#EjércitoEspía: los casos de Pegasus en el sexenio de López Obrador

ARISTEGUI.- Mientras el Presidente afirma que “no se espía a nadie” y Sedena niega contratos para el uso de tecnología intrusiva, la red de empresas Pegasus sigue vigente y en México hay más rastros de periodistas y activistas atacados con el programa de NSO Group.

El programa Pegasus ha seguido operando en México durante el sexenio del presidente Andrés Manuel López Obrador, con nuevos objetivos en el mundo de la sociedad civil y el periodismo.

El malware espía solo se vende a gobiernos para perseguir terrorismo y criminales, pero en el caso de nuestro país se detectó desde 2017 su uso para atacar a defensores de derechos humanos, periodistas, activistas, políticos de oposición y ciudadanos sin vínculos con actividades ilegales.

Una investigación de la Red por los Derechos Digitales (R3D), Artículo 19, Social TIC, Aristegui Noticias, Proceso y Animal Político determinó que los teléfonos de al menos 3 periodistas y personas defensoras de derechos humanos fueron espiados con Pegasus entre 2019 y 2021

El 3 de agosto de 2021, tras la investigación Pegasus Project que determinó que en México fueron ingresados más de 15 mil objetivos al sistema de NSO Group, el presidente Andrés Manuel López Obrador dijo que en su administración “no se espía a nadie”, aunque reconoció que el Ejército sí tenía un servicio “para llevar a cabo labores de inteligencia”.

También ordenó transparentar los contratos, pero ninguna dependencia del gabinete de seguridad cumplió la orden de presentar los documentos.

Ahora, la investigación periodística apunta que la Secretaría de la Defensa Nacional tiene contratos con la red de empresas que vendió el programa de NSO Group en México y que los ha ocultado pese a reiteradas solicitudes de información y preguntas en la conferencia mañanera. 

Entre los contratos se encuentra uno por el “sistema de monitoreo remoto de información” con la empresa Comercializadora Antsua SA de CV, que encontraron los periodistas entre los datos filtrados por el colectivo de Hacktivistas Guacamaya. La información de este contrato aparece en un correo electrónico de la Sección de Guerra Electrónica de la Dirección General de Transmisiones de la Sedena.

Esta empresa forma parte de la red creada por el empresario israelí Uri Emmanuel Ansbacher Bendrama en México para vender equipo de espionaje y otros bienes al gobierno. Comercializadora Antsua tenía cartas de NSO Group que la autorizaban para vender Pegasus a la Secretaría de la Defensa Nacional (Sedena) entre 2018 y 2019, en archivos que forman parte de una investigación federal en poder de fuentes que piden resguardar su identidad.

Una investigación de la Auditoría Superior de la Federación encontró que la red del empresario Ansbacher Bendrama seguía operando, con transferencias de dinero de México a Israel y Panamá, entre junio y octubre de 2019.

Mientras el Presidente afirma que “no se espía a nadie” y Sedena niega contratos para el uso de tecnología intrusiva, la red de empresas Pegasus sigue vigente y en México hay más rastros de periodistas y activistas atacados con el programa de NSO Group.

Raymundo Ramos es presidente del Comité de Derechos Humanos de Nuevo Laredo, ha documentado y acompañado a víctimas de crímenes del Ejército y la Marina ocurridos en la frontera norte. 

Fue atacado con Pegasus en tres ocasiones en 2020 (alrededor del 28 de agosto, del 2 de septiembre y  del 3 de septiembre), encontró un análisis forense realizado por Citizen Lab de la Universidad de Toronto, que se ha especializado en detectar los sistemas de NSO Group en todo el mundo.

Previo a los ataques, Raymundo Ramos trabajó en la documentación y denuncia de un ataque del ejército que terminó con saldo de 12 personas abatidas en calles de Nuevo Laredo. La versión oficial decía que no hubo sobrevivientes tras la balacera, pero una investigación de El Universal reveló que al menos tres víctimas estaban secuestradas y que un civil fue rematado por los soldados. 

