Search
Close this search box.

Denuncian 3 casos de espionaje con Pegasus durante sexenio de AMLO

Denuncian 3 casos de espionaje con Pegasus durante sexenio de AMLO

El espionaje se realizó con una versión más agresiva de Pegasus, donde la víctima recibe una liga con el llamado “malware” y ya no es necesario que siquiera dé click

Los celulares de dos periodistas y un activista fueron intervenidos con el spyware Pegasus durante la administración del Presidente Andrés Manuel López Obrador, según informó la revista Proceso.

El malware espía solo se vende a gobiernos para perseguir terrorismo y criminales, pero en el caso de nuestro país se detectó desde 2017 su uso para atacar a defensores de derechos humanos, periodistas, activistas, políticos de oposición y ciudadanos sin vínculos con actividades ilegales, según este medio.

La investigación, realizada entre Proceso, la Red en Defensa de los Derechos Digitales (R3D), Animal Político y Aristegui Noticias, apuntaría a que la Secretaría de la Defensa Nacional (Sedena) estuvo detrás de dichos ataques.

De acuerdo con el texto de Tourliere, Citizen Lab, laboratorio interdisciplinario con sede en la Escuela Munk de Asuntos Globales y Políticas Públicas de la Universidad de Toronto, confirmó que las infecciones a los celulares de las personas ya mencionadas se dieron durante el presente Gobierno, además de los casos de otras víctimas que, según se expone en el artículo, se presentarán posteriormente.

“Nuestro análisis de las operaciones de NSO y de Pegasus nos llevan a estar convencidos que Pegasus sigue siendo operacional en México”, dice John Scott Railton, de Citizen Lab, según Proceso, y también indicaría que los reportes son una señal de que habrían más casos aún desconocidos.

Además, la averiguación de dichos medios noticiosos indicaría que los tres sujetos fueron expuestos a una versión “mucho más avanzada de Pegasus en comparación con el sistema utilizado de manera masiva durante el sexenio de Enrique Peña Nieto”, puesto que los ataques se habrían conseguido sin necesidad de un link enviado por mensaje.

“Una vez en el celular, Pegasus ofrece al operador el acceso total al aparato, incluyendo su memoria –y por ende sus conversaciones mediante servicios de mensajería como Whatsapp o Signal–, su micrófono, su sistema de geolocalización, su cámara y todas sus aplicaciones, incluyendo las de bancos, que almacenan toda la información financiera de una persona. Además de hurgar en el aparato, el agente puede usar el teléfono para sacar videos o prender el micrófono para grabar su dueño a escondidas”, explica Proceso.

La investigación indica que NSO Group, empresa israelí cuyo software espía Pegasus permite la vigilancia remota de teléfonos inteligentes, afirma que vende su tecnología sólo a agencias gubernamentales y las ventas contarían con la aprobación de la Agencia Israelí de Control a las Exportaciones de Defensa (DECA).

El 3 de agosto de 2021, tras la investigación Pegasus Project que determinó que en México fueron ingresados más de 15 mil objetivos al sistema de NSO Group, el presidente Andrés Manuel López Obrador dijo que en su administración “no se espía a nadie”, aunque reconoció que el Ejército sí tenía un servicio “para llevar a cabo labores de inteligencia”.

También ordenó transparentar los contratos, pero ninguna dependencia del gabinete de seguridad cumplió la orden de presentar los documentos.

Ahora, la investigación periodística apunta que la Secretaría de la Defensa Nacional tiene contratos con la red de empresas que vendió el programa de NSO Group en México y que los ha ocultado pese a reiteradas solicitudes de información y preguntas en la conferencia mañanera.

Entre los contratos se encuentra uno por el “sistema de monitoreo remoto de información” con la empresa Comercializadora Antsua SA de CV, que encontraron los periodistas entre los datos filtrados por el colectivo de Hacktivistas Guacamaya. La información de este contrato aparece en un correo electrónico de la Sección de Guerra Electrónica de la Dirección General de Transmisiones de la Sedena.

Esta empresa forma parte de la red creada por el empresario israelí Uri Emmanuel Ansbacher Bendrama en México para vender equipo de espionaje y otros bienes al gobierno. Comercializadora Antsua tenía cartas de NSO Group que la autorizaban para vender Pegasus a la Secretaría de la Defensa Nacional (Sedena) entre 2018 y 2019, en archivos que forman parte de una investigación federal en poder de fuentes que piden resguardar su identidad.

