva legada de la colonia la que produjo la erosión de los suelos del valle central, o qué tipo de avión contra incendios es óptimo en nuestra geografía. De querer reforestar con bosque nativo, como se ha propuesto, ¿sabemos cómo hacerlo?, ¿cómo afectaría esto a las comunidades que viven actualmente de la actividad forestal?, ¿el proceso de reforestación depende de la latitud o de la época del año?, ¿habrá que reconstituir la microfauna y microflora del suelo antes de reforestar?, ¿cómo hacer planificación urbana en este tipo de escenario?

Se requiere entonces, orientar la investigación a temas estratégicos, pero descansando en proyectos colectivos donde haya un constante diálogo que equilibre especialización con colaboración”

Sobre la marea roja surgen también una multitud de preguntas sin respuestas y quizás ni siquiera existan en nuestro país suficientes expertos para abordarlas. Recordemos que una de las primeras medidas implementadas por el gobierno a raíz de esta situación fue la formación de un Comité de Expertos (¡que hasta ese momento no existía!) que de forma tardía y sin recursos propios tuvo un objetivo imposible: recabar información en cinco días, allí donde hay décadas de desconocimiento y falta de información.

¿Cómo se comportan las mareas en la región de Chiloé? ¿Qué tanto afectan las granjas de salmones los ecosistemas circundantes? ¿Hasta qué niveles los peces y mamíferos marinos son afectados por la toxina de la marea roja? ¿Las comunidades chilotas dependen más de la extracción de mariscos o de la salmonicultura? ¿Qué tanto han fluctuado las temperaturas del océano en la zona? ¿Se ven estimulados los organismos que producen marea roja por los excesos de nutrientes?

Para responder estas y otras muchas preguntas invisibilizadas por los indicadores globales se requiere de investigación de excelencia, pero con una orientación explícita. No obstante, los designios del modelo neoliberal imperante indican que tanto la planificación como la estrategia en políticas públicas es ideología y debemos librarnos de ella. Ello explica por qué los principales instrumentos que financian la investigación en Chile (Fondecyt, buena parte de Fondef, Milenio, PIA y todas las becas de postgrado) no tienen un foco temático, sino que están entregadas a una suerte de “mano invisible” que en teoría regula que las investigaciones se distribuyan abarcando todas las áreas del saber, siempre y cuando no hayan intervenciones externas. De hecho, en 2013 una comisión internacional [1] evaluó varios programas de CONICYT y sugirió, entre otras cosas, incorporar herramientas de financiamiento institucionales para fortalecer la investigación orientada a temas estratégicos del país.

Probablemente las universidades regionales tienen mucho que decir en cuanto a este tipo de temáticas, dado justamente su compromiso e inserción regional aunque el autofinanciamiento y el escaso aporte estatal lo hace difícil. Por más que una universidad abra un instituto de investigación o un centro de excelencia con un objetivo específico, sin financiamiento estable poco se puede hacer, aparte de entrar en la inestable e impredecible bicicleta de los fondos concursables. Es por esto que al final del día, para sobrevivir, a las universidades regionales les es más rentable abrir una sede en la capital que embarcarse en grandes proyectos de investigación.

Si bien comprender la naturaleza es una parte importante para enfrentar y resolver todo tipo de desastres, hay otra -no menos importante- que nos permite evitar pérdidas humanas, ecológicas y económicas: la dominación de la naturaleza, es decir, la tecnología. Pero bajo la lógica neoliberal, el Estado sólo debe intervenir para fortalecer los mercados. Y precisamente en eso se ha convertido la tecnología: un estímulo constante a los mercados de productos o servicios, donde la iniciativa la tiene la ley de la oferta y la demanda y no la necesidad social, incluso en la llamada innovación social.

Los designios del modelo neoliberal imperante indican que tanto la planificación como la estrategia en políticas públicas es ideología y debemos librarnos de ella. Esto también llega a la ciencia y la tecnología”

Una de las últimas medidas del gobierno en cuanto al problema de la marea roja es sintomática en varios aspectos. Conicyt a través de Fondef, reactivó un concurso descontinuado hace cinco años para investigar específicamente en este tema. Este concurso, financia el 70% de un proyecto de dos años y tiene como foco la creación de productos o servicios comerciales. Esto demuestra de cuerpo entero las lógicas neoliberales del financiamiento a la investigación: definición por competencia, proyectos cortos sin proyección, y mercados como foco de la tecnología. ¿Habrá mercado para un estudio de las mareas chilotas? ¿Se podrá hacer un seguimiento del cambio climático en el mar en dos años? ¿Se creará un ecosistema de investigación colaborativo y transdisciplinario mediante la competencia? Probablemente no.

Se requiere entonces, orientar la investigación a temas estratégicos, como marea roja o bosque nativo, pero descansando en proyectos colectivos e institucionalizados, donde haya un constante diálogo que equilibre especialización con colaboración. Esto último, porque la dicotomía ficticia que opone el conocimiento fundamental con la aplicación de éste, se ampara en la concepción de la investigación como un conjunto de proyectos individuales. Proyectos de investigación colectivos e interdisciplinarios, bajo relaciones laborales y financieras estables, podrían tener una orientación explícita, donde la generación de conocimiento básico y el desarrollo de aplicaciones e intervenciones, aparecen entremezcladas en su práctica misma, permitiendo apuntar al objetivo planteado, en el mediano y largo plazo, consolidando, de paso, comunidades de investigación interdisciplinarias.

Por cierto, su aporte a la sociedad no vendría solo de entregar evidencias para la elaboración de políticas públicas. Vendría por la misma formulación de la investigación hecha desde los temas estratégicos de interés nacional, que generarían conocimiento relevante y pertinente a nuestra sociedad, ya sea la comprensión de nuestra naturaleza, de nuestra cultura, la intervención social o el desarrollo de tecnologías que apunten a mejorar nuestra calidad de vida.

Afortunadamente Chile cuenta con una cantidad no menor de investigadores de diversas áreas, que han estudiado en Chile o el extranjero. Además, existe una importante red de universidades públicas e institutos de investigación del Estado que tienen experiencia y, en parte infraestructura, para comenzar un proceso de fortalecimiento del ecosistema investigativo bajo esta nueva lógica, que se haga cargo de orientar la investigación y de intervenir en estos y tantos otros temas de importancia nacional.

Sin embargo, esto solo será posible con planificación y decisión: financiar a las universidades públicas sin coartar su autonomía, financiar los institutos de investigación del Estado modernizando sus estructuras administrativas, tomar la iniciativa en cuanto a investigación basándose en criterios democráticos y no esperar a que el mercado lo haga según sus propios intereses, ya sea a través de la tranza de productos y servicios o de indicadores y ránkings.

Si continuamos como hasta ahora, finalmente tendremos un Ministerio de Ciencia y Tecnología que administrará lo mismo que tenemos hoy; habrá un montón de conocimiento especializado, pero en revistas de pago que no tienen impacto en nuestra realidad local y cotidiana; abundante tecnología muy rentable, pero incapaz de resolver los problemas de nuestra sociedad; miles de investigadores de excelencia, que deben competir entre sí careciendo de estabilidad laboral e investigativa; y suficiente cultura científica, pero en cápsulas de cinco minutos en la televisión.

Por más que una universidad abra un instituto de investigación o un centro de excelencia con un objetivo específico, sin financiamiento estable poco se puede hacer. Es por esto que al final del día, para sobrevivir, a las universidades regionales les es más rentable abrir una sede en la capital que embarcarse en grandes proyectos de investigación”.

Ojalá mientras seguimos en esto no vengan más incendios forestales o más marea roja, ni necesitemos energía sustentable o agua potable, ni queramos saber de la historia y cosmovisión de nuestros pueblos originarios, pues los investigadores estaremos muy ocupados calculando nuestros índices de impacto para ver si le ganamos el financiamiento al colega o haciendo lobby con alguna empresa para que nos financie la parte del proyecto que no financia el concurso.

Finalmente, hacemos una invitación a tener la capacidad de cuestionar las “verdades” que nos han inculcado sobre el sistema científico-tecnológico, y salir del debate de forma, de si aumentamos tal o cual fondo concursable, o de cuántas seremías o subsecretarías debe tener el hipotético (y hasta ahora más simbólico que funcional) Ministerio de Ciencia y Tecnología. Esperemos que el contexto eleccionario nos de impulso para esta discusión de fondo, de forma abierta y democrática en torno al conocimiento, en cada uno de los espacios donde nos desenvolvemos.

[1] CONICYT, Evaluación de los programas Fondecyt, PIA/Fondap y Fondef. Informe de paneles de Evaluación Internacionales. 2013. pp 54-56 http://www.conicyt.cl/wp-content/uploads/2012/07/Informe_Paneles_Evaluacion_Internacionales.pdf

Grave falla en la red del Minsal dejó expuesta información confidencial de pacientes

El 28 de abril de 2014, una joven de 19 años acudió a un centro médico del Servicio de Salud Metropolitano Central (SSMC). Había sido abusada sexualmente el día anterior y solicitó Levonorgestrel, comúnmente conocida como la pastilla del día después. Le entregaron dos dosis de 0,75mg cada una. La primera se la tomó en el lugar y la segunda tenía que ingerirla 12 horas después. El registro de esa consulta quedó alojado en la red informática del Ministerio de Salud (Minsal),  junto a los nombres y datos personales de todas las mujeres que solicitaron la misma píldora desde 2012 a 2015 en ese establecimiento y en otros a lo largo del país.

El registro lleva el nombre de la paciente, su RUT, domicilio, descripción del caso y el medicamento entregado. Son todos antecedentes personales de máxima privacidad, que debieran haber estado encriptados o disponibles solo y rigurosamente para los funcionarios autorizados para consultar esa sensible información.

No fue así. Porque la red informática interna del Minsal estuvo a disposición de los funcionarios que quisieran ingresar a esos archivos hasta la noche del viernes 4 de marzo. El universo de quienes podían acceder a las llamadas  “carpetas compartidas” de la red computacional de Salud, incluye a cerca de 100 mil personas, más los empleados de los consultorios desde Arica a Magallanes.

Ministra de Salud, Carmen Castillo
Ministra de Salud, Carmen Castillo

CIPER descubrió esta grave situación y en la tarde del viernes 4 de marzo concurrió al despacho de la ministra de Salud, Carmen Castillo, y le informó de la falla de seguridad que presentaba la red informática de su cartera. Una vulnerabilidad que, tal como lo constató CIPER haciendo pruebas desde tres puntos distintos, incluye que se podía ingresar a esas “carpetas compartidas” desde fuera de los establecimientos de Salud, ya que hay computadores del ministerio y centros de atención que tienen instalados un programa de acceso remoto.

En efecto, algunos computadores de la red de Salud tienen instalados programas, como Teamviewer, que permiten ingresar al ordenador –y así a la red del Minsal- desde fuera de los establecimientos hospitalarios y desde cualquier lugar de Chile o el mundo.

En el mismo despacho de la ministra, CIPER hizo las pruebas que demostraron que la red era vulnerable. La ministra Carmen Castillo se mostró consternada por la situación y ordenó de inmediato a los equipos técnicos del Minsal bloquear los archivos, al tiempo que afirmó que adoptará “todas las medidas técnicas, administrativas y legales” para proteger la información privada de los pacientes.

CIPER se comprometió a esperar que el Minsal pudiera al menos bloquear el acceso a las “carpetas compartidas” antes de publicar lo ocurrido, para así evitar una entrada masiva a esa información privada y altamente sensible. Lo que sí se nos aseguró fue que al menos las fichas electrónicas de los usuarios –que contienen la información completa de los pacientes- no están comprometidas en esta brecha de seguridad, porque requieren claves para acceder.

CIPER cumplió su compromiso y las medidas adoptadas por la ministra Carmen Castillo ya están en ejecución (ver minuta).

TRES MILLONES DE ARCHIVOS

En la indagación realizada por CIPER a los accesos que estaban disponibles para los funcionarios del Minsal que quisieran ingresar, pudimos constatar que los datos de las mujeres que pidieron la pastilla del día después no eran los únicos que estaban sin resguardo. Había al menos tres millones de archivos contenidos en las “carpetas compartidas”, con todo tipo de información sobre personas, funcionarios, exámenes de laboratorio, biopsias, proyectos, programas, sumarios, etc.

Durante la investigación, CIPER presenció cómo un funcionario ingresaba a distintos computadores y servidores de la red sin ninguna restricción, llegando a tener acceso a carpetas que se supone son de alta privacidad. Porque entre los archivos a los que el funcionario pudo acceder sin problemas estaban los registros de pacientes con VIH, cáncer, problemas de salud mental y procedimientos de abortos a nivel nacional. La falla en la seguridad de la red informática había dejado toda esa información expuesta a posibles filtraciones o usos indebidos.

Para dilucidar la magnitud y la extensión de la falla de seguridad, CIPER ingresó a la red de salud desde tres puntos distintos en la Región Metropolitana. Y en cada ocasión pudimos confirmar que en todos ellos se podía acceder a las “carpetas compartidas”.

entel nuevo logo.jpgEl proveedor del servicio de internet de salud es ENTEL, empresa que fue contratada a través de trato directo –sin licitación pública- en 2013 por el Minsal para construir la red y realizar su mantención durante ocho años. Todo por un costo anual de 605.472 UF (valor UF actual), unos $15.576 millones (ver documento).

De acuerdo a las bases utilizadas para la licitación que originalmente fue declarada desierta, ENTEL tiene la obligación de velar por la “Prevención de Fuga de Información”, “ofreciendo la opción para definir reglas que permitan analizar los distintos archivos que circulan a través de la red en búsqueda de información confidencial”, especificando tipo de archivo y protocolo a seguir en caso de la detección de una posible fuga (ver documento).

La brecha de seguridad detectada por CIPER indica que los compromisos contraídos a partir de las bases de la licitación no se cumplieron. Porque la falla vulneró completamente el llamado Sistema de Seguridad de la Información del Ministerio de Salud y violó las 44 Resoluciones Exentas dictadas con normas específicas para proteger los antecedentes de los pacientes.

Lo más inquietante es que la información contenida en esos tres millones de archivos alojados en las “carpetas compartidas” estaba accesible y despojada de todo circuito de seguridad desde hacía por lo menos un año. Lo grave es que la investigación de CIPER corroboró que el riesgo había sido puesto en conocimiento de algunas jefaturas de seguridad informática del ministerio hace meses. Y a pesar de ello, no se adoptó ninguna medida.

Por esa razón, el Ministerio de Salud abrirá una investigación sumaria a nivel central y en los servicios descentralizados para establecer responsabilidades.

CÓMO SE VULNERÓ LA RED

El Ministerio de Salud tiene entre sus planes estratégicos la llamada “e-salud”, que busca fortalecer la atención “garantizando el intercambio de información entre los diferentes establecimientos, instituciones y proveedores”. Para ello, se desarrolló la red informática con ENTEL que abarca más de 1.500 establecimientos de salud en todo el país. Como la seguridad es el gran problema de estos sistemas, porque se ingresa allí información altamente sensible de los ciudadanos, uno de los puntos revelantes que se incluyó en el contrato con ENTEL fue el resguardo de estos registros.

La investigación del Minsal deberá dilucidar cómo fue que la decisión de compartir la información alojada en las llamadas “carpetas compartidas” quedó librada a cualquier usuario de la red, sin restringir el acceso a través de una clave secreta u otro filtro. Porque fue así como esos archivos fueron quedando a disposición de quien ingresara a la plataforma, pudiendo copiar, modificar y hasta borrar el documento.

