¡Nos empujan a la lucha, hay que prepararla... Fuera los traidores de la Patria... No al gasolinazo!

“Chupaductos” dentro de Pemex

POR JORGE CARRASCO ARAIZAGA , 22 JUNIO, 2017

CIUDAD DE MÉXICO (Proceso).- Personal de la Subdirección de Salvaguardia Estratégica (SSE) de Pemex, el área encargada de combatir el robo de combustible a la petrolera del Estado, ha participado también de esa millonaria actividad delictiva.

El pasado 17 de febrero, un empleado de esa subdirección a cargo del general Eduardo León Trauwitz, fue detenido por elementos de la Policía Federal (PF) en Calpulalpan, Tlaxcala, cuando transportaba 200 litros de hidrocarburo en un camión tipo militar.

Bajo escrutinio desde mayo pasado a raíz del enfrentamiento entre elementos de la Policía Militar y presuntos delincuentes dedicados a la ordeña y venta de combustible, la SSE ha quedado comprometida en el ilícito.

Según las estimaciones que dio a conocer la semana pasada el director de Pemex, José Antonio González Anaya, ese robo causa pérdidas a la empresa por 20 mil millones de pesos al año.


Camión Militar Clonado/Foto: Especial

Ante la ineficacia para controlar el saqueo, a pesar de los millonarios recursos que ha gastado, el gobierno federal pretende emular la experiencia de Colombia para controlar el saqueo de sus gasoductos.

La participación de personal de la SSE en el robo de combustible salió a la luz cuando la PF aprehendió en un retén a dos personas el 17 de febrero en Calpulalpan, Tlaxcala. Los federales aseguraron un camión tipo militar supuestamente clonado y balizado con el número 1509290.

Según reportó la prensa local, los dos detenidos se hacían pasar por militares y cuando fueron capturados llevaban “un número indeterminado de armas”, una bomba para la sustracción de hidrocarburos y dos contenedores de mil litros de capacidad, aunque transportaban unos 200 litros de diésel, según los reportes publicados con la información de la PF.

“Los supuestos militares que viajaban en un camión con matrícula y balizaje similares a los que utiliza la Secretaría de la Defensa Nacional (Sedena)”, señalaron los informes periodísticos.

De los dos detenidos, uno se identificó con una credencial de la SSE de Pemex. Quedó acreditado como Claudio Nectally García Hernández, quien llegó a la SSE Pemex al inicio de la gestión del general León Trauwitz, el principal responsable de combatir ese delito, para lo que ha dispuesto de millonarios recursos (Proceso 2115); la información sobre su compañero se mantiene en reserva.

General del arma de Infantería, León Trauwitz llegó a la SSE de Pemex cuando Enrique Peña Nieto ganó la Presidencia de la República. Fue uno de los militares beneficiados con cargos en áreas de seguridad estratégica del gobierno federal luego de cuidar al entonces candidato del PRI.

Los otros fueron el teniente coronel Juan Martín Cano Aguado, quien ahora es el coordinador técnico de Seguridad y Resguardo de Inmuebles del IMSS, y el capitán primero de Caballería Gustavo Cuevas Cárdenas, hoy subdirector de Seguridad Física de Pemex (Proceso 2117).

Pese a todo, la ordeña sigue

Documentos obtenidos por este semanario señalan que la SSE reportó a García Hernández –detenido por elementos de la PF el pasado 17 de febrero– como persona confiable para ser contratado. Después de acreditar los exámenes médicos, la gerencia de Estrategia y Sistemas de Seguridad y Monitoreo lo incluyó en una lista del personal de nuevo ingreso “recomendable”, luego de que se le aplicaran los exámenes de control de confianza.

La relación del personal confiable forma parte de una comunicación fechada el 24 de diciembre de 2014 y está dirigida al general León Trauwitz.

La recomendación del personal fue firmada por el mayor de Caballería Carlos Javier Álvarez Cárdenas, uno de los mandos militares que llegaron a esa oficina estratégica de Pemex con el general que cuidó a Peña Nieto desde 2010, dos años antes de la campaña presidencial.