Una investigación de la Auditoría Superior de la Federación encontró que la red del empresario Ansbacher Bendrama seguía operando, con transferencias de dinero de México a Israel y Panamá, entre junio y octubre de 2019.

Raymundo Ramos es presidente del Comité de Derechos Humanos de Nuevo Laredo, ha documentado y acompañado a víctimas de crímenes del Ejército y la Marina ocurridos en la frontera norte.

Fue atacado con Pegasus en tres ocasiones en 2020 (alrededor del 28 de agosto, del 2 de septiembre y del 3 de septiembre), encontró un análisis forense realizado por Citizen Lab de la Universidad de Toronto, que se ha especializado en detectar los sistemas de NSO Group en todo el mundo.

También podría interesarte: La policía de Israel utilizó Pegasus para espiar a altos cargos, activistas y ciudadanos

Previo a los ataques, Raymundo Ramos trabajó en la documentación y denuncia de un ataque del ejército que terminó con saldo de 12 personas abatidas en calles de Nuevo Laredo. La versión oficial decía que no hubo sobrevivientes tras la balacera, pero una investigación de El Universal reveló que al menos tres víctimas estaban secuestradas y que un civil fue rematado por los soldados.

Una semana antes de los ataques, Ramos se reunió en la Ciudad de México con periodistas de El Universal y también con funcionarios de la Secretaría de Marina y acudió a la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos.

Ramos dijo que le queda claro que fue víctima de la inteligencia naval y militar, pues las fechas corresponden a denuncias de violaciones graves a derechos humanos.

Citizen Lab aclara que estos hallazgos no excluyen la posibilidad de que el dispositivo haya podido ser infectado en ocasiones anteriores, ya que el programa tiene la capacidad de borrar sus huellas en dispositivos infectados.

De acuerdo con las pesquisas, Ricardo Raphael, periodista, analista político y académico, fue atacado al menos cuatro ocasiones entre 2019 y 2020. Se trata de la primera víctima con ataques documentados en dos administraciones federales, pues también se encontraron rastros de Pegasus en su teléfono en mayo y agosto de 2016.

Se presume que los ataques de 2019 ocurrieron mientras documentaba y exponía violaciones a derechos humanos por parte de las Fuerzas Armadas en sus espacios mediáticos.

Por lo que se señala, en octubre de 2019, Raphael realizó una gira de medios para presentar la novela Hijo de la Guerra, basada en una serie de entrevistas a Galdino Mellado Cruz, exmiembro del equipo de élite del Ejército que desertó para ser uno de los fundadores de Los Zetas. Alrededor del 30 de octubre recibió su primer ataque con Pegasus, dice el reporte forense de Citizen Lab.

Los otros dos ataques de ese año (alrededor del 7 y 16 de noviembre) ocurrieron cuando se encontraba hablando públicamente de este libro y los vínculos de las fuerzas armadas con grupos criminales.

El cuarto ataque durante esta administración ocurrió cerca del 27 de diciembre de 2020, cuando Ricardo Raphael acababa de publicar un artículo donde señaló que José Luis Abarca, presidente municipal de Iguala y acusado como autor intelectual en el caso Ayotzinapa, saldría en libertad por falta de pruebas.

El 26 de diciembre, un reportaje publicado en Aristegui Noticias, titulado “El fin de la verdad histórica sobre Ayotzinapa”, retomó la información publicada en Proceso sobre Abarca.

La tercera víctima es una persona periodista del medio Animal Político, que en el contexto de esta investigación ha preferido mantener su identidad bajo anonimato. Por cuestiones de seguridad, ha pedido que no se mencionen sus notas o coberturas.

Investigadores de Citizen Lab encontraron vestigios de Pegasus operando en el equipo de esta persona en un periodo concreto de 2021, justo después de publicar un trabajo sobre violaciones a derechos humanos cometidas por integrantes de las fuerzas armadas.

Durante la investigación se documentó que esta persona tenía al menos 25 chats que involucraban a colegas y personal del medio, sus temas e inclusive sus fuentes de información.

Contenido relacionado:

Destituyen a directora de inteligencia de España por el espionaje con Pegasus a políticos

CAB

Mas Noticias