Foto: Saúl López/Cuartoscuro.com
El espionaje que se realizó desde el
gobierno de Enrique Peña Nieto a periodistas y activistas constituye un crimen
de Estado y es propio de un régimen autoritario, aseguran especialistas. “No
vemos voluntad política para investigar eso, pero queda la pregunta si el
gobierno se puede investigar a sí mismo en algo tan delicado y tan ilegal”:
Juan Manuel Casanueva, director de SocialTIC
El software malicioso
Pegasus, de la empresa israelí NSO Group, es uno de los más sofisticados e
invasivos para realizar tareas de espionaje que solamente se justifican bajo
casos de terrorismo o cuando peligre la seguridad nacional. Por ello, su venta
es exclusiva a entes de gobierno. Las pruebas de que el actual mandato de
Enrique Peña Nieto lo utilizó para representantes de los medios de comunicación
y activistas, sobran.
Sobre Pegasus, el programa
malicioso para la intervenciones a telecomunicaciones, organizaciones como
CitizenLab han documentado su uso en naciones en conflicto como Israel,
Turquía, Ucrania, Georgia o Emiratos Árabes Unidos, pero el país donde más se
ha registrado su uso es uno que -en teoría- se asume como democrático: México.
No solo por ello es atípico
su empleo en la nación gobernada por Enrique Peña Nieto, sino porque los
objetivos de este espionaje son defensores de derechos humanos y periodistas,
según lo documentado en el informe #GobiernoEspía
El extenso documento,
producto de meses de investigación, fue realizado por las asociaciones R3D (Red
en Defensa de los Derechos Digitales), SocialTIC y Artículo 19, en coordinación
con CitizenLab, un centro de investigación canadiense especializado en la
protección de datos personales y análisis tecnológico.
Así fue como se documentó la
adquisición de este software en por lo menos tres dependencias: la Secretaría
de la Defensa Nacional (Sedena), Procuraduría General de la República (PGR) y
el Centro de Investigación y Seguridad Nacional (Cisen).
Foto: Tomada de Internet.-Carmen
Aristegui
El lunes 19 de junio se
dieron los resultados del informe en una conferencia de prensa, en la que
participaron los blancos de estos espionajes: los periodistas Carmen Aristegui
y Carlos Loret de Mola, y activistas como los directores del Centro de Derechos
Humanos “Miguel Agustín Pro Juárez” (Centro Prodh) y del Instituto Mexicano
para la Competitividad (IMCO).
A la par, el diario
norteamericano The New York Times publicó en su portada el reportaje donde da
cuenta de las tareas de espionaje que se realizaron contra periodistas y
activistas en momentos coyunturales en que su trabajo exhibió las fallas del
gobierno mexicano, ya fuera a causa de actos de corrupción, por violaciones a
derechos humanos y ejecuciones extrajudiciales.
El rotativo indica que cada
intento de espionaje que resultara exitoso, tendría un costo que oscila en los
77 mil dólares.
Con cientos de pruebas que
implican en el delito de intervención, solo hubo negación por parte del
Gobierno Federal. Incluso, el propio Presidente confesó sentirse espiado: “Yo
mismo a veces recibo mensajes, cuya fuente omite o desconozco, pero como ocurre
en todo caso, soy cuidadoso en lo que hablo telefónicamente porque no faltará
que alguien o que alguna vez, exhiban alguna conversación mía”.
ZETA conversó con Juan Manuel
Casablanca y Luis Fernando García, directores de SocialTIC y R3D,
respectivamente, acerca de los alcances de estos hallazgos y de las
implicaciones de los delitos cometidos al intervenir comunicaciones sin orden
judicial de por medio.
Las víctimas interpusieron
una denuncia por espionaje telefónico ante la Fiscalía Especial para la
Atención de Delitos cometidos contra la Libertad de Expresión (Feadle), la cual
reúne el mayor número de casos impunes.
Las víctimas de estos delitos
cometidos por el Gobierno Federal dijeron estar conscientes que es pedirle al
gobierno que se investigue a sí mismo, ya que la fiscalía está adscrita a la
PGR, una de las empresas que contrató el programa de espionaje; también saben que
no exigir una investigación imparcial, exhaustiva, transparente y seria, sería
abonar al clima autoritario que se vive en el país.
NSO GROUP Y HACKING TEAM, EN LA CARRERA POR EL
ESPIONAJE
No es la primera vez que se
documenta el uso de un software malicioso por parte del gobierno para espiar a
sus rivales. Sin embargo, sí es el primer caso en que las víctimas de estos
ataques son plenamente identificadas.
