Home
>
5 claves para entender el caso del espionaje a periodistas con el software Pegasus
5 claves para entender el caso del espionaje a periodistas con el software Pegasus
5 minutos de lectura
5 claves para entender el caso del espionaje a periodistas con el software Pegasus
20 de junio, 2017
Por: Arturo Angel @arturoangel20
@ 

Un programa diseñado para espiar terroristas y amenazas a la seguridad nacional se utiliza en México, para intervenir comunicaciones privadas de periodistas, activistas y defensores de Derechos Humanos, reveló un reportaje publicado por el diario estadounidense The New York Times.

[contextly_sidebar id=”97mh3zOuR35Bx9b2Oh11M1oF3cMa24NW”]La Red en Defensa de los Derechos Digitales (R3D) en colaboración con Citizen Lab de la Universidad de Toronto en Canadá documentó que no se trata de casos aislados y que el programa utilizado para el espionaje es de venta exclusiva para los gobiernos. Los resultados se encuentran el informe denominado “El Gobierno Espía”.

El investigador de Citizen Lab, John Scott Railton, advirtió que es “un hecho de espionaje sin precedentes en el mundo”.

Leer también: Gobierno mexicano utilizó software para espiar a sus críticos: NYT

¿Cómo funciona el programa espía?

De acuerdo con el reportaje del New York Times, y la investigación técnica hecha en Canadá y México, se utilizó el software “Pegasus”, clasificado como un malware, un programa informático con fines maliciosos  dirigido a teléfonos inteligentes.

Se propaga a través de mensajes SMS que contienen un vínculo. Si es activado por el usuario, conecta el sistema operativo del teléfono con un servidor que descarga el programa espía en el dispositivo.

Una vez instalado, el programa atacante gana acceso a los archivos guardados en el equipo, así como a los contactos, mensajes y correos electrónicos. También puede usar, sin que el propietario lo sepa, el micrófono y la cámara del dispositivo en todo momento.

“Lo que hace el programa es convertir el teléfono de la persona en una auténtica máquina de espionaje”, dijo Luis Fernando García, director de la R3D.

México es el principal cliente

El diseño y comercialización del programa “Pegasus” es responsabilidad de la empresa israelí NSO Group Technologies, dedicada a la fabricación de tecnología de intrusión de comunicaciones.

La empresa exclusivamente vende este tipo de tecnologías a los gobiernos de los países con la intención de que sean usados para combate al terrorismo y amenazas a la seguridad nacional. En ninguno de los casos denunciados por activistas y periodistas en México, se cumple este criterio.

La investigación del Citizen Lab, iniciada originalmente por el caso de un activista árabe en los Emiratos Árabe Unidos, reveló que México es el principal comprador de este malware espía, representa casi el 45 % de todas las ventas globales. En segundo sitio se encuentran los Emiratos Árabes y luego países como Uzbekistán, Mozambique y Kenya.

El informe documenta a través de solicitudes de información que la Procuraduría General de la República (PGR) y la Secretaría de la Defensa Nacional han contratado servicios como los del fabricante israelí NSO Group.

Desde 2015, se sabía que el gobierno mexicano poseía estos sofwares, cuando se liberaron cientos de correos electrónicos de la compañía italiana de espionaje Hacking Team y sus directivos admitieron que varias dependencias del gobierno mexicano habían comprado programas de espionaje.

Tipo de mensajes e ingeniería social

La investigación técnica documentó y analizó en total 76 mensajes SMS, dirigidos a las personas que fueron blanco del intento de intrusión. El objetivo era engañar a las víctimas para que dieran click al enlace enviado  y así infectar el equipo con el programa espía.

Todos fueron enviados desde más de una decena de dominios ligados a servidores de NSO Group.

Los mensajes fueron de dos grupos: los SMS que era idénticos o similares, que recibieron las víctimas. Entre ellos están, por ejemplo, supuestos adeudos bancarios o con compañías telefónicas, advertencias de supuestos sujetos armados en torno al domicilio o amenazas de fotos con contenido sexual.

El otro tipo de mensajes muestran una ingeniería social previa, para conocer el entorno de la persona y utilizar esos elementos con un objetivo.

Así es como los integrantes del Instituto Mexicano de la Competitividad (IMCO) recibieron SMS sobre la supuesta corrupción de uno de sus directivos, también los periodistas de Aristegui Noticias recibieron mensajes sobre el supuesto encarcelamiento de autores del reportaje La Casa Blanca de EPN, que ellos mismos elaboraron.

¿A quiénes atacaron y por qué?

Los perfiles de 16 activistas, que integran cinco organizaciones, y la coincidencia entre los intentos de intrusión ocurridos entre 2015 y 2016 muestran que los ataques no son casos aislados sino que se trata de un modus operandi, encaminado a atacar a periodistas y activistas.

Centro Agustín Pro. Durante el periodo de ataques, los directivos del centro estaban activamente involucradas en la documentación y defensa de casos graves de violaciones a derechos humanos como la desaparición de los normalistas de Ayotzinapa o la presunta ejecución extrajudicial cometida por el Ejército en Tlataya.

Aristegui Noticias. Carmen Aristegui y su hijo, así como Rafael Cabrera y Sebastián Barragán, recibieron intentos de intrusión vía SMS a partir de abril de 2015 y hasta mediados de 2016. Meses después de la publicación del reportaje de La Casa Blanca y durante la difusión de otros artículos de posible corrupción.

Carlos Loret de Mola. Fue blanco de al menos ocho intentos de intrusión, desde agosto de 2015, mes en que el periodista publicó la primera columna de varias relacionadas con la presunta ejecución extrajudicial de Tanhuato.

Mexicanos contra la Corrupción y la Impunidad. El 25 de mayo de 2016, Salvador Camarena, director del área de investigación periodística de esta organización, recibió un intento de intrusión. Fue un día después de que esa organización en colaboración con Animal Político revelaron el reportaje Las Empresas Fantasma de Veracruz que terminó con la renuncia y posterior detención del exgobernador Javier Duarte.

IMCO. Juan Pardinas y Alexandra Zapata del Instituto Mexicano de la Competitividad fueron víctimas de intentos de intrusión, en el periodo en que impulsaron varias investigaciones sobre presuntos hechos de corrupción, y la promoción de la Ley 3 de 3, para que funcionarios declaren los bienes que poseen públicamente.

¿Qué sigue?

El gobierno federal difundió ayer a las 6 de la tarde un comunicado de tres párrafos dirigido al editor del New York Times, donde de manera oficial menciona que “no hay prueba alguna” de que agencias del gobierno de México sean responsables del espionaje y pidieron que las personas espiadas denuncien la supuesta intrusión.

Unas horas antes de la respuesta gubernamental, las organizaciones responsables del estudio y los periodistas y activistas espiados  presentaron una denuncia de hechos por la posible intervención ilegal de comunicaciones ante la PGR, aunque expresaron sus dudas de los resultados de las investigaciones toda vez que el gobierno tendría ser juez y parte en este caso.

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia
Tú puedes ayudarnos a seguir.
Sé parte del equipo
Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.
Etiquetas:
carlos loret de mola
carmen aristegui
Mexicanos contra la corrupción e impunidad
NSO Group
periodistas espiados
programa espia
Iniciar sesión

Registrate
Suscribete para comentar...
image