La vulnerabilidad detectada, y ahora corregida, se refiere a las llamadas “carpetas compartidas”, cuyo manejo está regulado en la Resolución 1.157 del 29 de diciembre de 2014. Allí se estableció la Política de control de acceso “a los medios compartidos de información del Minsal” y se aplica a toda la información que se encuentre en carpetas compartidas, bases de datos, sistemas computacionales, servidores y otros medios del ministerio.

Esa resolución ordena que “todos los funcionarios del Minsal, incluso terceros, deberán tener acceso solo a la información que necesiten para el desarrollo legítimo de sus funciones. Las necesidades de acceso para cada persona las determina cada jefatura. También se establece que los derechos de acceso que recibe cada funcionario deben ser revisados al menos cada seis meses y que cualquier intento de acceso no autorizado a los “equipos, carpetas compartidas, sistemas de información, será considerado un incidente grave, por lo que debe reportarse de inmediato”.

Nada de ello se cumplió. Porque lo que CIPER constató es que no se necesitaba ser un experto en computación para ingresar a esa documentación. Cualquier funcionario integrado a la red del Minsal podía acceder a esas carpetas desde el llamado “explorador de archivos” en Windows, Finder en Mac o Nautilus en Linux. La única restricción que existía era la obtención de la IP de un computador, algo así como la dirección de la casa de cada PC. Pero para eso existen programas gratuitos y aplicaciones de celulares que permiten escanear todas las direcciones IP de la red, que en la del Minsal incluye a más de 200 mil dispositivos conectados.

Con las IP identificadas, la persona podía ver en pantalla cuáles computadores están encendidos, seleccionar uno, digitar la IP en la barra del explorador de archivos, y ya tenía ingreso a ese PC y a las carpetas que mantenía compartidas.

Así como CIPER ingresó desde tres lugares distintos de la Región Metropolitana, ese mismo ejercicio se podía realizar desde cualquier punto del país conectado a la red del Minsal. Incluso, había servidores con respaldo de toda la información que contienen computadores de las jefaturas de servicios, mientras que otros tenían compartidos archivos de canciones (MP3), películas (MOV y AVI) y fotografías personales de funcionarios. Y todos ellos sin restricción alguna de acceso.

MILLONARIO CONTRATO CON ENTEL

En diciembre de 2013, y a través de un trato directo, ENTEL firmó el contrato con el Ministerio de Salud. La idea fue implementar una conexión interna completa: desde las oficinas administrativas, pasando por hospitales y urgencias, hasta los Centros de Salud Familiar (Cesfam) en todo el país. Actualmente hay unos 200 mil dispositivos conectados, ya sean computadores, impresoras, routers y servidores. El contrato incluyó la instalación de 120 mil puntos de voz (teléfonos), 30 mil casillas de correo electrónico, 200 salas de videoconferencias y seguridad de la red. Pero el proceso no fue tan fácil.

En abril de 2012 comenzó la licitación de red del ministerio, que incluía tres áreas por separado: 1) Grupo de servicios de red de comunicaciones y complementarios; 2) Servicio unidad de gestión y control central (UGC); 3) el servicio de instalación y mantenimiento de cableado.

El 3 de agosto de ese año, el Minsal declaró desierta la primera área, porque las dos empresas que postularon –ENTEL y Movistar (ex Telefónica)- ofrecieron propuestas económicas que excedieron el monto máximo de la licitación: $12 mil millones. Las otras dos etapas de la licitación –a las que postularon Claro, Powersoft y Cyberplus- se declararon como “ofertas inadmisibles”.

pc_accesoComo el contrato vigente con Movistar estaba a punto de expirar, el Ministerio de Salud de la época decidió optar por un trato directo con uno de los oferentes. Esta decisión fue fundamentada así por el Departamento de Gestión Sectorial de Tecnologías de la Información y las Comunicaciones del Minsal: “Considerando que existe un tiempo estimado por licitación de 18 meses y una implementación de seis meses, como mínimo para entrar en operación, y 12 meses más para que la red quede 100% operativa, es necesario el trato directo con uno de los oferentes”. De lo contrario, decía el informe, el riesgo de quedar sin sistema informático en los servicios de salud nacional era inminente, algo que “no se puede tolerar”.

Fue entonces que se inició una negociación con ENTEL y Movistar, las dos grandes empresas con la capacidad técnica de realizar este servicio. Para la revisión técnica del proceso, el Minsal contrató a la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile.

Un oficio del Minsal a la Cámara de Diputados dice que en ese proceso se utilizaron las mismas bases de la licitación declarada desierta. Sin embargo, en el mismo documento se cita la conclusión de los profesionales de la Universidad de Chile, los que aseguran que hubo “cambios en las condiciones de contratación que ofreció el Minsal”.

Consultadas las actuales autoridades del Ministerio de Salud sobre esta contradicción, informaron a CIPER que, respecto del sistema de seguridad que debía resguardar la red informática, no hubo cambios en las bases originales de la licitación.

Si así fue, ENTEL sería responsable de la seguridad de la red. Así lo establece el punto 56.2.4.2 de las bases de la licitación, donde se señalan los protocolos y estándares que deberán mantener la red protegida. Entre ellos, se menciona la Protección contra Intrusos (IPS, por sus siglas en inglés) y la Prevención de Fuga de Información (DPL, por sus siglas en inglés).

Con más precisión, las bases de la licitación establecieron que es al proveedor del servicio al que le corresponde revisar que nadie pueda tener acceso a la red desde fuera y, al mismo tiempo, analizar todos los archivos que circulan a través de la red en búsqueda de información confidencial. Algo que como se comprobó, no ocurrió con las “carpetas compartidas”.

Actualmente ENTEL presta servicios de red interna e Internet a varias instituciones del Estado, como la Superintendencia de Educación, la Dirección General de Movilización Nacional, Carabineros y el Comando de Salud del Ejército, entre otros.

EL SISTEMA DE SEGURIDAD DEL MINSAL

La desprotección de los archivos del Minsal vulneró todas las normas de seguridad de la red que el propio ministerio ha dictado y que están contenidas en resoluciones firmadas por ministros y subsecretarios de la cartera desde 2013 en adelante.

El control de su cumplimiento está entregado al Departamento de Gestión Sectorial TIC -dependiente del gabinete de la ministra(o)-, a los Encargados de Seguridad de la Información de los diversos servicios y al Comité de Seguridad Ministerial, integrado por 10 jefaturas.

En el sitio web del Minsal están detalladas las 44 Resoluciones Exentas (RE) y las circulares que contienen las normas de acceso, uso y seguridad de todos los computadores, dispositivos, programas (software) y documentación que está contenida en la red. Las conexiones van desde las oficinas centrales del ministerio, en Santiago, hasta los consultorios en regiones, pasando por los hospitales públicos, postas y sedes del ministerio en todo el país.

Entre esas resoluciones está la Política de protección de los datos y privacidad de la información personal (RE 1.082, del 17 de diciembre de 2014), firmada por el actual subsecretario de Salud, Jaime Burrows, y la entonces subsecretaria de Redes Asistenciales, Angélica Verdugo. Allí se ordena que todos los funcionarios usen los archivos solo para sus tareas y no difundan esa información a ninguna persona o entidad, para lo cual deben firmar una cláusula de confidencialidad y resguardo.

sala de esperaOtra norma es la Política General de Seguridad de la Información (RE 781, del 14 de octubre de 2014) que establece que “la información sólo puede ser conocida por el personal que la requiera para el desarrollo de sus funciones. Este principio fundamental de seguridad busca garantizar que toda la información de los ciudadanos, funcionarios y proveedores, y sus medios de procesamiento y conservación estén protegidos del uso no autorizado o divulgación accidental, sabotaje, espionaje industrial, violación de la privacidad y otras acciones que pudieran poner en riesgo dicha información”. Esta resolución, también firmada por Burrows y Verdugo, encarga al Departamento de Gestión TIC “velar por su estricto cumplimiento”.

Los 44 documentos conforman el “Sistema de Seguridad de la Información”, que “da la posibilidad de disminuir en forma significativa el impacto de los riesgos a los que están sometidos los activos de información”.

Ello resultó completamente vulnerado con la existencia de al menos tres millones de archivos compartidos al alcance de cualquier funcionario del Minsal. Lo grave es que este enorme agujero de datos no fue detectado por la empresa que aseguraba el servicio –ENTEL- y tampoco por el Comité de Seguridad de la Información Sectorial del ministerio. Y ello a pesar de que fueron advertidos de la falla, como lo constató CIPER, al menos desde hacía diez meses.

La resolución 782, del 14 octubre de 2014, establece que ese comité lo preside el jefe del Departamento Gestión TIC (Rodrigo Castro), y participan el encargado del Área de Operaciones (Gestión TIC), el encargado de Infraestructura, Telecomunicaciones y Seguridad (Gestión TIC); el encargado de Seguridad de la Información, el jefe de Recursos Humanos, el jefe de Control de Gestión Ministerial, el encargado de Calidad, un asesor jurídico, y dos encargados de Programas de Mejoramiento de Gestión.

Entre las funciones del comité están velar por la implementación de los controles de seguridad en la plataforma tecnológica, revisar y monitorear el estado del Sistema de Seguridad de la Información, y revisar y monitorear los incidentes de seguridad de la información. Al menos una vez al año el comité debe evaluar el cumplimiento de la Política General de Seguridad de la Información y proponer los cambios necesarios, considerando entre otros factores las “alertas ante amenazas y vulnerabilidades”.

Todo indica que las 10 jefaturas y los miembros del Comité de Seguridad de la Información Sectorial del Minsal no cumplieron su tarea. A partir de la medianoche del viernes 4 de marzo, la brecha de seguridad fue subsanada. Esa fue la información enviada por el Ministerio de Salud. Y si bien la ministra Carmen Castillo dijo a CIPER que se iban a tomar “todas las medidas técnicas, administrativas y legales”, estas negligencias podrían tener repercusiones judiciales, porque se vulneraron las leyes de Deberes y Derechos del Paciente y de Protección de la Vida Privada. Y será muy difícil dilucidar quiénes tuvieron acceso a la información más sensible.

Contraloría alerta sobre la seguridad de los datos del Registro Civil

 

Una nueva auditoría detectó fallas en el resguardo de la información personal de todos los chilenos: ex funcionarios que mantienen claves de acceso a los datos, riesgo de fuga de información e ingresos a los servidores que no quedan registrados. Hace un mes, la Contraloría ya había cuestionado la falta de vigilancia en los registros de condena. En dicho informe, se reveló también la existencia de contratos de asesorías irregulares, algunos de los cuales se incluyeron en la formalización por fraude al fisco del ex director Guillermo Arenas, quien está detenido desde el sábado pasado.

El recién nombrado director del Registro Civil e Identificación, Christian Behm, tendrá una dura tarea cuando asuma el próximo 1 de marzo. Liderará un servicio sacudido por el escándalo de irregularidades en la anulada licitación de plataforma tecnológica que había ganado la empresa TATA, la que deberá relanzar, además de culminar la licitación del sistema de identificación (cédulas y pasaportes). Como si fuera poco, tendrá que corregir una serie de deficiencias en la seguridad de la información que maneja el Registro Civil, detectadas por la Contraloría en una auditoría que culminó el 28 de enero.

Pudo encontrarse con un panorama aún más oscuro. El informe inicial de la Contraloría detallaba graves falencias en las políticas y procedimientos de control relacionados con las tecnologías de la información y comunicaciones, vinculadas a los contratos que actualmente manejan las empresas Sonda y Adexus. Sin embargo, las autoridades del Registro Civil pudieron replicar y aclararon muchas de las observaciones (que seguirán siendo monitoreadas por la Contraloría), aunque sí mantuvieron preocupantes cuestionamientos a la forma en que se manejan los datos personales y privados de todos los chilenos.

Quizás la falla más grave esté en la forma caótica en que el servicio administra las cuentas de quienes tienen acceso a la información almacenada digitalmente. Al momento de realizarse la auditoría, se registraban 24.725 cuentas de usuarios, de las cuales 5.000 no tenían ninguna restricción de horario. En su respuesta, el Registro Civil disminuyó el número a 4.382 usuarios que pueden acceder al sistema durante las 24 horas, además de limitar a 15.591 el total de las cuentas activas. Lo anterior revela que hasta 2008 había cerca de 9.000 usuarios que debían ser cancelados.

El problema puede deberse a otro de los cuestionamientos de la Contraloría, que al intentar conciliar a los usuarios registrados con el personal listado por Recursos Humanos, obtuvo una concordancia de sólo 24%. “Por lo tanto, no es posible descartar la existencia de cuentas de usuarios pertenecientes a personal externo al servicio”, concluye el informe.

En otro acápite, se agrega que la expiración de las cuentas de los funcionarios desvinculados del servicio se realiza de forma extemporánea, detectándose que sólo el 10% de estos usuarios se encuentran en estado “cerrado”. En su réplica, el Registro Civil precisa que de 30.087 cuentas, 14.496 están cerradas y que 2.167 fueron caducadas durante 2008.

Además, el ente contralor cuestiona que haya usuarios externos al Registro Civil con privilegios de administrador, pese a que sólo deberían poder hacer consultas. En este caso están el Ministerio de Relaciones Exteriores y Gendarmería, entre otros. Dentro del mismo servicio, también hay personas con acceso completo al sistema aunque sus labores están restringidas a ámbitos específicos.

En su respuesta, el Registro Civil asume el problema y culpa a la antigüedad de plataforma informática, que no ha podido ser modernizada. Aunque no lo dice, dicha plataforma es la que Adexus administra desde 1993 y cuya licitación ha fracasado ya tres veces, la última de las cuales fue en marzo de 2008, luego de que CIPER denunciara que el asesor Andrés Contardo, trabajaba paralelamente en la empresa ganadora, TATA Consultancy Services y en el Registro Civil. Una nueva licitación fue anunciada en diciembre pasado.

El servicio reconoce que ha tenido dificultades en mantener actualizado el número de cuentas debido a la alta rotación de personal entre oficinas y funciones. Si bien se han adoptado medidas al respecto, se explica que los resultados han sido lentos. Para solucionarlo, anuncia un informe mensual de usuarios activos que deberá ser chequeado por cada jefe, lo que funcionará a partir del segundo semestre de 2009. Durante el año pasado se avanzó en la regularización de cuentas, que actualmente se distribuyen en 13.298 asignadas a funcionarios del Registro Civil y 2.293 a entidades con las que se tiene convenios de colaboración.

Respecto al acceso externo un sistema llamado “monito web”, que permite que 136 instituciones como el Sename o las municipalidades consulten información como defunciones o fecha de nacimiento, entre otros datos personales, se detectó que hay un registro parcial de los accesos mediante correos electrónicos y sin antecedentes de cierre de los mismos. Ante esto, el servicio se comprometió a normar la asignación de cuentas durante el segundo semestre.

La falta de seguridad en el manejo de los usuarios que tienen acceso a la información del Registro Civil se suma a la ya detectada en una auditoría especial de la Contraloría revelada hace un mes, donde se alertó de falencias similares en los usuarios que acceden al registro de condenas.

Fuga de información

Otro de los riesgos que preocupan a la Contraloría es que los controles asociados a las teconologías de la información no tienen mecanismos que impidan la fuga de información por parte de funcionarios. Éstos pueden emitir documentos con información sensible, tales como posesión efectiva, certificado de antecedentes, de dominio o informes de direcciones, a personas no autorizadas.

El Registro Civil asume que efectivamente no se puede garantizar que la información sea entregada al dueño de ésta. Como solución, en la nueva licitación de integración de plataforma tecnológica, se exigirá que la identidad de las personas se certifique a través de reconocimiento dactilar. El servicio aprobó además una solución (no especifica cual) para disminuir el riesgo de fuga, que no se ha aplicado por problemas presupuestarios.

