ATENCIÓN
El contenido de este sitio ha sido modificado temporalmente durante el periodo comprendido del 23 de diciembre del 2023 al 2 de junio del 2024, en atención a las disposiciones legales en materia electoral con motivo del inicio de las precampañas y campañas electorales del proceso electoral federal 2023-2024.


Aristegui, Loret y otros periodistas y defensores están bajo vigilancia del Estado

(Este programa es público, ajeno a cualquier partido político. Queda prohibido el uso para fines distintos a los establecidos en el programa)


Defensores de derechos humanos, periodistas y activistas han sido espiados por agentes del Estado mexicano, únicos autorizados para comprar y usar el software “Pegasus” de espionaje de NSO Group, que en teoría sólo debe ser usado para investigar a criminales y terroristas, reveló el informe “Gobierno Espía: Vigilancia sistemática a periodistas y defensores de derechos humanos” .

De acuerdo con el documento difundido este lunes, entre enero de 2015 y julio de 2016 se registró una serie de ataques contra periodistas y activistas mexicanos través del malware “Pegasus”. A estos se suman los 12 intentos registrados en contra de científicos y activistas de la Alianza por la Salud Alimentaria.

El informe fue elaborado por las organizaciones Artículo 19, R3D y Social TIC, con asesoría técnica de Citizen Lab de Canadá.

El informe es publicado este día por el diario estadounidense The New York Times, que además cita que cada infección exitosa tendría un costo que oscila alrededor de los 77 mil  dólares.

Según decenas de mensajes examinados por The New York Times y analistas forenses independientes, el software ha sido utilizado para vigilar a algunas de las personas que han sido más críticas del gobierno, así como a sus familiares, lo que muchos ven como un intento sin precedentes para debilitar e intimidar a la gente que intenta ponerle fin a la corrupción que afecta a la sociedad mexicana.

Para espiar a diez usuarios de iPhone, por ejemplo, el fabricante cobra 650 mil dólares, además de la cuota de instalación de 500 mil dólares, según las propuestas de comercialización de NSO Group que revisó The New York Times.

“Desde hace mucho tiempo, los periodistas, defensores de los derechos humanos y activistas anticorrupción en México han enfrentado peligros enormes.

Durante décadas los han seguido, acosado, amenazado e, incluso, asesinado por realizar su trabajo; riesgos laborales más comunes en Estados autoritarios que en los que forman parte de la Organización para la Cooperación y el Desarrollo Económicos, como es el caso de México”, dice el reporte del Times.

El Presidente Enrique Peña Nieto “comenzó su mandato en 2012 con la promesa de dejar atrás la historia atribulada del país y poner a México en el lugar que se merece dentro del escenario mundial por medio de reformas a la educación, a las telecomunicaciones o al sector energético. No obstante, para 2014 se habían desvanecido gran parte de esas promesas tempranas por escándalos y crisis, entre ellos la desaparición de 43 estudiantes normalistas después de un enfrentamiento con la policía y las acusaciones de que el mandatario y su esposa adquirieron una casa lujosa de un constructor que después recibió varios contratos públicos”.

“Son escándalos que han derrumbado la imagen perfectamente cuidada que Peña Nieto tuvo como candidato –un político enérgico dispuesto a trabajar en conjunto con otros partidos para modernizar y mover a México– y lo han pintado como un funcionario corrupto que desconoce la realidad que viven los mexicanos. Ese cambio es el resultado, en buena medida, del trabajo de los periodistas mexicanos que develaron los casos y de los activistas y defensores que no han permitido que sean olvidados”, dice el diario estadounidense.

La investigación señaló que este software malicioso, desarrollado por la firma israelí NSO Group, es comercializado únicamente a gobiernos. Desde 2011, se ha reunido evidencia de que al menos tres instancias del Gobierno federal lo han adquirido: la Procuraduría General de la República (PGR), el Centro de Investigación y Seguridad Nacional (CISEN) y la Secretaría de la Defensa Nacional; esta última, sin facultades legales para ejercer acciones de vigilancia.