En 2015, se supo que México
era el principal cliente de la empresa italiana de espionaje Hacking Team, tras
la filtración de sus correos electrónicos, bases de datos, contratos, facturas
y demás documentos.
El sistema operativo Galileo,
similar a Pegasus, fue vendido por medio de intermediarios tanto a dependencias
federales como a gobiernos estatales, entre ellos los de Baja California,
Puebla y Jalisco.
En aquel entonces y con base
a documentos difundidos en internet, este Semanario publicó una serie de
investigaciones periodísticas que dieron constancia de la instalación del
equipo en oficinas de la Secretaría de Planeación y Finanzas del Estado, entonces
encabezada por Antonio Valladolid, a pesar de no ser una dependencia autorizada
para el uso de este equipo.
También se dio a conocer que
personal de Hacking Team viajó en el avión del gobernador Francisco Vega de
Lamadrid para acudir a una junta de negocios. La contratación ocurrió en 2014.
Ese mismo año, según consta
en el informe #GobiernoEspía, Hacking Team y su competidor NSO Group se
encontraban en disputa por vender sus servicios al Gobierno Federal.
ENGAÑOS PERSONALIZADOS
El informe #GobiernoEspía
documentó una serie de ataques contra periodistas y activistas en México,
ocurridos entre enero de 2015 y julio de 2016, mediante el malware Pegasus. El
modus operandi consiste en el envío de un mensaje SMS con un texto que busca
engañar al objetivo, mediante el uso de técnicas de ingeniería social para
hacer clic en el enlace adjunto, como es hacerse pasar por un amigo que informa
del funeral de un familiar o asegurar que cuentan con fotografías íntimas de
sus parejas.
Foto: Archivo.- Tlatlaya ejecución
Al hacer clic en el enlace,
el navegador se abre y redirige al objetivo a uno de los sitios web de la
infraestructura de NSO Group, dándole la oportunidad al malware de instalarse
en el dispositivo, gracias a una vulnerabilidad en el sistema operativo.
De este modo, el atacante
gana acceso a los archivos guardados en el equipo, así como a los contactos,
mensajes y correos electrónicos. El malware también obtiene permisos para usar,
sin que el objetivo lo sepa, el micrófono y la cámara del dispositivo.
DESDE AYOTZINAPA HASTA TELEVISA
Los blancos de los ataques
incluyen a Mario Patrón, director del Centro de Derechos Humanos “Miguel
Agustín Pro Juárez” (Centro Prodh) y a dos de sus colaboradores, Stephanie
Brower y Santiago Aguirre.
Entre los trabajos que
realizaron, que coinciden con los momentos en que intentaron ser infectados con
el malware, está la colaboración con el Grupo Interdisciplinario de Expertas y
Expertos Independientes (GIEI) para desmentir la “verdad histórica” de la PGR
sobre la desaparición de 43 estudiantes de la Normal “Isidro Burgos” de
Ayotzinapa, Guerrero.
También la defensa de las
sobrevivientes de tortura sexual de San Salvador Atenco en 2006, cuando Peña
Nieto era gobernador y la investigación sobre la matanza de Tlatlaya, Estado de
México.
En el caso de Santiago
Aguirre, algunos de los mensajes de texto contenían una tesis para su revisión,
ya que él se desempeña en el área académica, o pedían asesoría legal en casos
de detenciones arbitrarias o violaciones de derechos humanos.
Foto: Tomada de Internet.- Juan Pardinas
Este tipo de tecnología
social para persuadir al objetivo con detalles personales, también se aplicó a
Carmen Aristegui y a su hijo, Emilio Aristegui, quien era menor de edad cuando
recibió algunos de los ataques.
Mientras la periodista
recibió un mensaje en el que se le pedía ayuda para buscar a un menor
extraviado en la colonia donde reside, su hijo recibió supuestos enlaces de
UnoNoticias sobre el posible encarcelamiento de los autores del reportaje de la
Casa Blanca, el cual fue dado a conocer por el portal de noticias que su madre
encabeza.
Por su parte, después de dar a conocer un informe sobre
ejecuciones extrajudiciales por parte del Ejército en Tanhuato, Michoacán,
Carlos Loret de Mola, conductor de Televisa, fue víctima de los mismos ataques.
Juan Pardinas, director del
Instituto Mexicano para la Competitividad (IMCO) y Alejandra Zapata,
colaboradora de este centro de investigación apartidista y sin fines de lucro,
también fueron blancos de estos ataques.