El mayor Álvarez Cárdenas no es ningún improvisado. Tiene maestría en Administración Pública y licenciatura en Administración Militar por la Escuela Superior de Guerra del Ejército. Entre septiembre de 2010 y febrero de 2012 fue el representante de la Sedena en el gabinete de Seguridad Nacional, durante el gobierno de Felipe Calderón.

En la Sedena también ha estado en espacios relevantes, como la secretaría particular del Oficial Mayor, además de haber sido jefe de operaciones en la II Región Militar, con sede en Mexicali y con jurisdicción en Sonora, Baja California y Baja California Sur.

Cuando llegó el general León Trauwitz a Pemex, el área de seguridad de la empresa pública del Estado fue tomada por militares. A pesar de su inexperiencia en el área, el personal castrense se quedó con los puestos de expertos que tenían hasta 20 años de trabajar en la seguridad de las instalaciones estratégicas de Pemex.

Por lo menos, una treintena de militares se quedaron con los principales cargos en la SSE, desde agentes, jefes de grupo, coordinadores y jefes de departamento, hasta superintendentes y subgerentes, encargados de la evaluación de riesgos y las medidas preventivas en esas instalaciones.

De acuerdo con el reporte de la Auditoría Superior de la Federación (ASF), sobre la cuenta pública de 2015, la SSE obtuvo 2 mil 521 millones 48 mil 800 pesos para el “fortalecimiento de las capacidades operativas de Pemex” entre 2013 y 2015.

Uno de sus objetivos era mejorar la protección de las instalaciones estratégicas de Pemex, pero la mayor parte de esos recursos se gastaron en aeronaves.

El general, además, dispuso de una mayor fuerza, sobre todo de soldados y marinos. Sin embargo, el robo de combustibles se ha incrementado durante el sexenio.

El miércoles 7, durante el Congreso Mexicano del Petróleo, realizado en Puebla, uno de los principales estados donde se ordeñan los ductos de Pemex, el director de la empresa, José Antonio González Anaya, aseguró que México ya aplica el modelo colombiano contra el robo del energético.

No solo se trata de evitar el robo de hidrocarburos, con el control de las tomas clandestinas, sino también atacar los puntos de venta.

Este reportaje se publicó en la edición 2120 de la revista Proceso del 22 de junio de 2017.

Tremenda fuga de agua

Corresponsal: EXPRESIÓN REVISTA
Foto: COMUNICACIÓN CREATIVA

FOTO-NOTA

Un manantial a mitad de calle

Reforma, Chiapas; A 21 de Junio del 2017.- Si de por sí la escasez de agua en la cabecera municipal de Reforma se torna crítica, con las fugas (que parecen manantiales) que existen el problema crece. Ejemplo de ello la fuga de agua ubicada en la Prolongación de la Avenida Lopez Mateos entre las calles Lazaro Cardenas y 16 de Septiembre la cual lleva días de estar así y que los reportes de los vecinos a Sapam que dirige Ruben Leon Garcia son insuficientes para reparar la fuga.

H. Ayuntamiento de Reforma viola la Ley de Transparencia

 Corresponsal: EXPRESIÓN REVISTA
Foto: COMUNICACIÓN CREATIVA

Reforma, Chiapas; A 20 de Junio del 2017.- El gobierno municipal que preside Herminio Valdez Castillo incumple con la ley de transparencia del estado.

Valdez Castillo viola la ley

Según una nota publicada en el diario de circulación estatal Cuarto Poder la Lic. Ana Elisa López Coello directora del Instituto de Acceso a la Información Pública del Estado de Chiapas comentó que en el estado hay 25 municipios que han incumplido con la Ley de Transparencia.

EXPRESIÓN REVISTA se dió a la tarea de investigar si el municipio de Reforma se encontraba en ese selecto grupo de municipios que no han cumplido con la ley; y efectivamente El H. Ayuntamiento de Reforma hasta el momento ha hecho caso omiso de crear un portal electrónico violando así lo siguiente:

Ley que Garantiza la Transparencia y el Derecho a la Información Pública para el
Estado de Chiapas

Título Tercero
Capítulo I
De la Transparencia

Artículo 37.- Con excepción de la información reservada o confidencial prevista en esta Ley, los sujetos obligados deberán poner a disposición del público, en forma permanente y de acuerdo a sus facultades a través del Portal o los medios electrónicos disponibles, la siguiente información.