Una semana antes de los ataques, Ramos se reunió en la Ciudad de México con periodistas de El Universal y también con funcionarios de la Secretaría de Marina y acudió a la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos.

Ramos dijo que le queda claro que fue víctima de la inteligencia naval y militar, pues las fechas corresponden a denuncias de violaciones graves a derechos humanos. 

Citizen Lab aclara que estos hallazgos no excluyen la posibilidad de que el dispositivo haya podido ser infectado en ocasiones anteriores, ya que el programa tiene la capacidad de borrar sus huellas en dispositivos infectados.

Ricardo Raphael, periodista, analista político y académico, fue atacado al menos cuatro ocasiones entre 2019 y 2020. Se trata de la primera víctima con ataques documentados en dos administraciones federales, pues también se encontraron rastros de Pegasus en su teléfono en mayo y agosto de 2016.

Los ataques de 2019 ocurrieron mientras documentaba y exponía violaciones a derechos humanos por parte de las Fuerzas Armadas en sus espacios mediáticos.

En octubre de 2019, Raphael realizó una gira de medios para presentar la novela Hijo de la Guerra, basada en una serie de entrevistas a Galdino Mellado Cruz, exmiembro del equipo de élite del Ejército que desertó para ser uno de los fundadores de Los Zetas. Alrededor del 30 de octubre recibió su primer ataque con Pegasus, dice el reporte forense de Citizen Lab.

Los otros dos ataques de ese año (alrededor del 7 y 16 de noviembre) ocurrieron cuando se encontraba hablando públicamente de este libro y los vínculos de las fuerzas armadas con grupos criminales. 

El cuarto ataque durante esta administración ocurrió cerca del 27 de diciembre de 2020, cuando Ricardo Raphael acababa de publicar un artículo donde señaló que José Luis Abarca, presidente municipal de Iguala y acusado como autor intelectual en el caso Ayotzinapa, saldría en libertad por falta de pruebas. 

La tercera víctima es una persona periodista del medio Animal Político, que en el contexto de esta investigación ha preferido mantener su identidad bajo anonimato. Por cuestiones de seguridad, ha pedido que no se mencionen sus notas o coberturas.

Investigadores de Citizen Lab encontraron vestigios de Pegasus operando en el equipo de esta persona en un periodo concreto de 2021, justo después de publicar un trabajo sobre violaciones a derechos humanos cometidas por integrantes de las fuerzas armadas. 

Durante la investigación se documentó que esta persona tenía al menos 25 chats que involucraban a colegas y personal del medio, sus temas e inclusive sus fuentes de información.

Pegasus en México, cada vez más poderoso

NSO Group ha invertido millones de dólares para crear y mejorar su programa de espionaje.

En 2017, el método de infección más común era enviar mensajes SMS para engañar al usuario y llevarlo a dar click en un enlace para descargar el virus. Ahora, se ha creado un sistema que no requiere la participación del usuario y que infecta automáticamente equipos por tiempos indeterminados.

Los operadores del programa tienen acceso total a los teléfonos infectados: control de cámaras, acceso a videos y fotografías, agendas, contactos, aplicaciones de mensajería, aplicaciones… todo en tiempo real y sin límites.

Los métodos de infección se han vuelto más sigilosos, pero también los esquemas de venta, que se realizan con empresas intermediarias, pagos a paraísos fiscales y nombres que pueden no incluir la palabra Pegasus o NSO Group, como fue el caso de Estados Unidos donde se vendió como “phantom” o Tailandia, donde aparece como “Minotaur”.

Oficialmente, se necesita una orden judicial para realizar estos seguimientos, aunque en el caso de México su uso ha sido indiscriminado y ahora operado por el Ejército, que de acuerdo al análisis legal de R3D, no tiene atribuciones para realizar intervención de comunicaciones.

Comparte este artículo
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter

Be the first to comment

Leave a Reply

Your email address will not be published.


*


fifteen − 5 =