Por último, entre los casos
documentados están Salvador Camarena y Daniel Lizárraga, periodistas de
investigación en Mexicanos contra la Corrupción y la Impunidad (MCCI),
organización de la sociedad civil dedicada a prevenir, denunciar, sancionar y
erradicar la corrupción e impunidad sistemáticas.
Lizárraga fue uno de los
autores de la investigación de la Casa Blanca y colaboró con MCCI en una unidad
periodística de investigación sobre las empresas fantasma de Javier Duarte en
Veracruz.
“Al contrastar las diferentes
coyunturas críticas del trabajo de los periodistas y defensores de derechos
humanos en los periodos de infección, surge un actor principal común: el
Gobierno Federal”, concluye el informe.
“ES LA PUNTA DEL ICEBERG”: R3D
La Red en Defensa de los Derechos
Digitales (R3D) es una de las autoras del informe.
Su director, Luis Fernando
García expresó que se trata de “un ataque para toda la sociedad civil y para
las aspiraciones democráticas de este país”.
Lo anterior porque “estos
defensores de derechos humanos y periodistas llevan a cabo una labor de interés
público, han descubierto y presionado en temas de corrupción federal y de
violación de derechos humanos”.
R3D también fue una de las
principales voces en exigir rendición de cuentas al descubrirse la compra del
equipo de Hacking Team por gobiernos en México. No obstante, destaca que en
este caso se conocen a los blancos del espionaje.
Por ello, García insiste la
investigación y sanción a los responsables. Y considera fundamental realizar
una serie de reformas y las medidas institucionales “para evitar que estos
gobiernos federales y estatales estén usando esta tecnología en el futuro”.
De igual manera, expuso a
ZETA que a partir de la publicación del informe otras personas los han buscado
porque sospechan de los mismos ataques.
Entre quienes compartieron su
preocupación de haber sido blancos de espionaje, está Ricardo Anaya, dirigente
nacional del Partido Acción Nacional (PAN) y uno de sus colaboradores.
Es curioso que el PAN designó
al diputado bajacaliforniano Jorge Ramos, para darle seguimiento a las
denuncias sobre espionaje del Gobierno Federal y pedir ayuda a CitizenLab y
R3D, cuando las mismas organizaciones advirtieron del delito cometido por
gobiernos de extracción panista, entre estos el de Baja California.
La intervención ilegal de
comunicaciones privadas es un delito prescrito como grave en el Código Penal
Federal y puede acarrear penas de hasta 12 años de prisión.
“Tenemos que ponernos a
pensar qué pasaría en cualquier país democrático, donde se respeten los
derechos humanos, si se revelara esto. Como sociedad, debemos exigir
responsabilidades políticas y jurídicas. Es digno de regímenes autoritarios y
este gobierno está haciendo méritos para ser considerado como tal. Es algo que
no podemos permitir”, sentenció el titular de R3D.
“¿El gobierno se puede
investigar a sí mismo en algo tan delicado y tan ilegal?”: SocialTIC
Para Juan Manuel Casanueva,
director de SocialTIC, la carta en la que el Gobierno Federal niega cualquier
tipo de espionaje hacia periodistas y activistas no solo es escueta, sino
falsa, porque asegura que no existen pruebas, cuando sí se aportan en el
informe.
La primera prueba consiste en
la identificación de infraestructura de NSO Group asociada a objetivos
mexicanos, seguida de las líneas de tiempo y puntos de infección para validar
los orígenes de las ligas de los mensajes.
Luego está la comprobación,
por medio de contratos, de las compras hechas a NSO Group por parte del
gobierno mexicano.
Por último, el hecho de que
los intentos de infección se dieron en momentos de coyunturas específicas para
el país y de las investigaciones y trabajos de estos grupos.
“No vemos voluntad política
para investigar eso, pero queda la pregunta si el gobierno se puede investigar
a sí mismo en algo tan delicado y tan ilegal”, precisó.
El activista resaltó cómo
estas prácticas de espionaje afectan a las víctimas en sus actividades y
relaciones interpersonales, “pone en duda muchas cosas que dejas de hacer,
miedo e intimidad”.
Casanueva detalló que los
productos de NSO Group son considerados “tecnología de ciberguerra” porque son
de uso exclusivo para combatir el terrorismo y al crimen, lo cual ha generado
normativas para que su venta se realice solamente a países que no están en la
lista negra de algunas organizaciones internacionales.
“Lamentablemente México está
actuando como un país que está en esta lista negra”, concluyó.
(SEMANARIO ZETA/ Edición Impresa / Isaí
Lara Bermúdez/ Lunes, 26 Junio, 2017 12:00 PM)
No hay comentarios:
Publicar un comentario