EXPRESIÓN REVISTA intentó comunicarse con la síndico municipal tanto vía telefónica como en su oficina para conocer el motivo del por que el H. Ayuntamiento no ha cumplido con esta ley obligatoria pero no logramos contactarla.

Para finalizar el actual gobierno municipal no ha dado respuesta a la solicitud de información que EXPRESIÓN REVISTA le ha solicitado por escrito. 




PONIENDO EL ASCO EN MANUEL VELASCO - EL PULSO DE LA REPÚBLICA

#GobiernoEspía a activistas, defensores de derechos humanos y periodistas en México

ARTICULO#19

Ciudad de México, 19 de junio de 2017.- El día de hoy fue publicada por Citizen Lab[1] y por las organizaciones ARTICLE 19 Oficina para México y Centroamérica, R3D: Red en Defensa de los Derechos Digitales y SocialTIC[2] una nueva investigación, recogida por el diario New York Times,[3] que demuestra el uso de malware[4] altamente sofisticado y comercializado exclusivamente a gobiernos[5], con el objetivo de espiar los teléfonos móviles de defensores de derechos humanos, periodistas y activistas anticorrupción. Según reportes del New York Times (NYT), cada licencia de infección tendría un costo alrededor de $77,000.00 dólares americanos[6] (o cerca de un millón cuatrocientos mil pesos provenientes del erario público).

Las nuevas investigaciones surgen después de la publicación de los casos sobre el espionaje ejercido contra los promotores del impuesto a bebidas azucaradas.[7] El Dr. Simón Barquera, investigador del Instituto Nacional de Salud Pública (INSP); Alejandro Calvillo, director de la organización El Poder del Consumidor; y Luis Encarnación, coordinador de la coalición ContraPESO, recibieron mensajes de texto SMS en su celular con enlaces aparentemente inofensivos que contenían enlaces infecciosos.





El principal método de infección documentado tanto por Citizen Lab como por las organizaciones consiste en el envío de mensajes SMS con enlaces que, al ser accedidos, provocan la instalación inadvertida del software malicioso.[8] Estos casos de vigilancia a los activistas por el derecho a la salud constituyeron un detonante para que la sociedad civil mexicana en el proceso de la Alianza para el Gobierno Abierto se retirara se retirara del mecanismo de co-construcción con el Gobierno Federal y el INAI.[9]

La publicación de hoy revela que otras organizaciones, periodistas y personas críticas al poder también han recibido mensajes de la misma naturaleza y son identificadas como blanco de ataques para tener acceso y control absoluto de sus dispositivos. Los nuevos casos son los siguientes:

Centro Miguel Agustín Pro Juárez (Centro Prodh): Entre los meses de abril y junio del año 2016, Mario Patrón, Director del Centro Prodh; Stephanie Brewer, Coordinadora del Área Internacional y Santiago Aguirre, Subdirector de la organización recibieron mensajes que se ha confirmado constituyen intentos de infección. con el malware de espionaje Pegasus. Los mensajes fueron recibidos en fechas clave dentro del trabajo de defensa de derechos humanos que el Centro Prodh ha realizado en casos de alto impacto como la desaparición forzada de los 43 estudiantes de Ayotzinapa, la masacre de Tlatlaya y los casos de tortura sexual en Atenco.

Aristegui Noticias (Carmen Aristegui, Emilio Aristegui, Rafael Cabrera y Sebastián Barragán): Se han documentado cerca de 50 mensajes recibidos en los años 2015 y 2016 por Carmen Aristegui, por su hijo menor de edad, Emilio Aristegui y por integrantes de su equipo de investigación como Sebastián Barragán y Rafael Cabrera. En los últimos años, la actividad periodística de Aristegui Noticias ha revelado casos de corrupción como el reportaje de la Casa Blanca o el plagio de la tesis del Presidente Enrique Peña Nieto. Además, ha hecho reportajes sobre casos de violaciones graves a derechos humanos en México. Producto del trabajo periodístico de Aristegui Noticias, se han documentado diversos actos de hostigamiento, incluido el allanamiento de sus oficinas.

