Según lo que informó, El Cartel de El Chapo Drgo rastreó y mató a los informantes penetrando el teléfono del FBI

La Sinaa llevó a los piratas de automóviles mexicanos para rastrear y limpiar el FBI y limpiarla, luego usó esta información para intimidar a los testigos e incluso matarlos contra Lord Joaquín «El Chapo» Guzmán, según Informe del Ministerio de Justicia Fui monitoreado antes Art Technica. Los infiltrados utilizaron las técnicas y la recopilación de datos y debilidades relativamente avanzados en la ciberseguridad del FBI para identificar testigos, dice el informe.
Según el informe muy revisado, que depende parcialmente de un certificado de un «individuo conectado a la caricatura», los infiltrados proporcionaron a los líderes de pandillas una lista de servicios relacionados con teléfonos móviles y otros dispositivos electrónicos.
El infiltrado notó «las personas que entran y abandonan la embajada de los Estados Unidos en México» e identificó a las personas con atención, incluido el apego legal asistente del FBI. Utilizaron el número de teléfono móvil Alat «para hacer y recibir las llamadas, así como los datos de ubicación geográfica asociados con el teléfono (anexo)». Los infiltrados también usaron la cámara en la Ciudad de México para seguir a la ciudad sobre la ciudad e identificar a las personas que conocieron. «Según el factor de caso, el cartel utilizó esta información para intimidar y, en algunos casos, se matan a posibles fuentes o testigos cooperativos», dice el informe.
Se revisan los métodos técnicos precisos, pero el informe muestra que el infiltrador utilizó «monitoreo técnico en todas partes» (UTS) para espiar al FBI, que estaba investigando y, en última instancia, condenando a Josman. El informe UTS define como «una amplia gama de datos y la aplicación de metodologías analíticas con el propósito de conectar a las personas con cosas, eventos o sitios». En otras palabras, el cartel usó algunos métodos del FBI contra él.
El informe dice que la disponibilidad de las herramientas comerciales recientes que permiten a UTS como una amenaza «existencial». Citó otros ejemplos, incluido el uso de informes de tarjetas de crédito disponibles en una amplia gama de corredores de datos, así como los registros de llamadas de teléfonos celulares.
La respuesta del FBI a la amenaza de UTS fue «desarmada e inconsistente», según el Ministerio de Justicia, y las contramedidas creadas en 2022 eran «insuficientes» y carecían de «visión a largo plazo». (Entre otras cosas) recomendó que la agencia fusione todas las debilidades de UTS en el plan de mitigación final, identifique a los principales funcionarios autorizados para implementar la estrategia, establecer una línea de poder para responder a los incidentes de UTS y garantizar una capacitación continua en las estrategias de UTS.