Como al final es un funcionario el encargado de entregar la información, el servicio aclara que siempre quedará ahí una brecha que depende exclusivamente de esa persona.

Pero para la Contraloría el riesgo de fuga no está sólo en el Registro Civil, sino también en Carabineros e Investigaciones, que tienen acceso a una aplicación web que “entrega información sensible de todos los ciudadanos” para el apoyo de la Reforma Procesal Penal.

El servicio concuerda con el riesgo, pero aclara que en su momento “realizó los reparos pertinentes por la cantidad de información que se entregaría a través de esta aplicación, sin embargo, los fines que pretendía cumplir ameritó su puesta en producción”. Como resguardo, hay información detallada de las acciones de cada usuario, las que de hecho han sido solicitadas por la Policía de Investigaciones. Ésta tiene cuentas de usuarios, las que sólo a futuro se habilitarán para Carabineros.

La fábrica de SONDA

Uno de los contratos auditados es el que la empresa tecnológica SONDA se adjudicó en 2001 para la fabricación de cédulas de identidad y pasaportes y que actualmente está siendo licitado nuevamente. El 23 de abril pasado, la Contraloría fue hasta la fábrica de los documentos, en calle Catedral, detectando que los empleados de la empresa encargados de la confección de cédulas y pasaportes están en el mismo espacio físico que el servidor de la base de datos que almacena la información.

Aunque los separa un cristal, para la Contraloría se trata de una división insuficiente, pues puede quebrarse y afectar el funcionamiento. Por eso dice que el servicio deberá buscar la forma de separar al personal de la fábrica “por constituir un riesgo de accesos indebidos al servidor de bases de datos”.

La seguridad física de la sala de servidores del Registro Civil también es motivo de preocupación para la Contraloría, entre otras cosas porque los funcionarios entran con una clave pero su acceso no queda registrado.

Transferencias de autos robados

La Contraloría dedica un largo acápite al registro de vehículos motorizados, indicando numerosas falencias y errores en el sistema computacional. Particularmente llamativo resulta el caso de los autos robados, pues se detectó que es posible transferir su propiedad. La respuesta del servicio es legal: la información de encargos por robo de Carabineros sólo se puede usar para advertir a los ciudadanos a través del certificado de anotaciones vigentes, pero no puede impedirse ni la venta ni la transferencia.

De todos modos la advertencia no es tan eficiente, pues la auditoría señala que los reportes de Carabineros se realizan sin una periodicidad fija, pudiendo ocurrir varias veces al día o cada once días.

La arista judicial

La primera auditoría de la Contraloría, entregada el 30 de diciembre pasado, había sido particularmente dura con la gestión del ex director Guillermo Arenas. Se cuestionaron desde los gastos de representación utilizados en restaurantes hasta contratos con asesores cuya labor no pudo confirmarse. Este último punto alimentó la arista judicial, pues el 21 de enero la fiscal Alejandra Godoy pidió la formalización de Arenas en base a 14 de estos asesores, divididos en 155 contratos en los que se imputó fraude al fisco. Lo acusó del mismo delito por dos contratos firmados con la Universidad de Santiago.

Si bien en esa oportunidad el Séptimo Juzgado de Garantía de Santiago no aceptó la solicitud de detención de Arenas, esta decisión fue revocada el sábado pasado por la Octava Sala de la Corte de Apelaciones de Santiago. Desde entonces Guillermo Arenas está recluido en el anexo Capitán Yaber.

La decisión del tribunal de alzada fue adoptada debido a la serie de escuchas telefónicas que demostraron que Arenas se comunicó con otros imputados en el caso para coordinar declaraciones ante la Fiscalía y por lo tanto estimó que mantenerlo en prisión es “indispensable para el éxito de la investigación”.

La resolución judicial es dura con el rol de Arenas en el caso: “A juicio de estos sentenciadores se está frente a una situación particularmente grave por cuanto quien aparece como responsable del mismo es el más alto funcionario del Servicio del Registro Civil, personero depositario de la confianza no sólo de las máximas autoridades del país –que lo designaron- como de toda la ciudadanía. De esta manera el imputado al violar la confianza otorgada incurre en un acto que manifiesta un desprecio hacia la estructura legal del país como del Estado de Derecho”.

Al formalizar a Guillermo Arenas, la fiscalía lo acusó de fraude al fisco por $636 millones, de los cuales $400 millones dicen relación con dos contratos firmados con la Universidad de Santiago (Usach). Según la fiscalía, el único informe entregado fue el relativo al rediseño institucional y fue copiado íntegramente de un estudio realizado por los propios funcionarios del Registro Civil. La segunda asesoría nunca se habría concretado. El objetivo era confeccionar las bases de la licitación de la plataforma tecnológica, pero al momento de firmar la extensión del convenio éstas ya estaban publicadas en Chilecompras.

La segunda arista de formalización se centró en los 14 contratos de asesores a honorarios que prestaron servicios durante la gestión de Arenas y quienes no habrían realizado labor alguna para el organismo. Por este capítulo, el abogado PPD también fue formalizado por fraude al Fisco reiterado, con un perjuicio de más de $ 236 millones en grado consumado y otros $ 31 millones en carácter frustrado.

Fiscal fracasó en su intento por dejar preso a Arenas y CDE insistirá en arista TATA

Vistiendo un traje oscuro, camisa blanca y sin corbata entró a la sala del Séptimo Juzgado de Garantía el ex director del Registro Civil, Guillermo Arenas, para ser formalizado por fraude al fisco. Cerca de las 17 horas se inició una maratónica audiencia que sólo terminó quince minutos antes de la medianoche, cuando Arenas quedó libre. “¿Cómo salió Chile?”, fue lo primero que preguntó al alejarse de la sala, preocupado por el partido que la Sub 20 jugó ante Uruguay en el sudamericano de Venezuela.

La jornada partió en el Juzgado de Letras de San Bernardo. Allí fue localizado Arenas mientras hacía gestiones como abogado. Al ser interceptado por funcionarios de la Brigada de Delitos Económicos de la Policía de Investigaciones, sólo alcanzó a llamar a su mujer para avisarle que había sido detenido. Su abogado, Alex Carocca, reclamó por la forma en que su cliente fue aprehendido y afirmó que Arenas siempre había estado a disposición de la Fiscalía Centro Norte. La acusación fue refutada por la fiscal a cargo del caso, Alejandra Godoy, quien argumentó que no había tenido respuesta de Caroca al ser requerido. La orden de detención está fechada el 16 de enero pasado.

Desde un primer momento la fiscal mostró una especial dedicación al caso, además de una particular osadía. A la semana siguiente de la destitución del que fuera director del Registro Civil, ordenó un allanamiento a la casa de Arenas. Un destacamento de policías llegó hasta la residencia ubicada en Las Pircas de Peñalolén mientras éste celebraba su cumpleaños número 60 en compañía de un grupo de amigos. En paralelo, otro grupo de detectives llegó hasta las oficinas de la dirección nacional del Registro Civil para incautar diversos equipos.

En su extensa exposición de ayer, la fiscal formalizó a Arenas por 155 delitos vinculados a asesorías injustificadas y por dos contratos con la Universidad de Santiago. Le atribuyó responsabilidad en defraudar al fisco por 636 millones de pesos, pero los antecedentes que entregó Godoy no son demasiado distintos de los que la Contraloría hizo públicos la semana pasada en una auditoría aleatoria al servicio. Esto, pese a que la fiscalía lleva diez meses investigando la arista principal del juicio por corrupción, el que se originó luego que de CIPER revelara la trama de las irregularidades en una licitación por US$ 80 millones adjudicada a la empresa india TATA. El nudo principal de los ilíticos investigados es el asesor informático Andrés Contardo, quien trabajaba simultáneamente dirigiendo el proceso de licitación del Registro Civil y para la empresa que obtuvo el negoció.

El juez Patricio Álvarez consideró que no existían antecedentes suficientes para acreditar que las otras asesorías no se hubieran realizado o fuesen injustificadas. Tampoco aceptó la solicitud de la fiscalía y del Consejo de Defensa del Estado de dejar preso a Arenas ni con arraigo regional. Sólo concedió el arraigo nacional y la firma cada 15 días bajo el considerando de la disposición a colaborar que ha mostrado el imputado.

Al finalizar la jornada judicial, Arenas sólo quiso aclara un punto: No piensa llegar a acuerdo con la fiscalía y está decidido llegar a juicio oral.

El resultado de la audiencia es un revés para la fiscal Godoy, quien hasta ahora sólo había logrado la formalización de Andrés Contardo por la arista principal de la causa TATA-Registro Civil.

Los comensales en la mira del CDE

La fiscalía se lanzó contra Arenas por motivos que nada tienen que ver con la investigación principal y que parecen ser bastante más graves que las que expuso ayer ante el juez, la prensa y los abogados de los principales ejecutivos de TATA, quienes han declarado como inculpados y seguramente esperaban conocer información atingente a sus defendidos.

Pero esa arista, la principal, se sigue desarrollando, y es probable que adquiera más velocidad en las próximas semanas pues el comité penal del Consejo de Defensa del Estado (CDE) aprobó ayer entablar una nueva querella dirigida a la cúpula de la multinacional TATA. Los hilos de la estrategia del CDE apuntan específicamente a los comensales de una cena que tuvo lugar en septiembre de 2006 en un departamento de calle Luis Pasteur, en Vitacura. El dueño de casa era Danilo Rivas, un consultor a quien se acusa de haber sido el “gestor” del negocio entre TATA y el director del Registro Civil.

Dos de sus invitados, Guillermo Arenas y el gerente general de TATA, Pablo Cisternas, ya están querellados por el CDE. Los dardos del organismo estatal apuntarían ahora contra Henry Manzano, presidente de la empresa india, quien no había sido afectado hasta ahora por las acusaciones de corrupción. Manzano es un hombre conocido en el mundo tecnológico: era el dueño de Comicrom, la empresa que fue comprada por TATA para potenciar su arremetida en el mercado chileno.

Los otros dos asistentes a la cena fueron el ex gerente comercial de TATA Andrés Tupper y el ingeniero civil electrónico Flavio Venturini. Según la versión de este último a la fiscalía, èl y el ex gerente de TATA, Arturo Nahum, cumplieron el rol de enlace con la empresa india mientras se desarrollaba el proceso de licitación. Arenas, a su vez, fue contactado por Rivas, de quien es amigo de toda la vida.

Venturini y Rivas se han transformado en piezas clave de la investigación que lleva la fiscalía. El primero fue el que contó los detalles de la cena y de todos los vínculos que se desarrollaron con posterioridad a ésta, involucrando a Rivas como gestor del negocio que llevaría a TATA a adjudicarse la licitación.

De acuerdo a sus declaraciones ante la fiscalía, durante la reunión se habló de los dineros involucrados en el proyecto, un acuerdo que incluía un contrato para el mismo Venturini si TATA se adjudicaba la licitación. Días después habría tomado contacto con él Danilo Rivas, quien según su versión, le solicitó los datos de su empresa, Venturini Consultores Ltda. Tras ello, en una tercera cita, Rivas le habría pasado un documento con los datos de la empresa y con los porcentajes de dinero que percibiría la firma si se cerraba el acuerdo de negocios. El ingeniero aseguró que en ese momento advirtió que se trataba de “platas oscuras”.

-Danilo me explicó que yo tenía que firmar el acuerdo de negocio, en el que curiosamente no aparecía Danilo Rivas. La plata se la iban a pagar a la empresa Venturini Consultores, y luego a una tercera empresa, que no sé cuál era porque Danilo no me dio el nombre, facturaría a Venturini Consultores y ahí nosotros tendríamos que devolverles la plata. Esa era la forma en que se iba a triangular el dinero de la licitación (…) Danilo no me dijo cuál era el destino real de los dineros por los cuales nos facturarían, pero sí me dijo que se trataba de “pagar favores políticos y gastos que tiene uno”, no indicándome de quién (…) Danilo Rivas era el nexo. Se reunía tanto con gente de Tata como con Guillermo Arenas. Tenía un especial interés de que esto saliera para pagar favores políticos de amigos o contactos. Decía que quería ayudar a su amigo Arenas porque al interior del Registro Civil había pugnas -declaró Venturini.

Según publicó El Mostrador, la fiscal le pidió a Venturini que se reuniera con Rivas portando una cámara oculta en un maletín para hacerlo reconocer su implicancia en el caso. Venturini siguió las instrucciones, pero la fiscal no obtuvo lo que quería.

La querella del CDE apunta también a todos aquellos que resulten responsables de fraude y estafa al Fisco en grado frustrado.

Ubaldo Zúñiga, los masones y la USACH

La causa por la que fue formalizado ayer Arenas dice relación con dos contratos por $400 millones firmados por el Registro Civil con la Universidad de Santiago. Según relató la fiscal, el ex rector Ubaldo Zúñiga declaró que conoció a Arenas en una ceremonia de la logia masónica, tras lo cual éste le propuso hacer un acuerdo de cooperación. De acuerdo a fuentes cercanas a la causa, tras este testimonio la fiscal Godoy ha intentado indagar si existe alguna red de masones entre los distintos involucrados.

En la audiencia, Godoy cuestionó varios aspectos de los contratos, como el uso de una fórmula de subcontratación en que se incurrió para su ejecución, contratándose equipos adicionales. El encargado de los contratos era el académico Humberto Jorquera, quien cobró los cheques y delegó el trabajo en otros profesionales.

El primer convenio tenía como objeto la realización de las bases para la licitación de servicios tecnológicos. Como consignó CIPER en marzo pasado, los detalles de dichas bases fueron afinados por Andrés Contardo y además se fichó un equipo especial liderado por Berta Belmar.

El segundo contrato era para el rediseño institucional del Registro Civil, que incluía cambios remuneracionales de la planta. Según Godoy, el informe entregado es “copiado textual” de otro hecho por funcionarios del servicio en 2006, apoyados por Santiago Consultores. Ironizando, dijo que la única diferencia es el tamaño, pues uno fue escrito con interlineado sencillo y el otro con interlineado de 1,5, “pero todos los párrafos son literales”. Por este contrato, aparece recibiendo remuneraciones el propio Ubaldo Zúñiga.

Los 155 fraudes imputados a Arenas

La segunda línea por la que se negó la formalización de Arenas, fue la contratación de asesorías que a juicio de la fiscal no se justifican por distintas razones. Godoy las desglosó en 155 fraudes al fisco consumados y 19 frustrados, aunque en realidad afectan a 14 asesores. Esto se explica porque algunos de ellos tuvieron varios contratos. Los fraudes frustrados se referían a aquellos que fueron anulados luego de que Arenas dejara el servicio. El monto total defraudado ascendía, según la fiscal, a $236.335.915. La mayoría de los contratos fueron visados por el ex jefe de gabinete de Arenas, Jorge Lobos, y unos pocos por el ex subdirector de operaciones, Enzo Pistacchio.

Los asesores detallados por la fiscal no incluyían a los más polémicos del informe de la Contraloría, como la ex jefa de gabinete del senador Camilo Escalona, Karina Talcan, ni sus cuñados René y Gloria Tricallota, así como tampoco al profesor de inglés de Guillermo Arenas, Kart Folch, o el hijo de la diputada Isabel Allende, Gonzalo Meza.

Contraloría: Duro informe cuestiona gastos de Arenas en el Registro Civil

Un completo y duro informe sobre la gestión del Registro Civil emitió hoy la Contraloría General de la República luego de ejecutar una “auditoría integral aleatoria” a ese servicio público. El nudo de la inspección apunta a decisiones tomadas por el cuestionado ex director del servicio, Guillemo Arenas, quien debió hacer abandono de su cargo luego de que CIPER denunciara irregularidades en una millonaria licitación adjudicada a la empresa india TATA.