Carlos Loret de Mola (Televisa / El Universal / Radio Fórmula): Es periodista de radio, televisión y columnista impreso. Se ha documentado que en los años 2015 y 2016 recibió al menos 7 mensajes que pretendían infectar su dispositivo con el malware Pegasus. La mayoría de los mensajes fueron recibidos alrededor del extenso trabajo periodístico que Carlos Loret de Mola llevó a cabo durante los meses de agosto y septiembre de 2015 respecto de las ejecuciones extrajudiciales en Tanhuato, Michoacán por parte de la Policía Federal.

Mexicanos Contra la Corrupción y la Impunidad (MCCI): Se ha documentado que los periodistas Salvador Camarena y Daniel Lizárraga, Director General de Investigación Periodística y Jefe de Información de la organización respectivamente, recibieron al menos 3 mensajes intentando infectar sus teléfonos con malware de NSO en el mes de mayo de 2016, justo cuando se hizo público el nacimiento del proyecto y se publicaron investigaciones sobre actos de corrupción por parte del exgobernador de Veracruz Javier Duarte y el exdirector de la CONAGUA. Salvador Camarena y Daniel Lizárraga en el pasado también fueron parte de Aristegui Noticias y participaron en investigaciones como la publicación de los Papeles de Panamá.
Instituto Mexicano por la Competitividad (IMCO): Se ha documentado que el Director de la organización, Juan Pardinas y Alexandra Zapata, investigadora en dicha organización, han recibido al menos 4 mensajes intentando infectar su dispositivo a finales de 2015 y en el mes de mayo de 2016. IMCO ha sido una de las organizaciones que ha liderado esfuerzos de incidencia para la reforma legal anticorrupción, en particular fue impulsor de la ley conocida como “Ley 3 de 3”, la cual generó gran resistencia y ataques por parte de fuerzas políticas asociadas al gobierno federal durante el primer semestre de 2016, justo en el momento en que fueron recibidos los mensajes.

Cuando un dispositivo es infectado con el malware instalado al dar clic a los enlaces enviados por SMS, el atacante adquiere acceso a toda la información almacenada como mensajes, correos y contactos, registro de cada tecla oprimida; monitoreo remoto de datos de localización e incluso a la información obtenida a través de la activación inadvertida del micrófono y la cámara de los dispositivos.

Según la investigación de Citizen Lab, la mayoría de los nombres de dominio[10] de la infraestructura de NSO se encuentran vinculados a México, lo cual, en conjunto con otras evidencias presentadas en esta nueva investigación[11], reafirma que autoridades mexicanas, como la Secretaría de la Defensa Nacional (SEDENA), la Procuraduría General de la República (PGR) y el Centro de Investigación y Seguridad Nacional (CISEN), son clientes de NSO y que personas en México han sido objetivos de esta forma de vigilancia..

La evidencia indica que estos nuevos casos no son aislados sino que apuntan a la existencia de una política de hostigamiento sistemático a defensores de derechos humanos, periodistas y activistas anticorrupción. Asimismo, permite presumir la ausencia de autorización judicial, legalidad, necesidad y proporcionalidad en el ejercicio de facultades excepcionales para realizar prácticas de vigilancia. Conductas que violan la privacidad de las personas, inhiben la libertad de expresión y vulneran el derecho a defender los derechos humanos.

Por lo tanto, rechazamos este nuevo ataque en contra de la sociedad civil, exigimos rendición de cuentas por parte del Gobierno mexicano sobre el uso de malware para realizar espionaje, la apertura de investigaciones independientes, exhaustivas y transparentes, así como sanciones contra los responsables que, mediante el abuso del poder, han decidido vulnerar ilegalmente la privacidad de estos actores sociales; así mismo exigimos las reformas legales necesarias para regular las facultades de vigilancia del Estado de conformidad con los parámetros de derechos humanos y garantizando la rendición de cuentas.

El día de hoy se presentó denuncia formal sobre los hechos aquí anunciados ante la Procuraduría General de la República (PGR). Además, han sido solicitadas medidas cautelares a la Comisión Nacional de los Derechos Humanos (CNDH) y han sido informados distintos organismos internacionales de protección de derechos humanos.

