Author image

Ana Cristina Ruelas

14/08/2017 - 12:00 am

El cuento que no acabó

Las revelaciones siguen dando luz sobre algunas de las interrogantes ¿a quiénes?  ¿cómo? ¿por quién/quiénes? ¿cuándo? ¿cuánto?

David Peña y Karla Michelle Salas, abogados a los que se intentó vigilar de manera ilegal. Foto: Cuartoscuro

El cuento no termina y, como se advirtió desde sus inicios, el espionaje en México es sistemático y está fuera de control.  El 2 de agosto Citizen Lab confirmó intentos de espionaje a dos de los abogados del caso Narvarte, el multihomicidio de cinco personas entre los que se encontraban el fotoperiodista Rubén Espinosa y la activista Nadia Vera, ambos desplazados de manera forzada tras las amenazas del gobierno del estado de Veracruz durante la gestión de Javier Duarte. Precisamente, el 31 de julio se cumplieron dos años de la atrocidad.

David Peña y Karla Michelle Salas, colitigantes en el caso con ARTICLE 19, recibieron mensajes infecciosos tras asumir la representación (entre septiembre y octubre de 2015) de las familias de Nadia Vera, Mile Virginia y Yesenia Quiroz.

Las revelaciones siguen dando luz sobre algunas de las interrogantes ¿a quiénes?  ¿cómo? ¿por quién/quiénes? ¿cuándo? ¿cuánto?

Hasta el momento sabemos que 21 personas, críticas o contrarias a las políticas o acciones del gobierno en turno, fueron víctimas de espionaje o intentos de espionaje: periodistas, activistas anticorrupción, defensores de derechos humanos, líderes de la oposición política e integrantes del Grupo Interdisciplinario de Expertos Independientes (GIEI) que gozaban de inmunidad diplomática.

También sabemos que la forma en la que se perpetró el delito fue a través de 90 mensajes SMS (diferidos) que inducían al destinatario a dar clic a una liga que conecta con el servidor de la empresa NSO Group para, así, apropiarse de los contenidos de los dispositivos móviles (mensajes, correos, videos, fotografías, etc.) activar remotamente los micrófonos y sus cámaras. La identificación de los mensajes, conforme a pasado el tiempo, ha sido más eficaz, tomando en cuenta que se utilizaron los mismos números telefónicos y patrones de contenido con leves variantes (p.ej. el nombre del destinatario).

Además, de acuerdo a la empresa de seguridad NSO Group, la contratación de sus servicios es únicamente con los gobiernos para “combatir el crimen y las amenazas contra la seguridad nacional”.  Hasta la fecha, algunos/as periodistas y medios de comunicación, han revelado una serie de contratos firmados por la PGR y SEDENA y el Presidente de la República afirmó contar con la herramienta para “garantizar la seguridad de la ciudadanía”.

Finalmente, según reportes de The New York Times, cada infección exitosa[1] tiene un costo que oscila alrededor de los 77 mil dólares.  Televisa y Grupo Milenio hicieron visible que sólo la PGR había gastado, durante la gestión de Murillo Karam, 32 millones de dólares por las licencias de este software.

Sin embargo, a pesar del ruido y de la aparente indignación que los hechos provocaron en algunos integrantes de la clase política, los blancos de espionaje se siguen incrementando y no sabemos quién es el perpetrador/es o para qué quería la información que se encuentra en los dispositivos y, en su caso, qué hizo con ella. La intervención a defensores de derechos humanos de casos tan relevantes -que aún permanecen en la impunidad- como los son Ayotzinapa y la Narvarte nos pone de frente este acertijo que puede derivar en nuevas preguntas.

Por esto, el cuento no acaba y, aún cuando exista la definición de los responsables no acabará ahí,   tienen que contarnos las razones y el fin.

[1]      Cuando un objetivo hace clic en un enlace vinculado a la infraestructura de Pegasus, el sitio web empleado para la infección (Anonymizer) envía una solicitud al servidor de instalación (Pegasus Installation Server). Si el dispositivo es vulnerable, el servidor le envía un exploit. Se considera una infección exitosa si el exploit se instala y establece comunicación con la estación de trabajo del atacante (Pegasus Working Station). Para mayores detalles, consulte el apartado “Malware de Estado” en el informe El Estado de la Vigilancia: Fuera de Control (2016) de R3D: Red en Defensa de los Derechos Digitales. Disponible en: https://r3d.mx/wp-content/uploads/R3D-edovigilancia2016.pdf

Ana Cristina Ruelas
Ana Cristina Ruelas, colabora en la oficina regional para México y Centroamérica de ARTICLE 19. Es abogada y maestra en administración pública y políticas públicas. Se desempeño como Directora Regional y Oficial del Programa de Derecho a la Información en la misma organización y ha trabajado en organizaciones de derechos humanos en México y en Perú en temas relacionados con participación ciudadana y educación para el desarrollo.

Los contenidos, expresiones u opiniones vertidos en este espacio son responsabilidad única de los autores, por lo que SinEmbargo.mx no se hace responsable de los mismos.

en Sinembargo al Aire

Opinión

Opinión en video