Para entender qué tipo de programa se utilizó para el espionaje contra periodistas y activistas en México, Animal Político analizó el informe presentado por la Red en Defensa de los Derechos Digitales (R3D), en colaboración con Citizen Lab de la Universidad de Toronto en Canadá.
Un
programa diseñado para espiar terroristas y amenazas a la seguridad
nacional se utiliza en México, para intervenir comunicaciones privadas
de periodistas, activistas y defensores de Derechos Humanos, reveló un
reportaje publicado por el diario estadounidense The New York Times.
La
Red en Defensa de los Derechos Digitales (R3D) en colaboración con
Citizen Lab de la Universidad de Toronto en Canadá documentó que no se
trata de casos aislados y que el programa utilizado para el espionaje es
de venta exclusiva para los gobiernos. Los resultados se encuentran el
informe denominado “El Gobierno Espía”.
El investigador de Citizen Lab, John Scott Railton, advirtió que es “un hecho de espionaje sin precedentes en el mundo”.
¿Cómo funciona el programa espía?
De
acuerdo con el reportaje del New York Times, y la investigación técnica
hecha en Canadá y México, se utilizó el software “Pegasus”, clasificado
como un malware, un programa informático con fines maliciosos dirigido
a teléfonos inteligentes.
Se propaga a través de mensajes SMS que
contienen un vínculo. Si es activado por el usuario, conecta el sistema
operativo del teléfono con un servidor que descarga el programa espía
en el dispositivo.
Una vez instalado, el programa atacante gana
acceso a los archivos guardados en el equipo, así como a los contactos,
mensajes y correos electrónicos. También puede usar, sin que el
propietario lo sepa, el micrófono y la cámara del dispositivo en todo
momento.
“Lo que hace el programa es convertir el teléfono de la
persona en una auténtica máquina de espionaje”, dijo Luis Fernando
García, director de la R3D.
México es el principal cliente
El
diseño y comercialización del programa “Pegasus” es responsabilidad de
la empresa israelí NSO Group Technologies, dedicada a la fabricación de
tecnología de intrusión de comunicaciones.
La empresa
exclusivamente vende este tipo de tecnologías a los gobiernos de los
países con la intención de que sean usados para combate al terrorismo y
amenazas a la seguridad nacional. En ninguno de los casos denunciados
por activistas y periodistas en México, se cumple este criterio.
La
investigación del Citizen Lab, iniciada originalmente por el caso de un
activista árabe en los Emiratos Árabe Unidos, reveló que México es el
principal comprador de este malware espía, representa casi el 45 % de
todas las ventas globales. En segundo sitio se encuentran los Emiratos
Árabes y luego países como Uzbekistán, Mozambique y Kenya.
El
informe documenta a través de solicitudes de información que la
Procuraduría General de la República (PGR) y la Secretaría de la Defensa
Nacional han contratado servicios como los del fabricante israelí NSO
Group.
Desde 2015, se sabía que el gobierno mexicano poseía estos
sofwares, cuando se liberaron cientos de correos electrónicos de la
compañía italiana de espionaje Hacking Team y sus directivos admitieron
que varias dependencias del gobierno mexicano habían comprado programas
de espionaje.
Tipo de mensajes e ingeniería social
La
investigación técnica documentó y analizó en total 76 mensajes SMS,
dirigidos a las personas que fueron blanco del intento de intrusión. El
objetivo era engañar a las víctimas para que dieran click al enlace
enviado y así infectar el equipo con el programa espía.
Todos fueron enviados desde más de una decena de dominios ligados a servidores de NSO Group.
Los
mensajes fueron de dos grupos: los SMS que era idénticos o similares,
que recibieron las víctimas. Entre ellos están, por ejemplo, supuestos
adeudos bancarios o con compañías telefónicas, advertencias de supuestos
sujetos armados en torno al domicilio o amenazas de fotos con contenido
sexual.
El otro tipo de mensajes muestran una ingeniería social
previa, para conocer el entorno de la persona y utilizar esos elementos
con un objetivo.
Así es como los integrantes del Instituto
Mexicano de la Competitividad (IMCO) recibieron SMS sobre la supuesta
corrupción de uno de sus directivos, también los periodistas de
Aristegui Noticias recibieron mensajes sobre el supuesto encarcelamiento
de autores del reportaje La Casa Blanca de EPN, que ellos mismos
elaboraron.
¿A quiénes atacaron y por qué?
Los
perfiles de 16 activistas, que integran cinco organizaciones, y la
coincidencia entre los intentos de intrusión ocurridos entre 2015 y 2016
muestran que los ataques no son casos aislados sino que se trata de un
modus operandi, encaminado a atacar a periodistas y activistas.
Centro
Agustín Pro. Durante el periodo de ataques, los directivos del centro
estaban activamente involucradas en la documentación y defensa de casos
graves de violaciones a derechos humanos como la desaparición de los
normalistas de Ayotzinapa o la presunta ejecución extrajudicial cometida
por el Ejército en Tlataya.
Aristegui Noticias. Carmen Aristegui y
su hijo, así como Rafael Cabrera y Sebastián Barragán, recibieron
intentos de intrusión vía SMS a partir de abril de 2015 y hasta mediados
de 2016. Meses después de la publicación del reportaje de La Casa
Blanca y durante la difusión de otros artículos de posible corrupción.
Carlos
Loret de Mola. Fue blanco de al menos ocho intentos de intrusión, desde
agosto de 2015, mes en que el periodista publicó la primera columna de
varias relacionadas con la presunta ejecución extrajudicial de Tanhuato.
Mexicanos
contra la Corrupción y la Impunidad. El 25 de mayo de 2016, Salvador
Camarena, director del área de investigación periodística de esta
organización, recibió un intento de intrusión. Fue un día después de que
esa organización en colaboración con Animal Político revelaron el
reportaje Las Empresas Fantasma de Veracruz que terminó con la renuncia y
posterior detención del exgobernador Javier Duarte.
IMCO. Juan
Pardinas y Alexandra Zapata del Instituto Mexicano de la Competitividad
fueron víctimas de intentos de intrusión, en el periodo en que
impulsaron varias investigaciones sobre presuntos hechos de corrupción, y
la promoción de la Ley 3 de 3, para que funcionarios declaren los
bienes que poseen públicamente.
¿Qué sigue?
El
gobierno federal difundió ayer a las 6 de la tarde un comunicado de
tres párrafos dirigido al editor del New York Times, donde de manera
oficial menciona que “no hay prueba alguna” de que agencias del gobierno
de México sean responsables del espionaje y pidieron que las personas
espiadas denuncien la supuesta intrusión.
Unas horas antes de la
respuesta gubernamental, las organizaciones responsables del estudio y
los periodistas y activistas espiados presentaron una denuncia de
hechos por la posible intervención ilegal de comunicaciones ante la PGR,
aunque expresaron sus dudas de los resultados de las investigaciones
toda vez que el gobierno tendría ser juez y parte en este caso.
No hay comentarios.:
Publicar un comentario