En 84 páginas, el ente contralor detalla las irregularidades administrativas e instruye la realización de varios sumarios. Entre ellos, destaca la identificación de un total de $39 millones que no califican como gastos de representación o no se encuentra debidamente especificado el motivo de la reunión que los originó o la investidura de los asistentes.

Sólo Guillermo Arenas rindió $4.415.809 de gastos en restoranes que para la Contraloría no se justifican. Como se ve en el mapa (haga click en los puntos azules para ver el local y el gasto), el ex director del Registro Civil recorrió los más variados restoranes de Santiago.

A éstos hay que sumar el restorán “Coco Loco” de Valparaíso, donde gastó $431 mil pesos en dos cenas. Una de ellas, Arenas la justificó como una reunión de la comisión mixta de presupuesto en el Congreso ($266 mil), pero no informó los nombres ni la investidura de los asistentes. La otra comida ($165 mil), la presentó como una cita preparatoria de una reunión de los registros civiles de América Latina, pero la boleta no tiene número ni fecha, y no hay ninguna información sobre la identidad de los asistentes.

Guillermo Arenas era un hombre querido entre los funcionarios del servicio, quienes incluso hicieron un paro cuando dejó su cargo el año pasado. En el informe de la Contraloría, se ve que el ex director invirtió dinero del servicio para agasajar al personal con motivo del 123 aniversario. Para dicho festejo, celebrado en julio de 2007, destinó un total de $28 millones. La Contraloría no hace reparos sobre el monto, sino que cuestiona que “no consta la asistencia de autoridades superiores”.

Pero fue la parrillada “Los Buenos Muchachos” la que se llevó la mayor tajada de los gastos de representación. En este caso, la rendición de cuentas corrió por cuenta de la jefa de Comunicaciones de dicho servicio público, Carolina Ruiz. En ese conocido restorán el Registro Civil organizó dos cenas, para 199 y 900 personas respectivamente, las que significaron un desembolso total de más de $14 millones. A ello hay que agregar $360 mil que se gastaron en buses para trasladar a los invitados desde “Los Buenos Muchachos” a Maipú y Puente Alto. El informe nada indica de las horas en que se habría hecho el traslado y tampoco la identidad de los pasajeros. En las mismas fechas, cada dirección regional realizó sus propias celebraciones, por las que la Contraloría también pide explicaciones.

Para aclarar todos estos gastos, se instruirá un sumario administrativo y ya la Contraloría anunció que hará reparos.

Incumplimiento de contratos

Jorge Lobos, el ex jefe de gabinete de Guillermo Arenas, fue el responsable de autorizar 50 de los 288 contratos revisados por la Contraloría. Inconsistencias con lo que se estipula como actividad realizada y otras carencias y errores fueron detectados por el ente fiscalizador en 44 casos. Lo que queda claro es que sólo muy pocos de esos contratos en la mira de la Contraloría fueron aclarados por las autoridades del Registro Civil en sus descargos.

El nombre de Lobos también aparece vinculado a las irregularidades en el otorgamiento de créditos de la Caja de Crédito Prendario (Dicrep), más conocida como la Tía Rica. De acuerdo con otro informe de Contraloría, en 1996 Lobos autorizó un préstamo por un millón de pesos para Erika Henríquez González, quien era su pareja y terminó trabajando en la oficina de Dicrep de Temuco. Además, el informe objetó que el auto que Erika González presentó como garantía no era suyo, sino del mismo Lobos.

Tras ser destituido junto a Guillermo Arenas de la dirección del Registro Civil, en mayo último Jorge Lobos volvió a la Dicrep, donde es funcionario de carrera desde los ‘80. Sin embargo, recién retornado, quedó suspendido al iniciarse un sumario en su contra por la investigación en curso en el Registro Civil. Desde entonces, pese a estar suspendido, el abogado sigue recibiendo un sueldo que supera el millón de pesos. Su situación debiera resolverse en un par de meses, una vez que se presenten los cargos en su contra.

La lista de contratos aprobados por Lobos en el Registro Civil y cuestionada por la Contraloría estaba encabezada originalmente por Andrés Contardo Santibáñez, el asesor informático que fue despedido “por razones de buen servicio” en marzo de 2008, luego de que CIPER revelara que prestaba doble funciones en la empresa TATA, que se había djudicado una licitación por US$ 80 millones. Ahora el ente contralor revela que en 2007 recibió $17.429.160 y en 2008 $12.000.000 como asesor de la licitación. Sus informes indican que participó del cronograma de trabajo de evaluación del Registro Civil, en el plan de revisión de las bases de licitación, en el cronograma de trabajo para la licitación de identificaciones y en el piloto de modelo biométrico. En su primera revisión, la Contraloría concluyó que no había antecedentes adicionales que acreditaran la ejecución efectiva de dichas funciones. Posterioremente, otros asistentes a las reuniones en las que Contardo dijo participar confirmaron su asistencia. Así, el asesor informático salió de la lista negra de la Contraloría, pero no de la fiscal que sigue el proceso por los delitos cometidos en la licitación otorgada a Tata.

Más difuso parece el caso de Verónica Luz Escudero Ramos, quien entre 2006 y 2007 recibió pagos por más de $18 millones como asesora en contratos tecnológicos ligados a la licitación informática. “En la revisión de dichos informes, se comprobó que corresponden a artículos extraídos de internet, los que se reproducen casi textualmente”, concluyó la primera etapa de la auditoría, que incluso detalla los artículos que fueron plagiados de la web. En el informe final, sin embargo, se “hace presente” que hay registro de los informes bimensuales de Verónica Escudero, pero no agrega ningún detalle acerca de aquellos que habían sido plagiados de internet.

Guillermo Arenas, director del Registro CivilLa abogada Verónica Escudero llegó a trabajar al Registro Civil en octubre de 2006, pocos meses después de que Arenas asumiera la dirección del servicio. Su esposo, el también abogado PPD Juan Guillermo Hurtado, ha mantenido un vínculo laboral más estrecho y cercano con el ex director del Registro Civil.

En 1994, cuando fue nombrado en la jefatura máxima de la Dirección General del Crédito Prendario, Arenas nombró a Hurtado a la cabeza del Departamento Jurídico, lo que en la práctica le permitió ser el segundo de a bordo en la Dicrep. Además, fue uno de los tres integrantes de una comisión encargada de un programa de créditos excepcionales que dejó pérdidas por $1.000 millones. Se trata del crédito con garantía de prenda industrial sin desplazamiento, que mereció un sumario de Contraloría. Entre otras cosas, el informe del organismo fiscalizador objetó el hecho de que uno de los beneficiados por los préstamos por un millón de pesos fuera el ex alcalde de Pirque Jaime Francisco Escudero, quien es hermano de la esposa de Hurtado y, por tanto, primo de Guillermo Arenas.

El matrimonio también apareció mencionado en el informe de la comisión especial investigadora de la Cámara de Diputados por el caso de TVN. Frente a la grave crisis por la que atravesaba la estación pública tras el fin de la dictadura, en 1990 la Cámara Baja aprobó un duro informe que daba cuenta de situaciones anómalas. Entre otras cosas, destacó el hecho de que el animador César Antonio Santis cobrara asesorías millonarias a través de la empresa Alati Comunicaciones Ltda., cuya propiedad aparecía a nombre de Verónica Escudero y Juan Guillermo Hurtado. De acuerdo con un informe de Contraloría, las asesorías no fueron respaldadas ni justificadas, y significaron montos que en valores de la actualidad superan los $2.200 millones.

Además de Verónica Escudero, el reciente informe de la Contraloría sobre el Registro Civil incluye a personas que saltaron indirectamente a la escena pública tras el escándalo de la fracasada licitación a TATA. Una de ellas es Karina Talcan Sumarett, quien se hizo conocida a comienzos de 2008, cuando la prensa informó que había sido jefa de gabinete del presidente del Partido Socialista, Camilo Escalona (quien negó su vinculación con ella, pese a las evidencias) y tenía una asesoría en el Registro Civil. Para la Contraloría, los informes que entregó sobre su estudio de las necesidades de las comunidades mapuches no permiten acreditar que las labores hayan sido realizadas, pues son poco claras y no entregan detalles de las reuniones. Incluso el subdirector de Administración y Finanzas se abstuvo de visar su informe de marzo de 2008 porque no tenía conocimiento respecto de su trabajo. El 30 de abril se puso término anticipado a su contrato.

No sólo por Talcan fue cuestionado Escalona, sino también porque los hermanos de su pareja, Verónica Tricallota, también hacían asesorías al Registro Civil. Ambos aparecen en el informe. Respecto a René Tricallota López, dice que no se puede acreditar que haya desarrollado su labor de “apoyo con entrega de uniformes”, por la cual recibió $500 mil por un mes de trabajo, pese a haber laborado sólo 9 días hábiles. Su hermana Gloria Tricallota López, trabajó entre septiembre y diciembre de 2007 como asesora de la Unidad de Gestión y Control de Ingresos. Aunque el servicio dijo haber verificado el trabajo realizado, la Contraloría no logró que se le entregara documento impreso ni digital que permita acreditar el cumplimiento de las labores.

La sorpresa del nuevo informe de Contraloría es que también afecta a la diputada Isabel Allende, opositora a la conducción de Escalona en el Partido Socialista, y quien se sumó a las críticas en contra del presidente del PS por los contratos de sus familiares en el Registro Civil. Su hijo -Gonzalo Meza Allende- es quien ahora aparece mencionado en la auditoría. Los reparos se refieren a que Meza Allende fue contratado para un “análisis de contexto de temas contingentes”, tarea que no guarda relación con las funciones propias del servicio. En el informe se señala que sus informes tratan temas como “las elecciones internas de la Concertación con pocos aires de cambio”, “las visiones extremistas de la acusación constitucional”, “conflicto Colombia-Ecuador, una alerta para la región”, “la aparición molesta de Lavín para la Alianza” y la “experiencia francesa en las elecciones municipales”.

En otro acápite, el informe hace especial mención a María Isabel Moya, la jefa de Infomática, quien fue una testigo clave para la fiscalía en la investigación por las irregularidades en la licitación adjudicada a TATA. La Contraloría cuestiona que haya sido contratada como asesora grado 3 en la escala única de sueldos y se le pague un sueldo equivalente al grado 2. El servicio respondió que el cambio se solicitó al Ministerio de Justicia en febrero de 2007 y aún se está a la espera de la respuesta, por lo que el ente contralor ordena “regular a la brevedad” su condición contractual o “proceder al reintegro de los fondos pagados en exceso”.

Otra vez Sonda

En su exhaustiva auditoría, la Contraloría cuestiona numerosos contrados y estudios, como los $400 millones desembolsados para pagar dos convenios con la Universidad de Santiago, los que ya son objeto de un sumario administrativo. También critica el pago de $391 millones a la empresa Sonda, la misma que actualmente se encarga del sistema informático para la elaboración de Cédulas de Identidad y Pasaportes y que ha sido fuertemente cuestionada por el gobierno por su rol en los problemas del Transantiago.

La documentación oficial del Registro Civil indica que la empresa de Andrés Navarro fue contratada para realizar el servicio biométrico de la confección de cédulas y pasaportes, lo que a juicio de la Contraloría no corresponde. Y ello porque “no pueden modificarse los aspectos esenciales del contrato, como es la contratación de un nuevo sistema de identificación denominado servicio biométrico”.

Se hace notar también que los cambios irregulares a este contrato con Sonda fueron firmados por el actual director Luis Fuentes; y Manuel Godoy y María Isabel Moya en su calidad de coordinadores del proyecto, pese a que no tenían “facultades para contraer obligaciones de tipo onerosos en representación del Servicio”. Para Fuentes, el informe de Contraloría vuelve a recordar los estrechos lazos que éste tuvo con Sonda en los contratos pasados que se adjudicó la empresa en las licitaciones del Registro Civil.

La Contraloría anunció que se investigarán las responsabilidades administrativas de esta orden de cambio y de otras dos relacionadas con la empresa Adexus, pero que suman poco más de $1 millón.

Falta de control en el registro de condenas

Un acápite de mayor gravedad pero en un ámbito distinto es el capítulo en el que la Contraloría expresa especial preocupación por el proceso de registro general de condenas. Se trata de un servicio administrado por el Registro Civil que guarda la información de las causas penales de todos los chilenos. Son datos privados y muy sensibles, que sólo pueden ser consultados por los tribunales y policías. El ente contralor ya había cuestionado en un informe anterior la falta de control sobre la eliminación y alteración del registro de condenas, un problema que ha saltado a la palestra en los últimos escándalos de corrupción y que ahora adquiere otro cariz a la luz de la precariedad del registro más sensible para la seguridad ciudadana.

Según la auditoría de la Contraloría, entre 2007 y 2008 se eliminaron 38.321 sentencias, labor realizada por 32 funcionarios del Registro Civil. El ente fiscalizador ya había cuestionado la falta de procedimientos formales en las eliminaciones, falta de foliación de los documentos, controles de validación y la eliminación de todo el prontuario de una persona a través de una sola solicitud. Un hecho que calificó como grave cuando existen varias condenas. Además criticó que la eliminación de registro no estuviera asociada al cumplimiento de condenas.

Si bien los mandos directivos del Registro Civil aclararon satisfactoriamente varias de estas inquietudes y dijeron haber solucionado otras, la Contraloría sostuvo que falta aún validar en nuevas visitas que el resultado sea el adecuado. La principal sugerencia para este problema es que en la próxima licitación del proyecto de integración de plataforma tecnológica se incorporen controles automáticos que velen por la integridad de la información.

Un ejemplo de la precariedad en el resguardo de estos registros está en el control de acceso al sistema. Según la Contraloría, la primera información entregada por el servicio hablaba de 1.706 cuentas que podían utilizarse para eliminar sentencias, de las cuales 1.235 no tienen restricción de horario de conexión. Sin embargo, luego se informó que durante el 2007 se habían usado 218 cuentas para eliminaciones, mientras que en 2008 fueron 1.706. Finalmente, el servicio le informó a la Contraloría que no podía identificar cuántas cuentas podían eliminar sentencias, lo que lleva a concluir sobre el riesgo de que hubiera usarios con habilitaciones no autorizadas.

Después de todas estas contradicciones, el Registro Civil entregó la información que supuestamente es la correcta, pero que la Contraloría analizará en un próximo informe. Las nuevas cifras hablan de 1.256 cuentas, de las cuales 89 podrían hacer eliminaciones y sólo 27 lo hicieron efectivamente durante 2008. Al validar estos datos, los fiscalizadores detectaron que al menos una cuenta de administrador aparecía catalogada como no autorizada para hacer eliminaciones, lo cual es contradictorio. Por eso, anuncia que seguirá trabajando en el tema. De hecho, el propio servicio informó que son sólo 33 las cuentas que deberían contar con los “privilegios” para hacer eliminaciones -en vez de las actuales 89-, por lo que se procedará a anular los que no corresponden.

En otro largo acápite, la Contraloría analiza y cuestiona algunos procedimientos contables y financieros, así como cuantiosas cuentas por cobrar ($81 millones sólo del año 2006).

Los contratos a honorario también cayeron bajo la lupa del ente contralor, pues detectó diversas personas ejerciendo funciones de jefatura en forma permanente. Y aunque el informe no lo dice, se trata de puestos extremadamente sensibles para las labores habituales del Registro Civil y también para las licitaciones en curso, como los cargos del jefe de seguridad de la información, el jefe del área de infraestructura tecnológica o el jefe del proyecto de gobierno electrónico.

