CIUDAD DE MÉXICO, 19 de junio (AlMomentoMX).- Periodistas y activistas mexicanos, como Carmen Aristegui, Carlos Loret de Mola y Salvador Camarena de Mexicanos contra la Corrupción y la Impunidad (MCCI) han sido espiados con el software “Pegasus”, que en teoría sólo debe ser usado para investigar a criminales y terroristas, reveló el diario The New York Times.
De acuerdo con el informe “Gobierno Espía: Vigilancia sistemática a periodistas y defensores de derechos humanos”, entre enero de 2015 y julio de 2016 se registró una serie de ataques contra periodistas y activistas mexicanos través del malware “Pegasus”. A estos se suman los 12 intentos registrados en contra de científicos y activistas de la Alianza por la Salud Alimentaria.
El reporte fue elaborado por las organizaciones Artículo 19, R3D y Social TIC, con asesoría técnica de Citizen Lab de Canadá, y publicado por el diario estadunidense The New York Times.
Según el documento, entre los blancos del software se encuentran abogados que investigan la desaparición de los 43 estudiantes de Ayotzinapa, un economista que ayudó a redactar un proyecto de ley anticorrupción, los periodistas Carmen Aristegui y Carlos Loret de Mola, y una estadunidense que representa a víctimas de abusos sexuales cometidos por la policía. Los intentos de espionaje incluso han alcanzado a los familiares de los activistas y periodistas, incluido un adolescente.
El software, desarrollado por la firma israelí NSO Group1, es comercializado únicamente a gobiernos, y según el documento se ha documentado su adquisición por al menos tres dependencias en México: la Secretaría de la Defensa Nacional (Sedena), la Procuraduría General de la República (PGR) y el Centro de Investigación y Seguridad Nacional (CISEN).
Desde 2011, esas tres agencias federales han gastado casi 80 millones de dólares en programas de espionaje de una empresa de origen israelí.
Para espiar a diez usuarios de iPhone, por ejemplo, el fabricante cobra 650 mil dólares, además de la cuota de instalación de 500 mil dólares, según las propuestas de comercialización de NSO Group que revisó The New York Times.
“Desde hace mucho tiempo, los periodistas, defensores de los derechos humanos y activistas anticorrupción en México han enfrentado peligros enormes. Durante décadas los han seguido, acosado, amenazado e, incluso, asesinado por realizar su trabajo; riesgos laborales más comunes en Estados autoritarios que en los que forman parte de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), como es el caso de México”, destacó el reporte.
En agosto de 2016, los investigadores del Citizen Lab de la Universidad de Toronto documentaron el mecanismo mediante el cual el software “Pegasus” infecta los teléfonos inteligentes. Por lo general el ataque se realiza al enviar un mensaje de SMS dirigido a la persona objeto del ataque, con un texto que resulte imposible de no abrir y forzando a hacer clic en un enlace adjunto.
El software se apodera del teléfono celular del individuo y permite acceder a todos su datos y funciones: llamadas, mensajes, correos electrónicos, contactos y calendarios, incluso puede utilizar el micrófono y la cámara; por lo cual es una herramienta autorizada solo para perseguir criminales o terroristas.
Por su enorme potencial intrusivo, el software “Pegasus” únicamente puede ser adquirido por entidades gubernamentales facultadas para usarlo en casos relacionados con crimen organizado, terrorismo o cuestiones de seguridad nacional, siempre y cuando cuenten con la autorización judicial correspondiente.
Sin embargo, ninguno de los casos documentados en el informe se encuentra en el supuesto anterior, ya que se trata de intervenciones ilegales y constitutivas de violaciones a los derechos humanos, incumplimiento de los protocolos internacionales en la materia.
Según el documento, el personal del Centro de Derechos Humanos Miguel Agustín Pro Juárez (Prodh) recibió intentos de infección durante coyunturas como el décimo aniversarios de la represión en Atenco, la discusión de la Ley General contra la Tortura o la presentación del informe final del caso Ayotzinapa por parte del GIEI. En el caso de Aristegui Noticias, los mensajes recibidos ocurrieron durante sucesos como la exoneración del presidente Enrique Peña Nieto por el conflicto de interés de la casa blanca o la publicación de reportajes relacionados con la figura presidencial.
Otro de los objetivos, Carlos Loret de Mola, recibió intentos de infección cuando escribía sobre las ejecuciones extrajudiciales en Tanhuato, Michoacán. Y el personal del Instituto Mexicano para la Competitividad (IMCO) fue objetivo de ataques con el malware “Pegasus” durante la discusión de la ley 3 de 3.
“Somos los nuevos enemigos del Estado”, señaló Juan Pardinas, director general del IMCO, quien redactó e impulsó la legislación anticorrupción #Ley3de3. Su iPhone y el de su esposa fueron blancos en varias ocasiones del programa, según un análisis forense independiente.
En tanto, dos periodistas de Mexicanos contra la Corrupción y la Impunidad recibieron mensajes tras la publicación del reportaje sobre la red de empresas fantasma del gobierno de Javier Duarte, en el cual colaboró la organización.
También fueron blancos de espionaje Rafael Cabrera y Sebastián Barragán de Aristegui Noticias; Alexandra Zapata del IMCO, y Daniel Lizárraga de MCCI.
Según The New York Times, los intentos para realizar hackeos fueron muy personalizados: llegaron a los objetivos por medio de mensajes diseñados para inspirar pánico y conseguir un acceso rápido a los teléfonos celulares. En el caso de Carmen Aristegui, un operador se hizo pasar por la embajada de Estados Unidos en México y le imploró darle clic en un enlace para resolver un supuesto problema con su visa. La esposa de Pardinas recibió un mensaje en el que le ofrecían pruebas de que su marido tenía un amorío.
El diario estadunidense destacó que los periodistas y activistas espiados (los ataques también se realizaron en contra de sus familiares) han sido algunas de las personas más críticas con el gobierno de Enrique Peña Nieto.
AM.MX/dsc