El espionaje en México se ha convertido en un mecanismo efectivo de intimidación a defensores de derechos humanos, activistas y periodistas. Constituye una forma de control de los flujos de información y de abuso de poder. Ante los hechos revelados en esta nueva investigación, el gobierno mexicano debe rendir cuentas a la sociedad sobre el uso indiscriminado y arbitrario de métodos de espionaje y explicar el uso de la información que obtuvieron, así como realizar las investigaciones que lleven a la sanción de los responsables de tales actos. Las autoridades están obligadas a utilizar todas sus facultades legales y constitucionales para atender con prontitud y diligencia a los graves hostigamientos perpetrados contra periodistas, activistas y defensores de derechos humanos en México. Como sociedad, no podemos continuar aceptando el silencio y la impunidad como respuesta.

Descarga el informe #GobiernoEspía: Vigilancia sistemática a periodistas y defensores de derechos humanos en este enlace.

Referencias:
[1]          Laboratorio interdisciplinario de la escuela de Munk de Asuntos Globales de la Universidad de Toronto, Canadá.  https://citizenlab.org/about/
[2]          https://citizenlab.org/2017/06/reckless-exploit-mexico-nso/
[3]          Periroth, Nicole (19 de junio de 2017) ‘Somos los nuevos enemigos del Estado’: el espionaje a activistas y periodistas en México. DIsponible en: https://www.nytimes.com/es/2017/06/19/mexico-pegasus-nso-group-espionaje/?ref=nyt-es-LA
[4]          “Malware” o “software malicioso”, un software utilizado para recopilar información confidencial o acceder a sistemas informáticos privados. https://www.eff.org/issues/state-sponsored-malware
[5]          Software de infección conocido como Pegasus y desarrollado por la empresa israelí NSO Group.
[6]          Perlroth, Nicole (2 de septiembre de 2016) How Spy Tech Firms Let Governments See Everything on a Smartphone. The New York Times. Disponible en: https://www.nytimes.com/2016/09/03/technology/nso-group-how-spy-tech-firms-let-governments-see-everything-on-a-smartphone.html
[7]          Perlroth, Nicole (11 de febrero de 2017) Spyware’s Odd Targets: Backers of Mexico’s Soda Tax. The New York Times. Disponible en: https://www.nytimes.com/2017/02/11/technology/hack-mexico-soda-tax-advocates.html?smid=fb-share&_r=0 ; Scott-Railton, John. Marczak, Bill. Guarnieri, Claudio. Crete-Nishihata, Masashi. Bitter Sweet: Supporters of Mexico’s Soda Tax Targeted With NSO Exploit Links. The Citizen Lab. Disponible en: https://citizenlab.org/2017/02/bittersweet-nso-mexico-spyware/ ; R3D. Destapa la Vigilancia: promotores del impuesto al refresco, espiados con malware gubernamental. Disponible en: https://r3d.mx/2017/02/11/destapa-la-vigilancia-promotores-del-impuesto-al-refresco-espiados-con-malware-gubernamental/
[8]          Íbid.
[9]          “Por espionaje sociedad civil concluye participación en la Alianza para el Gobierno Abierto”, 23 de mayo de 2017, disponible en: https://articulo19.org/por-espionaje-sociedad-civil-concluye-participacion-en-el-secretariado-tecnico-tripartita-de-la-aga/ 
[10]         El nombre de dominio o mejor conocido como dominio de Internet permite que los enlaces o URL no sean únicamente una serie de números de identificación IP. Se le asigna un dominio para facilitar el acceso, de lo contrario sería necesario memorizar la serie numérica para acceder a cada enlace en Internet.
[11]         Redacción (12 de septiembre de 2016) “Adquiere la PGR equipo para espiar”, Reforma. Disponible en: http://www.reforma.com/aplicacioneslibre/preacceso/articulo/default.aspx?id=937450; Perlroth, Nicole (2 de septiembre de 2016), “How Spy Tech Firms Let Governments See Everything on a Smartphone“, The New York Times. Disponible enhttps://www.nytimes.com/2016/09/03/technology/nso-group-how-spy-tech-firms-let-governments-see-everything-on-a-smartphone.html?_r=0 ; R3D (11 de febrero de 2017) “Destapa la Vigilancia: promotores del impuesto al refresco, espiados con malware gubernamental”. Disponible en: https://r3d.mx/2017/02/11/destapa-la-vigilancia-promotores-del-impuesto-al-refresco-espiados-con-malware-gubernamental/

Visitantes