Millonario Edificio

Otro cuestionamiento a la gestión de Guillermo Arenas es el millonario gasto en el arriendo del edificio que se estrenó en calle Merced 379 al 385, donde antiguamente funcionaba la Universidad Miguel de Cervantes. El inmueble fue arrendado de manera directa a la Sociedad de Inversiones Antares, sin llamado a licitación pública como lo exige la ley. Además, el Ministerio de Hacienda había autorizado por un año el monto para el arriendo de ese edificio. No obstante aquello, el 5 de julio de 2007 se firmó un contrato por un plazo de 10 años por más de $14 millones mensuales, es decir, unos $170 millones anuales.

Pese a que la autorización de la Dirección de Presupuesto no contemplaba gastos en reparación o habilitación del edificio, se desembolsaron $137 millones por ese concepto.

Ante estos antecedentes, la Contraloría instruyó un sumario administrativo.


Ver La ruta culinaria de Guillermo Arenas en un mapa más grande

Escuchas telefónicas (II): Los “pinchazos” que condenan al más célebre extranjero encarcelado en Chile

Oriundo de Transilvania y experto en boxeo tailandés es el protagonista del segundo mayor decomiso de cocaína en la historia de Chile. Los pinchazos al teléfono de George Dan Rusu fueron el principal medio de prueba en su contra. Tres años después, mientras cumplía condena en el penal de Colina II, otra interceptación telefónica lo comprometió con un plan para enviar ropa impregnada con cocaína a Europa. En Austria piden su extradición por cuatro asaltos bancarios y la policía chilena cree que su pasado está vinculado a los servicio de inteligencia de la Rumania de Ceaucescu. En su primera entrevista desde la cárcel -donde permanece vigilado las 24 horas- Dan Rusu o Geza Jungvirt, como también se hace llamar, alega inocencia, trato inhumano y persecución política.

No bien escucha el nombre, como si su sola mención detonara una alarma biológica, el gendarme de la guardia de entrada levanta la vista y clava una mirada de desconfianza:

-¿Así que viene a ver al Ruso?

El Ruso es uno de los internos más célebres y de cuidado en el penal de Colina II, en las afueras de Santiago. El hombre al que la policía chilena tiene por jefe del crimen organizado en Europa. Cumple ocho años de condena por narcotráfico y está próximo a ser juzgado por un delito similar cometido desde la cárcel. En ambos casos la interceptación de llamadas telefónicas por parte de la policía resultaron determinantes para frustrar operaciones de tráfico a gran escala.

El 20 de octubre, al celebrarse la audiencia de preparación de juicio oral por el último delito del que se le acusa (ver recuadro), Gendarmería consiguió que no se permitiera el ingreso de prensa ni de público a la sala por razones de seguridad. El aislamiento es una constante en su caso.

Está recluido en la Sección de Vigilancia Permanente de Colina II. Esto significa que sus movimientos son grabados las 24 horas, que únicamente tiene derecho a dos horas de patio y en su celda -individual, estrechísima y sin agua potable-, no puede haber televisión, radio ni cocina. Esas dos horas de patio, que generalmente van del mediodía a dos de la tarde, el hombre las dedica a cultivar su cuerpo y su leyenda de físicoculturista y experto luchador de boxeo tailandés o todo vale: manos, pies, cabeza.

El Ruso no es ruso ni se llama así. En realidad hay dudas sobre su verdadero nombre y origen. Cuatro años atrás, cuando cayó detenido al ser sorprendido con 1.320 kilos de cocaína de alta pureza, el segundo mayor decomiso en la historia del país, fue identificado como el ciudadano húngaro Geza Gungvirt. Pero una vez iniciado el juicio en su contra, Interpol reportó que el hombre era rumano y se llamaba George Dan Rusu. Había nacido en junio de 1967 en Cluj-Napoca, región de Transilvania.

A Dan Rusu entonces le dicen Ruso, entre otras cosas porque así aparece en los registros de Gendarmería de Chile, Dan Ruso, aunque al interior de la cárcel también lo conocen por el otro nombre.

-¿Busca a Geza? -dice ahora un gendarme de mejores modales-. Espérese acá, que lo mando a buscar.

La Sección de Vigilancia Permanente es un pequeño edificio en medio de edificios más grandes. La menor de las muñequitas rusas. Alguna vez estuvo pintado de color vainilla y probablemente olió a concreto fresco. Ahora ha sido ganado por el tiempo, la humedad, el hacinamiento. Un segundo piso de ventanillas diminutas donde permanecen 17 reos en régimen de segregación. Se suponen de máxima peligrosidad, pero el peligro al menos no está a la vista.

Es una soleada tarde de miércoles y en el patio de visitas se avista la carpa de un matrimonio joven y su guagua y a un padre con su hijo, sentados uno frente al otro, que guardan silencio al final de un almuerzo.

A diferencia de un módulo vecino, desde donde llega el barullo de una muchedumbre seguramente apiñada, este patio más parece convento que cárcel. Acá se habla poco y en voz baja. Casi no hay acción. Salvo por los murmullos lejanos, acá se escucha el canto de los gorriones que se posan en los techos y en las ventanillas de las celdas.

CONEXIONES Y GLAMOUR

Hace meses que Dan Rusu no recibe visitas que no sean las de su abogado y de un representante de la embajada rumana en Chile. Antes lo frecuentaban hombres y mujeres provenientes de Europa y Sudamérica. Pero un año atrás, mientras cumplía su tercer año de reclusión, la mayoría de esas personas fueron detenidas en una acción conjunta de las policías de Chile, Argentina y Bolivia que respondió al nombre de Operación Cárpatos.

La investigación se extendió por catorce meses e involucró esfuerzos jamás vistos en la policía chilena para un caso de narcotráfico. Hubo agentes encubiertos, seguimientos fuera del país, interceptaciones de cuentas de correos electrónicos y cientos de horas de grabaciones de audio y video que comprometen a Dan Rusu como el cerebro de una operación internacional destinada a traficar ropa impregnada con cocaína que iría a parar a Holanda.

En cuanto a cantidad de pinchazos telefónicos, grabaciones de video y seguimientos, este caso puede equipararse con el de Los Gaete o Los Cavieres. Pero si se lo sitúa en perspectiva, considerando su sofisticación y volumen de tráfico, no tiene punto de comparación.

Uno de los oficiales de policía de Antinarcóticos que condujo las diligencias sostiene que a diferencia de los líderes de Los Gaete o Los Cavieres, “el rumano tiene mundo, es encachado y culto, con dominio de tres o cuatro idiomas. Sus conexiones son internacionales”.

Los chilenos entonces no son la mejor referencia para medir al rumano.

El policía de Antinarcóticos dice que si se lo compara con Giovanni Ciulla, hijo de uno de los capos de la mafia siciliana que acaba de ser condenado en Chile por narcotráfico, probablemente el rumano no sea tanta cosa. Pero si lo situamos frente al peruano Víctor Escalante Sajami, apodado el Doctor, que también cumple condena en el país y goza de prestigio criminal, ahí Dan Rusu lleva las de ganar en cuanto a conexiones, prominencia y glamour.

De acuerdo con las evidencias reunidas por el fiscal Héctor Barros, entre las que se cuentan decenas de conversaciones telefónicas atribuidas a Dan Rusu desde la cárcel, la mujer de éste cumplió un papel de relieve en el financiamiento de la operación. Esa mujer es la rumana Iuliana Stanuta Gabrila, una hermosa ejecutiva de una agencia de viajes en Ámsterdam que visitó en varias ocasiones a su pareja en la cárcel. Acostumbraba viajar en primera clase, acompañada de un perrito que aparece en fotografías y videos reunidos por la policía.

De la mujer y el perrito no se ha vuelto a tener noticias. El fiscal Barros está concentrado en clasificar las pruebas que justifiquen pedir una condena de veinte años para el rumano y otros tantos para sus cómplices.

En su caso, cualquiera estaría preocupado. Inquieto al menos. Pero el hombre que aparece por un portón metálico de la Sección de Vigilancia Permanente no lo está. Ancho de espaldas y de brazos encorvados, como si cargara dos maletas con sobrepeso, George Dan Rusu y su metro ochenta y tantos caminan sonrientes y a paso seguro. Antes de cruzar el portón, en el mismo dintel, se ha detenido a bromear con dos gendarmes que le ofrecen la mano de manera amistosa. Es algo más que un saludo, porque repentinamente, mientras sostiene la mano de uno de los gendarmes, el rumano jala hacia sí y desestabiliza al uniformado.

La roca que Dan Rusu tiene por mano es atracción en el penal de Colina II. Inmediatamente después de la demostración, que es celebrada por los gendarmes, volverá estirar su roca y dirá, con una sonrisa educada y en perfecto castellano, levemente acentuado, que se encuentra “muy bien, gracias”.

Entonces irá a buscar dos sillas, saludará a un tercer gendarme y volverá para acomodarse bajo el sol y preguntar:

-Disculpa, ¿cuál era tu nombre?

-Cristóbal.

-Bueno, Cristóbal, ¿qué es lo que quieres saber entonces? ¿Hablamos de lo que ocurrió en 2004 o del presente?

OPERACIÓN BUDAPEST

Lo que ocurrió en 2004 está consignado en el parte N° 960 de la Brigada Antinarcóticos Metropolitana de la PDI. Ese parte señala que la operación que derivó en la captura de George Dan Rusu y los 1.320 kilos de cocaína surgió de una “información reservada de inteligencia”. De acuerdo con ésta, un camionero chileno fue contactado por un comerciante  peruano para que fuera a buscar droga a Tacna y la trasladara a Buenos Aires, previo paso por Chile.

En el proceso judicial quedó acreditado que el chileno entró a Perú con un camión frigorífico y volvió a su país con otro similar cargado con droga, que procedía de Colombia. Por medio de seguimientos y pinchazos telefónicos, la policía no le perdió rastro al camionero, quien se contactaba permanente con el peruano. Este, a la vez, tenía comunicación con un hombre al que se refería como el Gringo.

Aunque también pinchó su teléfono, la policía no supo quién era el famoso Gringo hasta esa madrugada de septiembre de 2004 en que decidió intervenir.

El chileno recién había estacionado en un servicentro de las afueras de Calama, última estación antes de abandonar el país rumbo a Argentina, cuando aparecieron dos hombres para saludarlo. Uno de ellos era el comerciante peruano. El otro portaba pasaporte húngaro a nombre de Geza Jungvirt.

La detención, y el consiguiente descubrimiento de los cientos de paquetes timbrados con la imagen de un caracol y una serpiente, fue noticia nacional. El Presidente Ricardo Lagos -acompañado de su ministro del Interior, del subsecretario de la cartera, del intendente de Santiago y del máximo jefe policial- compareció ante la evidencia y soltó tres palabras: “Es muy impresionante”.

Cuatro años después, desde el penal de Colina II, el protagonista de lo que se denominó “Operación Budapest” conserva ánimo para bromear sobre lo que ocurrió en ese entonces:

-Había llegado hace dos días a Chile, estaba de paso, pero me gustó tanto el país que decidí quedarme.

Dan Rusu sonríe de manera irónica y no despega la vista. Echado en una silla plástica, con los músculos dibujados en su polera gris, mira fijamente a los ojos, como queriendo adivinar lo que está pensando la otra persona. También sonríe con cierta compasión y se muestra educado y noble en el trato; y cada tanto, cuando entra a explicar su caso y quiere que uno se ponga en su lugar, que se entienda lo injusto que ha sido el sistema judicial con él, que nada tiene ver con narcotráfico sino con los negocios inmobiliarios en Hungría; entonces, en vez de lamentarse de sí y agachar la cabeza, en vez de derramar una lágrima de impotencia o arrepentimiento, él se acerca unos centímetros, hunde su dedo índice en el pecho de la persona que tiene enfrente y dice “todo esto es una basura”, “una porquería”, “una buena mierda”.

Lo que ahora dice Dan Rusu no es muy distinto a lo que dijo en el proceso judicial que lo condenó a ocho años. Que andaba de turista junto a Othelo Unfer, un amigo alemán de infancia, y que al peruano con que cayó detenido lo conoció en una discoteca en Lima, “del modo en que se conoce a la gente en una discoteca: él andaba con amigos y a mí me interesaba una  de las chicas”.

Dice que así fue como trabaron amistad y una vez en Chile, al enterarse de que el peruano andaba en el país, lo invitó a pasar unos días en San Pedro de Atacama. “Cuando nos juntamos en el hotel en Calama, me dice ‘sabes, voy a aprovechar de ver un camión en marcha que va para Argentina, ¿me acompañas o te quedas acá?’. ‘Te acompaño’, dije yo. Y cuando llegamos a la gasolinera y me presenta al camionero, ¡pam, pom, pam!, la policía. Y ahí empezó la cosa… Yo sigo preguntándome dónde están las pruebas, ¡dónde mierda están las pruebas! ¿Sabes qué pruebas tuvieron para condenarme? ¿Sabes? ¡Ninguna!”.

En el fallo de la jueza Celia Catalán, quien dictó condena sin derecho a beneficio alguno, se pondera “el mérito de las escuchas telefónicas autorizadas (…) donde se afinan detalles del encuentro, que revelan más que una simple visita turística y que tiene cabal conocimiento del transporte de la droga”.

Además de haber sido sorprendido junto al camión frigorífico, y de lo que la jueza consideró contradicciones en careos y declaraciones, no fue mucho más lo que se tuvo a la vista en su contra. En voz baja, una fuente policial admite que la caída de Dan Rusu fue más bien fruto del azar, de su propio error, y que si hubiese sido juzgado con el nuevo sistema penal, es probable que otra hubiese sido su suerte. Tal como ocurrió con Othelo Unfer, su amigo alemán, que también fue detenido pero quedó libre a los pocos días por falta de méritos.

El fallo tiene otra particularidad. Al momento de argumentar la condena, la jueza tomó en consideración que “a la fecha no podemos contar con una certeza en cuanto a su identidad real, avalada por algún documento oficial que dé fe de ella, puesto que ha existido una nula colaboración a su respecto”.

TRANSICIÓN RUMANA

La cuestión del nombre es tema aparte. Tema que apasiona particularmente al hombre que ingresó a Chile como el húngaro Geza Gungvirt y que en el camino resultó ser el rumano George Dan Rusu.

-Mira, Cristóbal -dice ahora-, tú no sabes lo que es crecer en un país que formó parte del bloque soviético. Porque yo nací en Transilvania y a los 14 años prácticamente empecé a luchar contra ese sistema perverso. Ese régimen comunista no pasó por Chile, digo, un comunismo verdadero, el más maligno sistema para la sociedad.

-Acá tuvimos a Pinochet.

-Bueno, en la forma abusiva, puede ser. Lo escuché, lo leí, la gente no estaba contenta. Pero puedo decirte lo que yo viví. En fin, en los ‘90 se acabó esa cosa, te acuerdas que a Ceaucescu y a su mujer los pusieron contra una muralla y los ejecutaron como a un perro. Bueno, se acabó el comunismo y resulta que de un día para otro tuvimos democracia. Listo: democracia. Pero qué pasó, que todo fue una gran mentira porque siguieron los mismos que estaban antes. Eso no puede ser. Desde mi punto de vista, el que cometió crímenes tiene que responder. Y aquí vengo yo. Yo seguí luchando, pero en un momento, por seguridad, porque no se podía seguir ahí, me retiré a vivir en Hungría, donde me dieron un nuevo nombre: Geza Jungvirt.

-¿A qué acciones de resistencia te refieres?

-Repartiendo manifiestos contra el Partido Comunista Rumano, contra Ceaucescu, pintando paredes. Esas cosas, no cosas graves. Por la edad que tenía, 14, 15 años. Pero igual tomaba un gran riesgo.

-¿Qué riesgos corrías?

