No puedo revelarles a ustedes todo lo que sabemos.— Colin Powell, febrero de 2003

¡Bienvenido! Soy José Soto Galindo y esta es mi newsletter sobre privacidad y sociedad de la información. Edición 239°.

  • 🚨 Advertencia: esta newsletter está escrita por un humano.

🤑 Economicón resiste con tu ayuda:

  • Compra una suscripción de pago en Substack o dona con PayPal.
  • Obtén acceso a charlas personalizadas, documentos exclusivos y consultas directas.

Auditoría del Departamento de Justicia estadounidense a las prácticas de contraespionaje y seguridad operacional del FBI. Junio de 2025. https://oig.justice.gov/sites/default/files/reports/25-065_t.pdf
Auditoría del Departamento de Justicia estadounidense a las prácticas de contraespionaje y seguridad operacional del FBI. Junio de 2025.

Un hacker al servicio del cartel de Sinaloa obtuvo el número telefónico de un agente secreto del FBI, consiguió de él información sensible que sólo tienen las compañías telefónicas y usó de forma activa los sistemas de videovigilancia pública de la Ciudad de México para seguirlo y vigilarlo.

  • 😱 Cuenta una auditoría del Departamento de Justicia de Estados Unidos que el hacker espió al agente con el fin de que la organización criminal intimidara y asesinara “a posibles fuentes o testigos colaboradores” del FBI.

La revelación es espeluznante. La comprobación de la realidad, peor.

Las herramientas de vigilancia que instrumentalizó el hacker del Chapo son legales y de uso exclusivo de las agencias de seguridad.

  • 🌶️ El modelo de vigilancia masiva recién aprobado por el gobierno federal las hará más profundas, sofisticadas y riesgosas.

Primero contexto

Dice el documento del Departamento de Justicia divulgado el 26 de junio (las negritas son mías):

“En 2018, mientras el FBI trabajaba en el caso del cartel de drogas de El Chapo, un individuo vinculado al cartel contactó a un agente del FBI y le dijo que el cartel había contratado a un hacker que ofrecía diversos servicios relacionados con la explotación de teléfonos móviles y otros dispositivos electrónicos.

“Según el individuo, el hacker había observado a personas entrando y saliendo de la Embajada de Estados Unidos en la Ciudad de México e identificó a personas de interés para el cartel, incluyendo al Agregado Legal Adjunto del FBI (ALAT). Posteriormente, pudo usar el número de teléfono móvil del ALAT para obtener las llamadas realizadas y recibidas, así como los datos de geolocalización asociados al teléfono del ALAT.

“Según el FBI, el hacker también utilizó el sistema de cámaras de la Ciudad de México para seguir al ALAT por la ciudad e identificar a las personas con las que se reunió. Según el agente del caso, el cartel utilizó esa información para intimidar y, en algunos casos, asesinar a posibles fuentes o testigos colaboradores”.

¡Al ladrón, al ladrón! El Gobierno de la Ciudad de México de inmediato se deslindó de la intromisión ilegítima a sus sistemas de videovigilancia y responsabilizó al gobierno de Miguel Ángel Mancera (2012-2018).

🐤 Nadie dijo ni pío sobre los datos sensibles que obtuvo el hacker sobre el agente, como la información vinculada al uso de su celular.

  • Se supone que sólo con orden judicial a petición de una autoridad facultada se pueden obtener esos datos.
  • Las compañías de telefonía e internet, como Telcel y AT&T, son responsables de resguardar esos datos personales y ni el propio titular puede acceder a ellos. Lo sé por experiencia personal.

Los datos, entonces, sólo pudieron conseguirse a través de contactos criminales con las compañías. ¿Corrupción? No tengo pruebas y tampoco dudas.

  • 📂 He visto cómo personal de bancos y aseguradoras, por ejemplo, acceden al expediente privado de los clientes sin demasiadas complicaciones.

Otra hipótesis es que el hacker aprovechó las vulnerabilidades del protocolo SS7 que conecta las telecomunicaciones globales, cosa que dudo por lo que explicaré a continuación.

Comunicado del sistema de videovigilancia de la Ciudad de México, conocido como C5, sobre el hackeo a sus instalaciones. https://x.com/C5_CDMX/status/1939105163140046970
Comunicado del sistema de videovigilancia de la Ciudad de México, conocido como C5, sobre el hackeo a sus instalaciones.

🤔 Analicemos con calma

1. 📞 El hacker del Chapo obtuvo datos y metadatos de las telecomunicaciones del agente del FBI, incluidos datos de geolocalización (ubicación geográfica) de su teléfono.