En agosto de 2016 los investigadores del Citizen Lab de la Universidad de Toronto documentaron el mecanismo mediante el cual el software “Pegasus” infecta los teléfonos inteligentes. Por lo general el ataque se realiza al enviar un mensaje de SMS dirigido a la persona objeto del ataque, con un texto que resulte imposible de no abrir y forzando a hacer clic en un enlace adjunto.

El software se apodera del teléfono celular del individuo y permite acceder a todos su datos y funciones, por lo cual es una herramienta autorizada solo para perseguir criminales o terroristas.

Por su enorme potencial intrusivo, el software “Pegasus” únicamente puede ser adquirido por entidades gubernamentales facultadas para usarlo en casos relacionados con crimen organizado, terrorismo o cuestiones de seguridad nacional, siempre y cuando cuenten con la autorización judicial correspondiente.

Ninguno de los casos documentados en el informe se encuentra en el supuesto anterior, ya que se trata de intervenciones ilegales y constitutivas de violaciones a los derechos humanos, incumplimiento de los protocolos internacionales en la materia.

De acuerdo con el documento, “cuando una persona es atacada con “Pegasus”, recibe un mensaje SMS en su teléfono, el cual contiene un texto que busca persuadirlo de hacer clic en un enlace infeccioso, haciéndose pasar por una noticia, un aviso o el mensaje de un familiar o amigo. Si la persona hace clic en el enlace, su teléfono recibe inadvertidamente un software malicioso que permite al atacante, entre otras cosas, tener acceso a todos los archivos guardados en el dispositivo, así como controlar la cámara y el micrófono del celular”.

Entre los blancos del programa, según el informe, se encuentran abogados que investigan la desaparición de los 43 estudiantes de Ayotzinapa, un economista que ayudó a redactar un proyecto de ley anticorrupción, los periodistas Carmen Aristegui Flores y Carlos Loret de Mola, y una estadounidense que representa a víctimas de abusos sexuales cometidos por la policía.

Los intentos de espionaje incluso han alcanzado a los familiares de los activistas y periodistas, incluido un adolescente.

Este reporte detalla los intentos de infección con el malware “Pegasus” en contra de doce objetivos, agrupados en cinco casos.

Por ejemplo, personal del Centro Prodh recibió intentos de infección durante coyunturas como el décimo aniversarios de la represión en Atenco, la discusión de la Ley General contra la Tortura o la presentación del informe final del caso Ayotzinapa por parte del GIEI. En el caso de Aristegui Noticias, los mensajes recibidos ocurrieron durante sucesos como la exoneración del Presidente Enrique Peña Nieto por el conflicto de interés de la casa blanca o la publicación de reportajes relacionados con la figura presidencial.

Otro de los objetivos, Carlos Loret de Mola, recibió intentos de infección cuando escribía sobre las ejecuciones extrajudiciales en Tanhuato, Michoacán.
Por su parte, personal del Instituto Mexicano para la Competitividad fue objetivo de ataques con el malware “Pegasus” durante la discusión de la ley 3 de 3, en tanto que dos periodistas de Mexicanos contra la Corrupción y la Impunidad recibieron mensajes tras la publicación del reportaje sobre la red de empresas fantasma del gobierno de Javier Duarte, en el cual colaboró la organización.

Los hallazgos de este reporte, refieren organizaciones, apuntan a la comisión de graves delitos y violaciones a derechos humanos, por lo que exigieron “una investigación exhaustiva, seria, imparcial y transparente sobre los hechos denunciados y castigarse a todos los responsables intelectuales y materiales”.

Agencias

Facebook Comments

(Este programa es público, ajeno a cualquier partido político. Queda prohibido el uso para fines distintos a los establecidos en el programa)