-Ja, un riesgo muy grande. Yo pasé años, meses de torturas inimaginables a manos de la policía política. Y resulta que como los lobos se pusieron piel de oveja, era peligroso seguir ahí. No te olvides que para esos dictadores en Alemania, Yugoslavia o en Checoslovaquia hubo juicios, deportación, exilio. Cada uno tuvo que responder. Pero para el resto del mundo, los rumanos quedamos como los bárbaros, porque la misma mafia comunista que puso al dictador contra la pared y lo ejecutó, después siguió gobernando. ¡La misma! Ja.

De acuerdo con su testimonio, en Hungría estudió Educación Física, sin llegar a titularse, y aprendió boxeo tailandés. “Estoy en el grado profesional, pero no vivía de ese deporte. Lo tomaba como un hobby, como disciplina de vida. Es extraordinario. Te hace dueño de ti mismo”, dice.

Dice también que fundó una empresa inmobiliaria, de la que vivía antes de caer detenido, y que a mediados de los ‘90, “cuando ya no corría peligro, porque al final no pasó nada”, volvió a su ciudad natal. “Estoy muy orgulloso de mi ciudad, es hermosa, la estrella de Transilvania: Cluj-Napoca. Si entras en Google puedes ver cómo es mi ciudad”.

PROCESO DE EXTRADICION

A la vista de los antecedentes reportados por Interpol, el oficial de Antinarcóticos que condujo la investigación se extraña de que las dudas sobre la identidad del imputado hayan permanecido en el fallo judicial. El policía indica que George Dan Rusu es efectivamente quien dice ser, hijo de Gelu y Emilia, natural de Cluj-Napoca, Rumania, nacido el 22 de junio de 1967. Agrega que el hombre tiene antecedentes por narcotráfico y asalto a mano armada en Austria y Alemania. También se le acusa de portar un pasaporte adulterado a nombre de Geza Jungvirt, cuya identidad corresponde a la de un joven húngaro que alguna vez reportó la pérdida de su pasaporte.

Sobre los asaltos a mano armada, en agosto de 2007 la Corte Suprema chilena dio luz verde a la extradición solicitada por el gobierno austriaco, a petición del Juzgado de Primera Instancia de Leoben, en el Estado de Estiria. Allá está imputado de ser el líder de una banda de rumanos que protagonizó cuatro violentos asaltos a bancos ocurridos a mediados de los ‘90.

La solicitud estuvo basada en la declaración de testigos, quienes reconocieron las fotografías del inculpado, y en los testimonios de algunos de los asaltantes que cayeron detenidos. Aunque esos testimonios presentan contradicciones, todos lo sindican como cerebro de la banda y se refieren a él por el apodo de Sascha.

En el proceso de extradición, el rumano admitió que “es probable que haya estado en alguna de las sucursales de los bancos Raiffeisenbak y Sparkasee para cambiar dinero”, pero aseguró que “no he cometido delito alguno en ninguna parte de Europa, en ninguna época de mi vida”.

Otra fuente de la policía cree que Dan Rusu forma parte de una organización criminal de conexiones internacionales que opera con diferentes fuentes de financiamiento. Y cree también que unos años antes de caer detenido en Calama, por antecedentes allegados a la investigación, pudo haber participado del tráfico de cocaína que llegó a Holanda en tarros de piña despachados desde Brasil. Por ese envío, “que habría entrado por Holanda y luego ingresado a Alemania en un camión manejado por Dan Rusu”, su amigo Othelo Unfer fue detenido por la policía de su país inmediatamente después de que la justicia lo dejara libre en Chile.

Si las policías de Alemania y Austria no han logrado determinar quién es George Dan Rusu en el concierto del crimen internacional, cuánto pesa y de dónde proviene su formación profesional, entonces sus pares en Chile tienen poco más que hacer al respecto.

“No ha sido fácil ir más allá”, reconocen en la policía chilena. Atendiendo a su conocimiento en artes marciales y de materias propias de inteligencia, además de su disciplina y manejo de idiomas, el supuesto de la policía apunta a que su pasado podría estar vinculado con los servicios de seguridad de la Rumania de Nicolae Ceaucescu.

OPERACIÓN CÁRPATOS

En octubre de 2007, cuando la celda Dan Rusu fue allanada, hubo un gran escándalo. Los gendarmes dijeron que el detenido comenzó a darse cabezazos contra la pared. El rumano dijo que fueron los gendarmes quienes lo golpearon duramente. El hecho es que se armó un gran lío, y al llegar a la audiencia de detención con heridas en el rostro, se negó a hablar. Esta vez lo acusaban de ser el líder de una espectacular operación para ingresar a Holanda ropa impregnada con cocaína.

Según se informó oficialmente, la investigación comenzó un año antes con la impresión de un correo electrónico encontrado en la basura de Colina II. El mensaje aludía al traslado del “producto con conservantes para poder ser transportado en un conteiner refrigerado hasta la bodega de almacenaje”, y como iba dirigido a uno de los internos del penal, Víctor  Escobar, condenado por narcotráfico, motivó el comienzo de la investigación dirigida por el fiscal Héctor Barros.

Desde entonces, se puso atención a las visitas que Escobar recibía en la cárcel. Y en paralelo, al estudiar a la esposa del sospechoso, Inelia Cebrero, se encontraron con que tenía inscrito a su nombre un Mazda 6 que antes había pertenecido a la rumana Iuliana Stanuta Gabrila, quien solía visitar a su pareja de la misma nacionalidad en Colina II.

De esta forma, de acuerdo con la acusación presentada por el fiscal, Dan Rusu y Escobar, que permanecían en el mismo módulo, se convirtieron en el blanco principal de una extensa y costosa investigación. Mediante seguimientos, cámaras ocultas y la interceptación de teléfonos y cuentas de correos electrónicos, entre otros medios, la policía monitoreó los detalles de la operación, desde las visitas que dos colombianos y una argentina realizaron a la cárcel de Colina II, hasta los desplazamientos que el mecánico chileno Danny Durán, yerno de Escobar, realizó entre Chile, Argentina y Bolivia. Esto último resultó determinante.

Durán tenía la misión de arrendar una casa en Cipolletti, Argentina, donde se procesaría la droga que el mismo iría a buscar a la capital boliviana.

-Danny Durán, a las órdenes de Escobar, que a la vez obedecía al rumano, se las daba de gran traficante y hablaba mucho de la seguridad, pero era el más tontón. Soltaba mucha información por teléfono y correos electrónicos, y hasta le metimos policías encubiertos para ayudarlo a arrendar la casa en Argentina -sostiene una fuente del Ministerio Público.

El hombre también mostró destrezas. En Cipolletti, siguiendo instrucciones desde Santiago, se plantó ante una comunidad evangélica para conseguir que una docena de fieles partiera en un minibús a evangelizar a Bolivia. El falso predicador chileno sólo los acompañó en el viaje de ida. Cuando estaban en La Paz, y el minibús que tenía inscripciones como “Dios es Amor” y “Jesús te Ama” ya estaba cargado en un doble fondo con 150 kilos de cocaína, se inventó una emergencia y tomó un vuelo directo a Chile.

El viaje de regreso a Cipolletti, al igual que el de ida, fue seguido y grabado por policías encubiertos de los tres países involucrados. Los correos electrónicos, como el que la hija de Víctor Escobar le escribe a su pololo Danny, también dan cuenta de los aspectos más domésticos de la operación:

“Hace dos días que no sabemos de ti, Danny. Es muy necesario que te comuniques con nosotros. Mi papá está demasiado enojado y de ti ni luces. Comunícate a la brevedad si no quieres tener problemas. Mi papá y su amigo necesitan saber de ti. Con respecto a nosotros yo ya me rendí, no me interesa salvar esta muerta relación por tu despreocupación y tu poco interés por mí. Llama a mi mamá para que te puedas comunicar con mi papá, es urgente. Por mí ya no te preocupes, mi papá está hirviendo de rabia, sólo para que lo sepas”.

Danny Durán fue detenido en Cipolletti junto a su hermano, dos químicos colombianos, una empresaria exportadora argentina y toda la evidencia. En Santiago, en paralelo, Víctor Escobar y el rumano fueron allanados y conducidos a una audiencia de formalización bajo los cargos de narcotráfico y asociación ilícita. También cayó la familia de Escobar.

Al término de la audiencia, respondiendo a las acusaciones de golpizas por parte de los gendarmes, el fiscal Héctor Barros dirá que los imputados “obligaron a un procedimiento especial de protección, porque dijeron que no saldrían vivos de la cárcel para venir al tribunal”.

HUELGA DE HAMBRE

Desde Colina II, sosteniendo una carpeta con papeles que documentan la acusación en su contra, George Dan Rusu mira fijamente a los ojos y lanza una pregunta:

-Cristóbal, ¿sabes tú lo que es esto?

-La acusación.

-¿Pero sabes realmente lo que es esto? Yo te voy a decir. Esto es papel confort. Aquí (el fiscal) Barros no me dice nada. Yo leí lo que está aquí y no tiene ningún sentido. Es un cobarde, esa es realmente la palabra: hace un año que tiene en prisión a dos mujeres inocentes. La hija y la esposa de Víctor Escobar. Tiene un año en prisión a gente ¡i-no-cen-te!

Junto a la carpeta, también ha traído una edición empastada del Código Penal chileno. Dan Rusu dice que se ha dedicado a estudiar las leyes locales y que confía plenamente en la representación de su abogado, Juan Eduardo Hernández, que no es cualquier abogado: Hernández fue socio del estudio que representó al senador Jorge Lavanderos en la acusación por abuso de menores.

Unos días después, al celebrarse la audiencia de preparación de juicio oral, Hernández no conseguirá que los tribunales chilenos se declaren incompetentes para conocer un caso de narcotráfico que también está siendo investigado por la justicia argentina. Sin embargo, en lo que constituye un pequeño triunfo a su favor, la causa será vista por el Tribunal Oral de Colina.

Hernández también cuestionará las condiciones en que permanece su cliente, un régimen que considera de castigo permanente sin que formalmente esté castigado. La Corte de Apelaciones le dio la razón en este punto, no así la Suprema. La reclusión del rumano no ha sido un tema fácil en el último tiempo.

El año pasado, tras la audiencia de formalización, Dan Rusu y su amigo chileno iniciaron una huelga de hambre en protesta por haber sido trasladados de Colina II a la cárcel de Alta Seguridad. El primero dice que se trató de una medida arbitraria del jefe de seguridad de Gendarmería, Jaime Concha. Y cuenta que en medio de la huelga de hambre, lo escondieron para que no pudiese denunciar su caso ante la visita de jueces, y que en represalia, tras completar 55 días de huelga, a principios de año lo trasladaron adonde se encuentra hoy. “Un lugar asqueroso, sin aire, sin agua, ni una vista. Normalmente no debieras pasar más de seis meses en este régimen, y yo voy a cumplir ocho. Hay gente que lleva más de un año. Sales dos horas al patio y a las cuatro de la tarde te guardan en la celda. ¡Una mierda!”.

Ya va siendo la hora de volver a las celdas. Un hombre levanta la carpa del patio y el padre y su hijo comienzan a despedirse. Hago amago de levantarme, pero Dan Rusu dice “tranquilo, nos queda tiempo”.

-¿Cómo está tu ánimo?

-Excelente.

-¿Pero no ha sido una gran pesadilla tu paso por Chile?

-No, es una experiencia. Si resistí al régimen soviético, también puedo resistir a esto. Y así como me crucé con ratones y cobardes como Jaime Concha y Héctor Barros, conocí también a una familia, a una muy buena familia como la de Víctor Escobar.

-¿Qué te ha parecido este país?

-Desde lo que he podido ver por el diario y la televisión, es un lindo país. De verdad. Tengo a mi familia adoptiva que estimo muchísimo.

Quedamos solos en el patio con Dan Rusu. Va siendo ahora de despedirse. Un gendarme se acerca para apurar la salida.

-Bueno… ¿George? ¿Geza? ¿Cómo prefieres que te llamen?

-Da igual -sonríe y estira su roca-. Llámame como tú quieras.

Incompetencia en el tribunal

Por Juan Pablo Figueroa

La de George Dan Rusu fue la única audiencia programada en el día para esa sala, pero las puertas estaban cerradas y había orden de que nadie entrara. Era lunes 20 de octubre. Sólo unos pocos familiares de los acusados lograron ingresar. Gendarmería sugirió que la audiencia fuera catalogada como “de máxima seguridad” y la magistrada lo autorizó: los imputados eran muy peligrosos. No querían correr riesgos. No hubo fotos, tampoco prensa.

La preparación para el juicio oral de Víctor Escobar y George Dan Rusu por tráfico de drogas y asociación ilícita duró poco más de dos horas. Al interior de la sala 3 del 12º Juzgado de Garantía, el equipo liderado por el fiscal Héctor Barros, los abogados defensores, algunos familiares y los gendarmes que custodiaban el proceso, escucharon la acusación que leyó la jueza Paula De la Barra.

En el banquillo, los seis acusados (tres hombres y tres mujeres), también oían sobre las pruebas documentales que había presentado la fiscalía: 31 testigos, siete peritos con cinco informes periciales, set fotográfico, 41 objetos de prueba materiales y escuchas telefónicas de las que se obtuvieron 44 conversaciones transcritas; todo lo que los incriminaba. Pero la defensa también tenía algo que decir.

Juan Eduardo Hernández, el abogado de Escobar y Dan Rusu, solicitó que el tribunal se declarara incompetente por un tema de territorialidad: la droga nunca pasó por Chile. La mayoría de los detenidos cayeron en Buenos Aires (donde hay un juicio paralelo) y Dan Rusu y Escobar hicieron sus movimientos desde Colina II, por lo que el tribunal de Colina sería el que tendría competencia sobre esta causa y que la Fiscalía Sur, que ha investigado el tema, también estaría trabajando fuera de su jurisdicción.

Finalmente, ambas partes tuvieron razón. La jueza aceptó las acusaciones por tráfico y asociación ilícita y declaró que la investigación realizada por la Fiscalía Sur era legal, ya que ahí se había efectuado la denuncia: por lo tanto, todas las pruebas son válidas. Pero concordó con la defensa en que, por una cosa de territorio, el Tribunal Oral de Colina deberá encargarse de la causa contra los detenidos de la llamada Operación Cárpatos.

En la Fiscalía Sur se informó que apelarán a la medida ante la Corte de Apelaciones de San Miguel.

Así se hacen los cuestionados “pinchazos” telefónicos legales

Durante 33 días todas las conversaciones que el alcalde de Recoleta Gonzalo Cornejo (UDI) realizó a través de su celular fueron escuchadas y grabadas secretamente por miembros del OS-7 de Carabineros en virtud de una orden judicial. Y aunque no se ha informado si lo que Cornejo habló por teléfono entre el 28 de junio y el 30 de julio de este año resultó decisivo para la investigación que se sigue en su contra por el caso GMA, sí trascendieron llamativos detalles -aunque no judicialmente comprometedores- de las conversaciones que el jefe comunal sostuvo en ese lapso. Entre los diálogos que ha mencionado brevemente la prensa, figuran uno que tuvo con el contralor general, Ramiro Mendoza; otro en que la senadora de su partido Evelyn Matthei le consultaba por su caso; y otros con su asesor Aníbal Rodríguez y el administrador municipal, Álvaro Lavín.

La interceptación telefónica de la que fue objeto el edil no fue la primera a un funcionario fiscal indagado a través de un método reservado hasta hace algunos años sólo para investigaciones contra el narcotráfico y delitos violentos, pero sí la más polémica: el senador UDI Jovino Novoa olvidó sus antiguas rencillas con Cornejo, acusando motivaciones políticas y la vulneración al derecho a la privacidad de los chilenos; y hasta el diputado PPD Antonio Leal llamó a conferencia de prensa para solidarizar con el alcalde gremialista, denunciar “la extrema facilidad” y “ligereza” con que los jueces de garantía estaban otorgando autorizaciones de interferencias telefónicas, y de paso advertir que propondría modificaciones legales si dicha tendencia continúa.

