martes, 27 de junio de 2017

LA CIBERGUERRA DE PEÑA CONTRA PERIODISTAS Y ACTIVISTAS


Foto: Saúl López/Cuartoscuro.com

El espionaje que se realizó desde el gobierno de Enrique Peña Nieto a periodistas y activistas constituye un crimen de Estado y es propio de un régimen autoritario, aseguran especialistas. “No vemos voluntad política para investigar eso, pero queda la pregunta si el gobierno se puede investigar a sí mismo en algo tan delicado y tan ilegal”: Juan Manuel Casanueva, director de SocialTIC

El software malicioso Pegasus, de la empresa israelí NSO Group, es uno de los más sofisticados e invasivos para realizar tareas de espionaje que solamente se justifican bajo casos de terrorismo o cuando peligre la seguridad nacional. Por ello, su venta es exclusiva a entes de gobierno. Las pruebas de que el actual mandato de Enrique Peña Nieto lo utilizó para representantes de los medios de comunicación y activistas, sobran.

Sobre Pegasus, el programa malicioso para la intervenciones a telecomunicaciones, organizaciones como CitizenLab han documentado su uso en naciones en conflicto como Israel, Turquía, Ucrania, Georgia o Emiratos Árabes Unidos, pero el país donde más se ha registrado su uso es uno que -en teoría- se asume como democrático: México.

No solo por ello es atípico su empleo en la nación gobernada por Enrique Peña Nieto, sino porque los objetivos de este espionaje son defensores de derechos humanos y periodistas, según lo documentado en el informe #GobiernoEspía

El extenso documento, producto de meses de investigación, fue realizado por las asociaciones R3D (Red en Defensa de los Derechos Digitales), SocialTIC y Artículo 19, en coordinación con CitizenLab, un centro de investigación canadiense especializado en la protección de datos personales y análisis tecnológico.

Así fue como se documentó la adquisición de este software en por lo menos tres dependencias: la Secretaría de la Defensa Nacional (Sedena), Procuraduría General de la República (PGR) y el Centro de Investigación y Seguridad Nacional (Cisen).


Foto: Tomada de Internet.-Carmen Aristegui

El lunes 19 de junio se dieron los resultados del informe en una conferencia de prensa, en la que participaron los blancos de estos espionajes: los periodistas Carmen Aristegui y Carlos Loret de Mola, y activistas como los directores del Centro de Derechos Humanos “Miguel Agustín Pro Juárez” (Centro Prodh) y del Instituto Mexicano para la Competitividad (IMCO).

A la par, el diario norteamericano The New York Times publicó en su portada el reportaje donde da cuenta de las tareas de espionaje que se realizaron contra periodistas y activistas en momentos coyunturales en que su trabajo exhibió las fallas del gobierno mexicano, ya fuera a causa de actos de corrupción, por violaciones a derechos humanos y ejecuciones extrajudiciales.

El rotativo indica que cada intento de espionaje que resultara exitoso, tendría un costo que oscila en los 77 mil dólares.

Con cientos de pruebas que implican en el delito de intervención, solo hubo negación por parte del Gobierno Federal. Incluso, el propio Presidente confesó sentirse espiado: “Yo mismo a veces recibo mensajes, cuya fuente omite o desconozco, pero como ocurre en todo caso, soy cuidadoso en lo que hablo telefónicamente porque no faltará que alguien o que alguna vez, exhiban alguna conversación mía”.

ZETA conversó con Juan Manuel Casablanca y Luis Fernando García, directores de SocialTIC y R3D, respectivamente, acerca de los alcances de estos hallazgos y de las implicaciones de los delitos cometidos al intervenir comunicaciones sin orden judicial de por medio.

Las víctimas interpusieron una denuncia por espionaje telefónico ante la Fiscalía Especial para la Atención de Delitos cometidos contra la Libertad de Expresión (Feadle), la cual reúne el mayor número de casos impunes.

Las víctimas de estos delitos cometidos por el Gobierno Federal dijeron estar conscientes que es pedirle al gobierno que se investigue a sí mismo, ya que la fiscalía está adscrita a la PGR, una de las empresas que contrató el programa de espionaje; también saben que no exigir una investigación imparcial, exhaustiva, transparente y seria, sería abonar al clima autoritario que se vive en el país.

NSO GROUP Y HACKING TEAM, EN LA CARRERA POR EL ESPIONAJE

No es la primera vez que se documenta el uso de un software malicioso por parte del gobierno para espiar a sus rivales. Sin embargo, sí es el primer caso en que las víctimas de estos ataques son plenamente identificadas.

