Un informe realizado por las organizaciones Artículo 19, R3D y Social TIC, con asesoría técnica de Citizen Lab de Canadá, reveló en junio de 2017 que el Gobierno mexicano espió entre enero de 2015 y julio de 2016 a defensores de derechos humanos, periodistas y activistas a través del malware “Pegasus”, que en teoría sólo debe ser usado para investigar a criminales y terroristas.

En un nuevo informe publicado el pasado martes, Citizen Lab identificó que entre agosto de 2016 y agosto de 2018 se detectó en total 36 diferentes operadores de Pegasus en el mundo, y tres de ellos, activos en México en junio de 2018. El reporte detalla que se encontró la suplantación del dominio del sitio de noticias Animal Político y el del servicio de noticias vía SMS, UNO Noticias.

Ciudad de México, 20 de septiembre (SinEmbargo).- El laboratorio Citizen Lab, de la Universidad de Toronto, alertó en un nuevo informe que el software espía Pegasus aún sigue operando en al menos 45 países, entre ellos, México, donde detectó tres operadores activos.

El software comercializado por de la firma israelí NSO Group es instalado en teléfonos móviles con el objetivo de monitorear al usuario a través de un mensaje en el que debe convencer al usuario para que haga clic en un enlace que instala Pegasus en el equipo sin el permiso dl usuario.

Un informe realizado por las organizaciones Artículo 19, R3D y Social TIC, con asesoría técnica de Citizen Lab de Canadá, reveló en junio de 2017 que el Gobierno mexicano espió entre enero de 2015 y julio de 2016 a defensores de derechos humanos, periodistas y activistas a través del malware “Pegasus”, que en teoría sólo debe ser usado para investigar a criminales y terroristas.

La investigación destacó que al menos tres instancias del Gobierno federal habían adquirido este programa espía: PGR, el CISEN y la Sedena, esta última, sin facultades legales para ejercer acciones de vigilancia.

El nuevo informe de Citizen Lab exhibe que el software de espionaje se está utilizando más allá de lo que se conocía anteriormente, con posibles infecciones detectadas en todo el mundo. El laboratorio informó el pasado martes que utilizó una técnica en internet para identificar posibles infecciones de spyware vinculadas a la empresa israelí NSO Group en 45 países, incluidos Estados Unidos, Gran Bretaña, Francia, India y Turquía.

“Nuestros hallazgos dibujan un imagen sombría de los riesgos para los derechos humanos ante la proliferación global de NSO. Al menos seis países con importantes operaciones de Pegasus han sido vinculados previamente al uso abusivo de spyware para atacar a la sociedad civil, incluidos Bahrein, Kazajistán, México, Marruecos, Arabia Saudita y los Emiratos Árabes Unidos”, detalló Citizen Lab en el informe.

Al menos seis países con importantes operaciones de Pegasus han sido vinculados previamente al uso abusivo de spyware para atacar a la sociedad civil. Imagen: Citizen Lab

De acuerdo con la investigación de Citizen Lab, entre agosto de 2016 y agosto de 2018 se detectó 1,091 direcciones IP y 1,014 dominios que coinciden con la infraestructura de NSO Group. Los investigadores identificaron en total 36 diferentes operadores de Pegasus en el mundo, y tres de ellos, activos en México en junio de 2018.

El reporte detalla que se encontró la suplantación del dominio del sitio de noticias Animal Político y el del servicio de noticias vía SMS, UNO Noticias.

Citizen Lab recuerda que en 2017, al revisar retrospectivamente los mensajes de texto de docenas de abogados mexicanos, periodistas, defensores de los derechos humanos, políticos de oposición y defensores anticorrupción descubrió que fueron atacados en 2016 con enlaces de Pegasus. Destaca que esas revelaciones provocaron un gran escándalo político y una investigación criminal posterior que se encuentra en curso.

Sin embargo, agrega el documento, pese a que después de sus informe en el que alertaba sobre al abuso del software espía en México, parece que hay tres operadores distintos que operan predominantemente en México desde julio de 2018.

NSO Group, que ha sido golpeado por acusaciones recientes de que su software se está utilizando para perseguir a disidentes y figuras de la sociedad civil, dijo que la lista de naciones de Citizen Lab tiene varias imprecisiones.

La compañía dijo en un comunicado el martes que su software fue “diseñado específicamente” para no operar en Estados Unidos, uno de los países donde los investigadores dijeron que habían encontrado rastros del malware.

“En virtud de los nuevos hallazgos, reafirmamos nuestra exigencia para que se construya un panel de expertos y expertas internacionales que investigue de manera imparcial, independiente y exhaustiva el uso de Pegasus en contra de personas defensoras de derechos humanos y periodistas, con la finalidad de garantizar el derecho a la verdad de la sociedad y todas las víctimas -identificadas y por identificar- derivadas del uso interrumpido de este malware”, pidió la Red en Defensa de los Derechos Digitales (R3D), en un comunicado difundido hoy.

#GOBIERNOESPÍA

El Gobierno mexicano espió entre enero de 2015 y julio de 2016 a defensores de derechos humanos, periodistas y activistas a través del malware “Pegasus”, que en teoría sólo debe ser usado para investigar a criminales y terroristas, reveló, en junio de 2017, el informe “Gobierno Espía: Vigilancia sistemática a periodistas y defensores de derechos humanos”.

La investigación realizada por las organizaciones Artículo 19, R3D y Social TIC, con asesoría técnica de Citizen Lab de Canadá, destacó que al menos tres instancias del Gobierno federal han adquirido este programa espía: PGR, el CISEN y la Sedena, esta última, sin facultades legales para ejercer acciones de vigilancia.

Entre los blancos del programa, según el informe, estaban abogados que investigan la desaparición de los 43 estudiantes de Ayotzinapa, un economista que ayudó a redactar un proyecto de ley anticorrupción, los periodistas Carmen Aristegui Flores y Carlos Loret de Mola, y una estadounidense que representa a víctimas de abusos sexuales cometidos por la policía.