La defensa de Cornejo intentó revertir la medida presentando una queja disciplinaria contra la jueza que la autorizó, María Fernanda Sierra. Pero la Corte de Apelaciones de Santiago la declaró inadmisible. A este caso se han sumado en las últimas semanas varios otros que han vuelto a poner en el debate una de las herramientas judiciales más dramáticas y polémicas del sistema.

Cinco pinchazos diarios

Desde mediados de año, cuando se anunció que la investigación contra la banda de narcotraficantes Los Cavieres acumuló 50 mil grabaciones telefónicas, ya ninguna cifra sorprende. Las indagaciones por la recientemente descubierta red de corrupción vinculada a la policía y al sector judicial sumaron otras 17 mil. Y unas cinco mil han resultado de las gestiones para dar con las redes de estafadores que actúan mediante contactos telefónicos. Las cifras son exorbitantes, pero no dan cuenta del número de teléfonos que fueron intervenidos en cada caso.

En el Ministerio Público no disponen de un registro de solicitudes a los juzgados del país. En tanto, en la asociación de compañías de teléfonos celulares se niegan a entregar cifras oficiales. Y en el ámbito judicial, de los 21 juzgados de garantía de la Región Metropolitana consultados por CIPER, respondieron 14 (ver cuadro). La suma reportada por estos últimos da una idea aproximada de la magnitud del fenómeno: durante el primer semestre de 2008, estos catorce juzgados despacharon más de mil autorizaciones. Es decir, más de cinco interferencias telefónicas diarias.

La inquietud en el mundo político y entre abogados penalistas va en aumento. Más allá de la controversia sobre su aplicación en delitos funcionarios -que bordean el 0,1% del total de los delitos investigados por el Ministerio Público-, se desconoce cuál es la real magnitud de las interceptaciones telefónicas -legales- que se realizan en Chile. Tampoco existe control respecto al uso y destino que tienen las grabaciones más allá de su utilidad en un juicio. De momento, lo único que parece claro es que el fenómeno está en sostenida alza y miles de chilenos están siendo escuchados diariamente.

Guía para “pinchar” teléfonos: primero el permiso

Si de normas se trata, las intervenciones telefónicas están reguladas por el Código Procesal Penal –artículos 222 al 225– y sólo en forma complementaria por el Decreto 142 (2005) del Ministerio de Transportes y Telecomunicaciones. La primera es muy clara respecto a requisitos para su autorización y plazos: sólo puede aplicarse cuando existen sospechas fundadas, no se puede intervenir las comunicaciones entre el imputado y su abogado -salvo que éste se encuentre también bajo sospecha-, el resultado debe entregarse directamente al fiscal y éste debe velar por su privacidad y fidelidad.

Sin embargo, fiscalías y abogados penalistas coinciden en que no existe ningún reglamento que detalle paso a paso cómo se lleva a cabo un “pinchazo”, ni por cuántas manos -y oídos- puede llegar a circular una grabación. Y aunque el Código Procesal Penal fija normas generales para el destino final de los audios y sus transcripciones, en la práctica se aplican diversos criterios, como se verá más adelante.

Lo que sí se hace es seguir un procedimiento estándar, que puede tener ciertos matices dependiendo de cada caso. Por lo general, todo comienza cuando el fiscal le pide por escrito al juez de garantía la autorización para intervenir un teléfono, trámite en que deben especificarse el número a intervenir, la identificación del posible titular (en algunos casos de narcotráfico no se exige el nombre) y la compañía respectiva. Cuando el juez da su aprobación, la medida puede aplicarse hasta por 60 días, y puede renovarse si se dan las condiciones.

En situaciones de extrema urgencia -un secuestro o caso en el que el tiempo apremie- la petición puede hacerse por teléfono, pero el período inicial puede reducirse a la mitad y los jueces piden que se respalde posteriormente por escrito. En cualquier caso, el fiscal le recuerda al juez, por escrito, que no se le informe a la persona afectada.

¿Cuánto demora la luz verde que otorga el juez? Si es por escrito, puede tardar hasta 48 horas. Si es verbal, es cosa de instantes.

Con la venia del juez -los hay reacios y entusiastas de esta medida- el fiscal le entrega el oficio del juez a la unidad policial especializada que quiera. Algunos prefieren trabajar siempre con la misma. En Carabineros suele ser el OS-9 ó el OS-7, mientras que en Investigaciones las más solicitadas y con mejores equipos son Narcóticos y la Brigada de Investigaciones Policiales (Bipe), seguidas de la Brigada Investigadora de Robos (Biro) y la Brigada Investigadora del Crimen Organizado (Brico).

La unidad policial, a su vez, se coordina con la compañía telefónica respectiva para que ésta habilite la línea fija o celular investigada, de manera que las llamadas entrantes y salientes de ese número se repliquen hacia la unidad policial. Al contrario de lo que muchos piensan, ni Carabineros ni Investigaciones se constituyen en una oficina especial de la empresa, sino que ésta tiene asignado personal de confianza -supervisores o encargados de seguridad-, cuya función sólo es “rebotar” la señal y no escuchar ni menos grabar las conversaciones.

En cuanto a las compañías telefónicas, éstas no se comportan de la misma manera frente a la orden del juez: “Algunas acceden de inmediato y otras la hacen más difícil”, cuenta un jurista que conoce el procedimiento. Otro detalle: ninguna de las fuentes consultadas -abogados, policías y fiscales- pudo aclarar qué ocurre en el supuesto que el investigado sea un empleado o ejecutivo de la misma empresa telefónica. “No hay una norma que prevea eso”, comentó uno de ellos.

Cuando cambiar el chip no sirve de mucho

Sólo después del paso descrito comienzan los “pinchazos” propiamente tales. En la unidad policial, se designa a un funcionario para que monitoree las llamadas a través de un celular que suena o le indica cada vez que una llamada entra o sale. Lo mismo -aseguran en las fiscalías- opera respecto de los mensajes de texto. A partir de ahí se puede escuchar y grabar en tiempo real, en oficinas especialmente habilitadas con equipos que procesan el audio en formato digital. “Incluso hay grabadoras portátiles”, agrega una fuente.

Las comunicaciones interceptadas son transcritas íntegramente por el mismo funcionario o por otro designado para ese efecto. Las transcripciones -que indican fecha, hora, número emisor y número receptor- pasan a formar parte de un informe que se le entrega al fiscal, el que incluye entre sus anexos una tabla en formato Excel. Esta última no se limita a ordenar y tabular los datos anteriores, sino que agrega descriptores muy útiles para la investigación, y que incluyen tanto al número investigado como a sus contactos: la identificación de la tarjeta SIM (el chip del celular), el IMEI (número único del aparato telefónico, distinto e independiente de la SIM) y las compañías respectivas.

Un abogado cuenta que la distinción entre la SIM y el IMEI (Dato: para conocer el IMEI de un celular basta con digitar *#06#) ha permitido avanzar y hasta resolver casos -especialmente de narcotráfico- en que los sospechosos acostumbran a cambiar frecuentemente la SIM de sus teléfonos, para así intentar borrar rastros de sus llamadas. “En una ocasión, entre las especies de un imputado que habíamos detenido en flagrancia, hallamos un celular por el cual tiempo atrás había pasado la SIM de otra persona que aparentemente no tenía conexión con él. Eso nos sirvió de prueba indiciaria”, resume.

Ejemplos como el anterior también sirven de otra herramienta a la que echan mano policías y fiscales: la triangulación a través de antenas de celulares, que permite conocer dónde se ubica un IMEI o una SIM en un momento equis. Es decir, “se puede armar un historial, un recorrido de un teléfono y de un chip hasta contrastar ese dato con la declaración de un imputado”, agrega un especialista, recordando que eso fue lo que se hizo en el caso de Hans Pozo, donde se desestimó de esa forma el testimonio de uno de los sospechosos.

La triangulación también se aplica para detectar casos de narcotráfico u otros delitos en el que participen sospechosos que están presos, ya que las antenas cercanas a las cárceles son muy conocidas.

Con esos datos, el fiscal puede pedirle al equipo policial “interceptor” que le precise, amplíe o interprete el informe. Acá los tiempos también son relativos: un “buen informe” -con idas y vueltas entre la policía y el fiscal- puede tardar hasta 30 días, aunque lo más común es que el jefe de la unidad policial que ejecuta las escuchas le va a avisando en tiempo real al fiscal de los datos que van surgiendo para que éste pueda decretar nuevas diligencias. Eso, sin perjuicio de que más tarde todo debe estar por escrito.

Pero eso no es todo. El fiscal también pide a la compañía que le entregue el detalle del tráfico de llamadas del número investigado, lo que permite establecer con qué números se contacta con mayor o menor frecuencia. Los que entienden de la materia aseguran que las compañías telefónicas son muy reticentes a entregar un informe para el cual no se exige el permiso de un juez. Hay casos en que eso obliga a pedir nuevas autorizaciones al juez, ya sea para “pinchar” otros números o pedir la renovación para el mismo sospechoso cuando éste cambia de teléfono. Al final del plazo otorgado por el juez, el fiscal debe determinar si los antecedentes que ha recibido de la policía son o no relevantes. Si no lo son, la intervención telefónica debe terminar inmediatamente. Si lo son, puede pedir que le renueven el permiso, para lo cual es muy útil decretar seguimientos, fotografías u otros elementos que no dejen lugar a dudas que quién ha sido interceptado es la misma persona que está siendo investigada.

Incluso ha habido casos en que las escuchas bastan por sí mismas para decretar órdenes de detención inmediatas, las que deben ir acompañadas del secreto de la investigación por el plazo necesario para mantener en reserva la interceptación.

En este punto cobran importancia los “matices”: si bien las policías suelen entregarle al fiscal los audios y las transcripciones completas, en una fiscalía señalan que “hay policías que se limitan a escuchar y anotar sólo lo importante”. Aunque se supone que ello permite ganar tiempo, la misma fuente sostiene que cuando la policía “filtra en exceso” las escuchas, puede generarle problemas al fiscal ya que dejan fuera del informe hechos que podrían resultar importantes.

En lo que todos los especialistas consultados coinciden es que el procedimiento descrito es más eficaz cuando se trata de un celular con plan y contrato, ya que así es fácil determinar quién es el titular de la línea y acceder al tráfico escrito de llamadas. Todo es mucho más difícil cuando se trata de móviles con prepago, aunque con la atenuante que el IMEI siempre será el mismo… mientras el sospechoso no se deshaga del aparato y de la tarjeta SIM.

¿Se destruyen? ¿Se guardan?

Si las escuchas son útiles para un juicio, las transcripciones y los informes se incorporan como evidencias. Y si el caso lo amerita, como ha ocurrido en reiteradas ocasiones, los audios se reproducen en el juicio oral. Para entonces, el o los imputados ya están detenidos y formalizados y ya no hay necesidad de mantener los “pinchazos” en secreto, por lo que algunas conversaciones pasan a ser de dominio público, sobre todo si hay prensa presente.

¿Por cuántas manos pasan las grabaciones y transcripciones desde que se interfiere un teléfono y hasta que termina un juicio? Como mínimo y dependiendo de cada caso, unas cinco personas. Pero en la práctica pueden ser muchas más.

El policía que “escucha” lo deriva al que lo transcribe (si es que es un funcionario distinto), y éste al jefe de la unidad. De allí el material pasa al custodio de la fiscalía respectiva, quien registra el ingreso de la evidencia y se hace responsable de su seguridad hasta entregarle todo al fiscal. Por la misma vía el fiscal puede derivarlas a otras unidades policiales para nuevos análisis.

Los conocedores del procedimiento aseguran que el sistema “garantiza la integridad y fiabilidad de las grabaciones”. Y ello porque al igual que las evidencias de cualquier delito -como un arma homicida-, los audios y transcripciones quedan identificados con un número único de evidencia o NUE, que permite tener un mapa de todo el recorrido que hace el material. Así, si el fiscal necesita que el Lacrim o el Labocar le practiquen pericias de voz a las grabaciones, debe entregárselas por intermedio del custodio de la fiscalía, quien vuelve a registrar quién recibe y entrega, a qué hora y dónde. “Lo que no tiene NUE, no existe”, resume un abogado.

El problema surge cuando se llega al destino final de grabaciones y transcripciones una vez terminado un juicio. El Artículo 223 del Código Procesal Penal sostiene que “aquellas comunicaciones que fueren irrelevantes para el procedimiento serán entregadas, en su oportunidad, a las personas afectadas con la medida, y se destruirá toda trascripción o copia de ellas por el Ministerio Público”.

El Ministerio Público precisó a CIPER que dicha norma se cumple cabalmente, “salvo que el caso se archive provisionalmente, ya que eventualmente podría reabrirse la investigación y el material podría servir a futuro”. De hecho, el mismo artículo del Código Procesal Penal fija una diferencia entre las escuchas “irrelevantes” -como las que podrían ser, por ejemplo, las del alcalde Cornejo con la senadora Matthei- y “relevantes”: aquellas que “contuvieren informaciones relevantes para otros procedimientos seguidos por hechos que pudieren constituir un delito que merezca pena de crimen, de las cuales se podrá hacer uso conforme a las normas precedentes”.

Es decir, todo depende del fiscal, quien determina qué grabaciones son o no “relevantes”. En una fiscalía de la capital explican que en casos de narcotráfico “lo que se ha acordado como irrelevante es prácticamente nulo, porque siempre sale información residual que sirve para otro caso”. Es decir, casi todo se guarda.

El punto es discutido por algunos abogados incluso en casos de narcotráfico. “No es lo mismo una conversación entre un imputado o sospechoso con un tercero que habla de plata, o en clave, a una en que habla con su amante”, dice una fuente.

El destino de las grabaciones “relevantes” no parece preocupar mucho. Varios de los consultados coinciden en que “si la prensa va a grabar a una audiencia, es público, y ahí el control no existe”. En la Fiscalía Sur van un poco más allá: “El fiscal conserva las grabaciones relevantes al menos hasta que esté ejecutoriada la sentencia, o hasta que prescriba si no hubo imputados en la causa”

Pero una fuente que conoce el manejo en las fiscalías asegura que la práctica ha demostrado que “hay un vacío con el destino final de las grabaciones”. Y afirma que depende del criterio de cada fiscal y que conoce de casos en que el tráfago laboral deja esa decisión lejos de las prioridades del fiscal, casi en el olvido. El mismo testimonio agrega otro dato: tampoco el sistema tiene un mecanismo que permita impedir que en el curso del procedimiento alguien haga una copia “extra” de una interferencia que contiene datos íntimos de un sospechoso o lo más grave, de un tercero que se comunicó con la persona investigada.

Jugando al gato y al ratón

Aunque las cifras que entregaron a CIPER los tribunales no están disgregadas según el tipo de delitos, la gran mayoría de las interceptaciones están vinculadas al tráfico de drogas. Esto se debe en gran parte a la gran cantidad de causas sobre la materia y a la distinción que hace el artículo 24 de la ley de drogas, referente a que, a diferencia de otros delitos, para el fiscal no será necesario “indicar circunstancialmente el nombre y dirección del afectado por la medida, siendo suficiente consignar las circunstancias que lo individualizaren o determinaren”.