En 2015, se supo que México era el principal cliente de la empresa italiana de espionaje Hacking Team, tras la filtración de sus correos electrónicos, bases de datos, contratos, facturas y demás documentos.

El sistema operativo Galileo, similar a Pegasus, fue vendido por medio de intermediarios tanto a dependencias federales como a gobiernos estatales, entre ellos los de Baja California, Puebla y Jalisco.

En aquel entonces y con base a documentos difundidos en internet, este Semanario publicó una serie de investigaciones periodísticas que dieron constancia de la instalación del equipo en oficinas de la Secretaría de Planeación y Finanzas del Estado, entonces encabezada por Antonio Valladolid, a pesar de no ser una dependencia autorizada para el uso de este equipo.

También se dio a conocer que personal de Hacking Team viajó en el avión del gobernador Francisco Vega de Lamadrid para acudir a una junta de negocios. La contratación ocurrió en 2014.

Ese mismo año, según consta en el informe #GobiernoEspía, Hacking Team y su competidor NSO Group se encontraban en disputa por vender sus servicios al Gobierno Federal.

ENGAÑOS PERSONALIZADOS

El informe #GobiernoEspía documentó una serie de ataques contra periodistas y activistas en México, ocurridos entre enero de 2015 y julio de 2016, mediante el malware Pegasus. El modus operandi consiste en el envío de un mensaje SMS con un texto que busca engañar al objetivo, mediante el uso de técnicas de ingeniería social para hacer clic en el enlace adjunto, como es hacerse pasar por un amigo que informa del funeral de un familiar o asegurar que cuentan con fotografías íntimas de sus parejas.



Foto: Archivo.- Tlatlaya ejecución

Al hacer clic en el enlace, el navegador se abre y redirige al objetivo a uno de los sitios web de la infraestructura de NSO Group, dándole la oportunidad al malware de instalarse en el dispositivo, gracias a una vulnerabilidad en el sistema operativo.

De este modo, el atacante gana acceso a los archivos guardados en el equipo, así como a los contactos, mensajes y correos electrónicos. El malware también obtiene permisos para usar, sin que el objetivo lo sepa, el micrófono y la cámara del dispositivo.

DESDE AYOTZINAPA HASTA TELEVISA

Los blancos de los ataques incluyen a Mario Patrón, director del Centro de Derechos Humanos “Miguel Agustín Pro Juárez” (Centro Prodh) y a dos de sus colaboradores, Stephanie Brower y Santiago Aguirre.

Entre los trabajos que realizaron, que coinciden con los momentos en que intentaron ser infectados con el malware, está la colaboración con el Grupo Interdisciplinario de Expertas y Expertos Independientes (GIEI) para desmentir la “verdad histórica” de la PGR sobre la desaparición de 43 estudiantes de la Normal “Isidro Burgos” de Ayotzinapa, Guerrero.

También la defensa de las sobrevivientes de tortura sexual de San Salvador Atenco en 2006, cuando Peña Nieto era gobernador y la investigación sobre la matanza de Tlatlaya, Estado de México.

En el caso de Santiago Aguirre, algunos de los mensajes de texto contenían una tesis para su revisión, ya que él se desempeña en el área académica, o pedían asesoría legal en casos de detenciones arbitrarias o violaciones de derechos humanos.

Foto: Tomada de Internet.- Juan Pardinas

Este tipo de tecnología social para persuadir al objetivo con detalles personales, también se aplicó a Carmen Aristegui y a su hijo, Emilio Aristegui, quien era menor de edad cuando recibió algunos de los ataques.

Mientras la periodista recibió un mensaje en el que se le pedía ayuda para buscar a un menor extraviado en la colonia donde reside, su hijo recibió supuestos enlaces de UnoNoticias sobre el posible encarcelamiento de los autores del reportaje de la Casa Blanca, el cual fue dado a conocer por el portal de noticias que su madre encabeza.

Por su parte,  después de dar a conocer un informe sobre ejecuciones extrajudiciales por parte del Ejército en Tanhuato, Michoacán, Carlos Loret de Mola, conductor de Televisa, fue víctima de los mismos ataques.

Juan Pardinas, director del Instituto Mexicano para la Competitividad (IMCO) y Alejandra Zapata, colaboradora de este centro de investigación apartidista y sin fines de lucro, también fueron blancos de estos ataques.