Información sensible. Esta información permite “extraer conclusiones muy precisas sobre la vida privada de las personas (…), como los hábitos de la vida cotidiana, los lugares de residencia permanentes o temporales, los desplazamientos diarios u otros, las actividades realizadas, sus relaciones sociales y los medios sociales que frecuentan”, dictaminó el Tribunal de Justicia de la Unión Europea en abril 2014.

2. 🗺️ El hacker del Chapo siguió los movimientos del agente del FBI en la Ciudad de México a través del sistema de videovigilancia pública (conocido como C5), conoció los lugares a los que iba e identificó con quién se reunía.

La videovigilancia se adoptó con enjundia durante el gobierno de Andrés Manuel López Obrador (2000-2005).

  • Tuvo la asesoría de Rudy Giuliani, el alcalde ultraconservador de Nueva York y después abogado de Donald Trump, famoso por su política de “tolerancia cero”.

📸 Una ciudad tan videovigilada que —curiosa o sospechosamente— es incapaz de registrar en cámara cuando un sicario asesina a quemarropa a dos personas de confianza de la gobernadora, Clara Brugada Molina, en una de sus principales vialidades y en hora pico.

✅ Comprobación de la realidad

Las tecnologías de vigilancia se han vuelto tan baratas y poderosas que hasta un país amateur como México puede implementarlas y ampliar sus capacidades de registro, monitoreo y control social.

“Los recientes avances en tecnologías [de vigilancia] disponibles comercialmente han facilitado más que nunca que naciones y organizaciones criminales menos sofisticadas identifiquen y exploten sus vulnerabilidades”, advierte la auditoría del Departamento de Justicia sobre el FBI.

Los sistemas de videovigilancia masiva tienen 2 grandes problemas, como ya vimos:

  1. 🐀 La posibilidad de ser usados para fines distintos a los perseguidos (seguridad pública), ya sea por actores institucionales (políticos, policías, corporaciones) o por actores ilegales (crimen organizado).
  2. 🤤 La concentración de grandes bases de datos con información sensible (datos telefónicos, de propiedad, fiscales, de salud, financieros…) apetitosas para actores maliciosos.
Video del sistema de videovigilancia de la Ciudad de México, conocido como C5, del 30 de junio de 2025. https://x.com/C5_CDMX/status/1939787122929541260
Video del sistema de videovigilancia de la Ciudad de México, conocido como C5, del 30 de junio de 2025.

En la era digital sólo existen 4 tipos de organizaciones públicas o privadas:

  1. Las que van a ser hackeadas
  2. Las que ya fueron hackeadas
  3. Las que volverán a ser hackeadas
  4. Las que no saben que ya fueron hackeadas

¿Qué tipo corresponde al sistema de videovigilancia de la Ciudad de México?

🚨 El hacker del Chapo nos alerta del peligro de ampliar el modelo de vigilancia de México y de expandir las capacidades de intromisión a la vida privada.

Basta un hacker muy diestro —y un poco de corrupción— para comprobar que todos estamos en riesgo. Todavía podemos evitarlo.


Newsletters anteriores

Sobre mí

Soy José Soto Galindo, periodista. Fui director de Medios del Inai. Edité El Economista en línea de 2010 a 2024 y antes fui editor en Público-Milenio (2001-2009). Soy maestro en Transparencia y Protección de Datos Personales por la UdeG y tengo especialidad en derecho de las telecomunicaciones (IIJ-UNAM) y derecho de las tecnologías de la información (ITAM). Doy clases de periodismo en la Universidad de Guadalajara.

🤑 Economicón resiste con tu ayuda:

  • Compra una suscripción de pago en Substack o dona con PayPal.
  • Obtén acceso a charlas personalizadas, documentos exclusivos y consultas directas.

Otras noticias

Privacidad y datos personales

  • Ecuador: El nuevo rostro del autoritarismo: vigilancia sin control (Derechos Digitales)
  • Estados Unidos: The Supreme Court just upended internet law, and I have questions (The Verge)
  • México: Vendedores del software espía Pegasus dicen haber sobornado a Enrique Peña Nieto con 25 millones de dólares (Proceso)
    • El reportaje original: “Invertimos 25 millones de dólares en el presidente”: El arbitraje secreto que revela cómo Avishai Neriah y Uri Ansbacher se repartieron México (The Marker, en hebreo)
    • “Exigimos investigación a fondo sobre red de empresas intermediarias vinculadas en la compra y uso ilegal de Pegasus” (R3D)
  • Suiza: Cyberattack on Radix: Federal Administration data also affected (press release)
  • Surveillance camera statistics: which are the most surveilled cities? (Comparitech)

Inteligencia artificial

  • México: Algoritmos e inteligencia artificial en la agencia tributaria: análisis de posibles sesgos, de Pedro David Nieto Olvera (ResearchGate, en inglés)
  • Sarah Skidd: “I’m being paid to fix issues caused by AI” (BBC)

Comentarios

economicon