Jorge Sáez, juez del 12 Juzgado de Garantía, uno de los tribunales que más autorizaciones de pinchazos telefónicos ha otorgado en la Región Metropolitana, dice que su tribunal “tiene un estándar bastante flexible” tratándose de narcotráfico, “entendiendo que la dinámica del tráfico es bastante particular. Con suerte vamos a saber el apodo y el lugar donde vive el sospechoso. A diferencia, por ejemplo, de los delitos económicos, donde hay muchos antecedentes documentales, operaciones bancarias, correos y otros; el narcotráfico es por definición clandestino. Ningún traficante va a suscribir un contrato de compraventa con otro”.

Hay un razón adicional que explica la alta demanda de interceptaciones en casos de drogas. Un fiscal especializado en el tema señala que “la alta rotación de teléfonos con que trabajan los traficantes, obliga a renovar constantemente las peticiones”. Además, “cuando se trata de redes, vas descubriendo nuevos objetivos que te obligan a aumentar los teléfonos intervenidos”.

Es como el juego del gato y el ratón, grafica el mismo fiscal. “El delincuente ya sabe que por lo general uno se demora entre 24 y 48 horas en conseguir la autorización y hacerla efectiva, entonces ellos aprovechan ese tiempo para botar el teléfono y cambiarlo por otro. No es nada fácil seguirlos”.

El papel de las compañías

Desde fines de 2000, cuando se comenzó a implementar la Reforma Procesal Penal en el país, las escuchas telefónicas se convirtieron en un tema aparte. Aunque el alza en las  demandas de solicitudes estaba prevista, las compañías telefónicas se vieron superadas por completo. Las órdenes podían demorar semanas y hasta meses, lo que atentaba contra la efectividad de la medida.

Una fuente del Ministerio Público recuerda que en ese entonces, como nadie costeaba ese servicio, algunas empresas se amparaban en una interpretación mañosa de la ley que indica que “las empresas telefónicas y de telecomunicaciones deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera”.

-¿Entonces qué hacían estas empresas?: disponían de unas pocas bajadas, de modo que tenías que esperar que esas pocas líneas que estaban usando otros fiscales se desocuparan para que tú pudieras ocuparlas. Era muy difícil intervenir teléfonos en esas condiciones -explica la misma fuente:

Aunque la situación tendió a regularizarse, y hoy algunas empresas telefónicas responden con agilidad, el tema del costo asociado al servicio de pinchar o clonar teléfonos, que en el caso de celulares viene a ser disponer de una línea adicional, no está zanjado. La Asociación Chilena de Telefonía Móvil, cuyas tres empresas concentran la gran parte de las órdenes, han incorporado esos valores a la negociación actualmente en curso con la Subsecretaría de Telecomunicaciones por el precio de los costos de acceso. En buenas cuentas, esto significa que los costos de pinchar teléfonos serán traspasados a los usuarios.

Hay además un segundo punto en disputa referido a la solicitud de información sobre tráfico de llamadas. Desde un comienzo las compañías telefónicas han exigido una orden judicial para entregar esa información. Y desde un comienzo también, el Ministerio Público ha insistido en que no lo requiere. La controversia fue áspera. Y en algún momento un fiscal, siguiendo las orientaciones de un oficio de 2003 relativo a “registro de llamadas e interceptación telefónica” del fiscal nacional Guillermo Piedrabuena, llegó a despachar una orden de arresto por desacato contra un ejecutivo de una de las compañías. Finalmente la orden no se hizo efectiva, y hasta hoy, pese a los constantes reclamos, las compañías se niegan a entregar un registro de llamadas sin una orden judicial.

Criterios dispares

En 2002, seis años antes de que al alcalde Gonzalo Cornejo le pincharan el teléfono, ningún político reclamó por la situación que afectó al abogado Pablo Ortega Manosalva, defensor de dirigentes vinculados a la Coordinadora Arauco-Malleco. En el curso de una investigación por asociación ilícita terrorista, el nombre del abogado fue incluido en una lista de personas a las que el Tribunal de Garantía de Temuco autorizó la interceptación de sus celulares. La revelación derivó en una fuerte polémica y en el revocamiento de la medida por parte del propio tribunal. La querella que entabló el afectado finalmente quedó en nada.

Desde Concepción, Ortega dice que la misma fiscalía que solicitó la interceptación fue la encargada de investigar el hecho. El abogado sostiene que en las causas vinculadas a reivindicaciones mapuches sigue resultando una práctica habitual.

-Ten la seguridad que todos los dirigentes mapuches tienen intervenidas sus comunicaciones -dice.

Un año más tarde, en 2003, tuvo lugar el precedente jurídico que permitió la interceptación del celular del alcalde Cornejo. Ocurrió en Curicó cuando el fiscal adjunto Luis Herrera logró que un juez autorizara la interceptación del celular de una autoridad municipal en el curso de una investigación por delitos funcionarios. El razonamiento jurídico apuntó a que si algunos delitos funcionarios tienen penas de inhabilitación perpetua para el cargo, sin que necesariamente signifique una privación de libertad, entonces pueden ser consideras penas de crimen y, en consecuencia, permitirían interferir el tráfico de llamadas.

El mismo argumento fue recogido por la Corte de Apelaciones de Santiago al desestimar hace pocas semanas los reclamos de la defensa del alcalde de Recoleta.

-Hoy parece muy lógico, pero en ese momento no lo era. Tuve que hacer una larga presentación por escrito y explicarle personalmente al juez cuál era el supuesto ilícito en que se estaba incurriendo, pues nunca antes se había hecho una interpretación así -dice el fiscal Herrera, quien ahora ejerce en Puente Alto.

Más allá de lo que señala la ley, en el Ministerio Público no existe un oficio o instructivo sobre los criterios para solicitar interceptaciones. “No podría haberlo -señala una fuente de este organismo-, los fiscales regionales son autónomos precisamente para evitar presiones políticas. Cada uno guía sus propias investigaciones de acuerdo al mérito de las mismas”.

Lo anterior puede explicar por qué en casos de corrupción relativamente similares se han aplicado técnicas distintas. Varios son los alcaldes investigados, pero sólo unos pocos -como Gonzalo Cornejo y los tres ediles que han desfilado este año por la alcaldía de Pichilemu- han sido objeto de interceptaciones de sus teléfonos. Lo propio ocurre con escándalos como el de EFE y Registro Civil. Mientras en el primero no se ha solicitado esta medida, en el segundo ha sido aplicada desde los primeros días de manera persistente.

Prácticamente todos los involucrados en la investigación por una fallida licitación de US$ 80 millones han sido objeto de interceptaciones. Partiendo por el ex director del servicio, Guillermo Arenas; su jefe de gabinete, Jorge Lobos, y el doble asesor informático Andrés Contardo. Pero por las características del caso, la medida también ha alcanzado a los ejecutivos de la firma que participaron del proceso.

Y no sin escándalo. Esta semana, el lunes 27, la Corte de Apelaciones confirmó la suspensión de la jueza del Séptimo Juzgado de Garantía, Cecilia Pastén, quien inexplicablemente le avisó por e-mail a un ex ejecutivo de Tata y un consultor ligado a la misma transnacional que sus teléfonos iban a ser intervenidos.

En reserva, varios especialistas confiesan que la cantidad de interceptaciones, sumadas a las amplias posibilidades tecnológicas que hoy existen, han terminado por imponer la práctica -muy usada entre algunos abogados- de que “muchos ya nos acostumbramos a andar con dos celulares”.

Bofill y los teléfonos mal colgados

Uno de los profesionales que mira con recelo cómo se han propagado los pinchazos es el abogado Jorge Bofill, considerado uno de los gestores de la Reforma Procesal Penal bajo la cual se rige esta polémica medida. Aunque coincide con otros consultados en que no hay un procedimiento escrito que establezca exactamente cómo deben intervenirse teléfonos, precisa que no se necesita, y dice estar convencido que el problema “va más por el lado del criterio de quienes aplican la herramienta, que de la herramienta misma”.

El penalista recalca que “un juez debería velar siempre para que una grabación que registra una conversación que no tiene nada que ver con el caso que investiga, no pase al juicio oral. La interceptación telefónica sólo debe usarse cuando no existe otra forma de investigar que no sea por esa vía”.

Y aunque concede que hay situaciones que sí han justificado aplicar la medida, asegura que “en general, los jueces están siendo un poco laxos en otorgar permisos de interceptación, y poco prolijos en evaluar si el hecho investigado es constitutivo o no de materia de delito”. Y añade que en varios casos la autorización “se concede de manera bastante cuestionable”.

En gran medida, explica, ello ocurre porque el sistema opera en base “al criterio de no cuestionar las peticiones de los fiscales” y recuerda que reputados juristas europeos han advertido que cuando una medida así se expande en exceso, “el ciudadano tiene dudas sobre su intimidad”. Bofill cita un emblemático caso ocurrido hace varios años en Alemania, antes de la masificación de los celulares, en el que un ejecutivo investigado tenía su aparato residencial “pinchado”.

-El imputado estaba hablando desde su dormitorio y colgó, sin decir nada comprometedor. Luego conversó con su mujer y le contó todo, pero no se había dado cuenta que había colgado mal el teléfono: la policía escuchó todo. Con esa prueba lo condenaron, pero recurrió a un tribunal superior. Éste revocó la condena, argumentando que si bien el juez no había hecho nada malo, si la intimidad no encontraba su núcleo en el dormitorio, entonces no estaba en ninguna parte y nadie iba a sentirse seguro. Es un caso muy bonito en el que se sacrificó un caso por proteger la jurisprudencia.

Las escuchas ilegales: desde “colgarse” del poste, hasta…

Diversos expertos en el tema -que por razones obvias piden reserva de su identidad- aseguran que las intercepciones telefónicas que practican las policías por orden judicial no son las únicas. También se menciona actividad intrusiva por parte de la Agencia Nacional de Inteligencia (ANI), de las unidades de inteligencia de las Fuerzas Armadas, de agencias extranjeras como la DEA y de las propias policías civil y uniformada.

Hasta ahora, las referencias más célebres de pinchazos ilegales se remiten a casos como el ejecutado en 1992 por el capitán de Ejército Fernando Diez. Éste, usando un escáner de banda, “barrió” la conversación en que Sebastián Piñera le daba instrucciones a su amigo Pedro Pablo Díaz, para que éste le transmitiera al periodista Jorge Andrés Richards cómo tenía que “apretar” y “dejar en rídículo” a su rival, la entonces RN Evelyn Matthei, en el programa “A eso de…” en Megavisión.

Los métodos que se utilizan en estos casos varían, dependiendo de qué organismo intervenga los teléfonos y de qué tecnología dispone. Uno de los más conocidos es el viejo mecanismo de “colgarse al poste”: el funcionario se conecta físicamente a una línea de teléfono fijo a través del tendido público. Dicho procedimiento tiene una versión un poco más moderna y mucho más discreta: instalar en el mismo poste unas cápsulas especiales de entre 5 y 7 centímetros, que interceptan todo lo que entre o salga de esa línea.

Ambas prácticas eran muy difundidas y útiles en décadas pasadas, antes de la masificación de los celulares. Para intervenir estos últimos al margen de la ley se recurre a métodos más sofisticados, que en algunos casos parecen sacados de un filme de James Bond. Por ejemplo, en círculos de inteligencia lo óptimo es el uso de un maletín que contiene un completo equipo de interceptación de aparatos móviles, que permite captar todas las señales en un radio aproximado de 500 metros, dependiendo de la estática. El portátil hace posible grabar y escuchar llamadas entrantes y salientes, además de identificar los teléfonos correspondientes.

Según fuentes de inteligencia, un equipo como el descrito puede llegar a costar US $800 mil. Un monto que renta si se toma en cuenta que cinco de estos maletines pueden dar de baja a 350 agentes encubiertos. Entre las agencias extranjeras que operan en Chile, la DEA contaría con una versión aún más avanzada del mismo aparato, que cuenta con un software que permite activar la grabación automáticamente cuando capta una o más “palabras clave”.

El uso de maletines interceptores parece ser ampliamente conocido entre los especialistas. En la web, en todo caso, es posible encontrar sitios de empresas que venden equipos similares “sólo a agencias gubernamentales”. Por lo general se trata de maletines que contienen equipos muy similares a un notebook y que -aseguran sus vendedores- también son capaces de interceptar mensajes de texto.

Software para “pinchazos” caseros

Por Francisca Skoknic

¿Qué tan fácil es pinchar un celular? Ésa era la pregunta que prometía responder Stig Ove Olsen, ingeniero senior de la Autoridad Nacional de Seguridad de Noruega -una agencia de inteligencia gubernamental- a un grupo de periodistas de todo el mundo reunidos en la Conferencia Global de Periodismo de Investigación. La cita tuvo lugar en septiembre en Lillehamer y el título de la ponencia era “cómo proteger a tus fuentes”. De fondo, estaba la preocupación bastante generalizada de que los teléfonos de los periodistas están siendo “pinchados” con frecuencia, lo que dejaba sin protección a sus interlocutores.

¿Pura paranoia? Justo antes se había presentado un caso bastante gráfico: el escándalo Sonera. Un equipo periodístico del principal diario de Finlandia, el Helsingin Sanomat, estaba investigando al mayor operador telefónico local, Sonera, cuando sus fuentes empezaron a alertarlos de que estaban siendo “pinchados” por la propia compañía. “No confíes en tu teléfono, están pinchando tus llamadas”, les advertían sus fuentes. Y era cierto, como probó la investigación judicial.

En ese caso parece más evidente la facilidad de intervenir llamadas, pues se trataba de empresas de celulares, pero según demostró Stig Ove Olsen, en realidad la capacidad de pinchar teléfonos puede ser peligrosamente democrática.

El policía fue gráfico e hizo demostraciones en vivo de todo lo que se puede hacer usando un simple software llamado Flexi Spy que cuesta entre 100 y 250 euros y funciona desde un servidor en Tailandia. El único requisito es tener a mano por unos segundos el teléfono que se quiere intervenir para instalar el programa en el aparato. “Cualquiera de ustedes puede hacerlo, basta con invitar a la víctima a una fiesta y esperar que deje el teléfono”, dijo el policía.

Se alejó del escenario para discar el número del celular que tenía el software cargado y que era sostenido por uno de sus colegas, sobre la tarima. Inmediatamente un mensaje de texto alertó a un tercer aparato de control de que le había entrado un llamado al teléfono espiado, tras lo cual fue posible escuchar la conversación de los otros dos celulares, como pudieron apreciar -con espanto- los presentes en el auditorio, entre quienes el teléfono pasó de mano en mano.

Pero las funciones eran mucho más amplias: el teléfono también puede transformarse en un micrófono. Por ejemplo, si se le deja sobre una mesa, a través de otro celular puede oírse lo que hablan quienes estén alrededor del aparato. A este último -el “micrófono”- no se le enciende la pantalla ni da ninguna señal de estar activo.

Algunos aparatos pueden funcionar también como GPS, enviando las coordenadas físicas de dónde se encuentra el celular.

La última funcionalidad es promovida por la empresa como una forma de “pillar” maridos infieles, pues desde un computador puedo ver todo el registro de llamadas y también el texto de los mensajes y correos electrónicos enviados desde y al celular.

Stig Ove Olsen también dio algunas claves para protegerse de este tipo de interceptaciones. Es conveniente, por ejemplo, sacar la batería del celular cuando no se está usando, para que éste no funcione como micrófono para terceros. Existen además aparatos que detectan celulares activos, lo que permitiría saber si el teléfono está funcionando pese a parecer apagado.

También se recomienda no abrir mensajes desde números desconocidos, que podrían traer programas espías. Cambiar a menudo el teléfono podría ser una buena idea y sobre todo, nunca perderlo de vista. Es importante chequear las listas de llamadas y las cuentas ante cualquier cobro o número desconocido, actualizar regularmente el software del teléfono y usar programas antivirus para detectar programas intrusos, ambas medidas muy poco habituales en Chile.