Por último, entre los casos documentados están Salvador Camarena y Daniel Lizárraga, periodistas de investigación en Mexicanos contra la Corrupción y la Impunidad (MCCI), organización de la sociedad civil dedicada a prevenir, denunciar, sancionar y erradicar la corrupción e impunidad sistemáticas.

Lizárraga fue uno de los autores de la investigación de la Casa Blanca y colaboró con MCCI en una unidad periodística de investigación sobre las empresas fantasma de Javier Duarte en Veracruz.

“Al contrastar las diferentes coyunturas críticas del trabajo de los periodistas y defensores de derechos humanos en los periodos de infección, surge un actor principal común: el Gobierno Federal”, concluye el informe.

“ES LA PUNTA DEL ICEBERG”: R3D

La Red en Defensa de los Derechos Digitales (R3D) es una de las autoras del informe.

Su director, Luis Fernando García expresó que se trata de “un ataque para toda la sociedad civil y para las aspiraciones democráticas de este país”.

Lo anterior porque “estos defensores de derechos humanos y periodistas llevan a cabo una labor de interés público, han descubierto y presionado en temas de corrupción federal y de violación de derechos humanos”.

R3D también fue una de las principales voces en exigir rendición de cuentas al descubrirse la compra del equipo de Hacking Team por gobiernos en México. No obstante, destaca que en este caso se conocen a los blancos del espionaje.

Por ello, García insiste la investigación y sanción a los responsables. Y considera fundamental realizar una serie de reformas y las medidas institucionales “para evitar que estos gobiernos federales y estatales estén usando esta tecnología en el futuro”.
De igual manera, expuso a ZETA que a partir de la publicación del informe otras personas los han buscado porque sospechan de los mismos ataques.

Entre quienes compartieron su preocupación de haber sido blancos de espionaje, está Ricardo Anaya, dirigente nacional del Partido Acción Nacional (PAN) y uno de sus colaboradores.

Es curioso que el PAN designó al diputado bajacaliforniano Jorge Ramos, para darle seguimiento a las denuncias sobre espionaje del Gobierno Federal y pedir ayuda a CitizenLab y R3D, cuando las mismas organizaciones advirtieron del delito cometido por gobiernos de extracción panista, entre estos el de Baja California.

La intervención ilegal de comunicaciones privadas es un delito prescrito como grave en el Código Penal Federal y puede acarrear penas de hasta 12 años de prisión.

“Tenemos que ponernos a pensar qué pasaría en cualquier país democrático, donde se respeten los derechos humanos, si se revelara esto. Como sociedad, debemos exigir responsabilidades políticas y jurídicas. Es digno de regímenes autoritarios y este gobierno está haciendo méritos para ser considerado como tal. Es algo que no podemos permitir”, sentenció el titular de R3D.

“¿El gobierno se puede investigar a sí mismo en algo tan delicado y tan ilegal?”: SocialTIC

Para Juan Manuel Casanueva, director de SocialTIC, la carta en la que el Gobierno Federal niega cualquier tipo de espionaje hacia periodistas y activistas no solo es escueta, sino falsa, porque asegura que no existen pruebas, cuando sí se aportan en el informe.

Foto: Misael Valtierra/Cuartoscuro.com.- Salvador Camarena.

La primera prueba consiste en la identificación de infraestructura de NSO Group asociada a objetivos mexicanos, seguida de las líneas de tiempo y puntos de infección para validar los orígenes de las ligas de los mensajes.

Luego está la comprobación, por medio de contratos, de las compras hechas a NSO Group por parte del gobierno mexicano.

Por último, el hecho de que los intentos de infección se dieron en momentos de coyunturas específicas para el país y de las investigaciones y trabajos de estos grupos.

“No vemos voluntad política para investigar eso, pero queda la pregunta si el gobierno se puede investigar a sí mismo en algo tan delicado y tan ilegal”, precisó.

El activista resaltó cómo estas prácticas de espionaje afectan a las víctimas en sus actividades y relaciones interpersonales, “pone en duda muchas cosas que dejas de hacer, miedo e intimidad”.

Casanueva detalló que los productos de NSO Group son considerados “tecnología de ciberguerra” porque son de uso exclusivo para combatir el terrorismo y al crimen, lo cual ha generado normativas para que su venta se realice solamente a países que no están en la lista negra de algunas organizaciones internacionales.

“Lamentablemente México está actuando como un país que está en esta lista negra”, concluyó.


(SEMANARIO ZETA/ Edición Impresa / Isaí Lara Bermúdez/ Lunes, 26 Junio, 2017 12:00 PM)

No hay comentarios:

Publicar un comentario