“Ejército Espía”: investigación que revela espionaje ilegal en administración de López Obrador

La Red en Defensa de los Derechos Digitales (R3D), Artículo 19, y Social TIC, con el apoyo del Citizen Lab de la Universidad de Toronto y en colaboración con Animal Político, Aristegui Noticias y Proceso, publicaron la investigación “Ejército Espía” donde se revelaron tres nuevos casos de espionaje con el software PEGASUS en contra de periodistas y personas defensoras de derechos humanos, esto durante el actual gobierno de Andrés Manuel López Obrador.

Por Josué Ibarra/@josueibarrasala

En un contexto de militarización del país y de hackeo a los archivos de la SEDENA,  la investigación “Ejército Espía” reveló tres casos específicos que demuestran cómo el Ejercito Mexicano deliberadamente estuvo espiando a estos defensores de derechos humanos y periodistas, a través de su software Pegasus; no obstante, esto fue desestimado por el presidente, Andrés Manuel López Obrador, quien señaló que “no se trató de espionaje sino de acciones de inteligencia”.

“Esta investigación ha recabado evidencia que demuestra que, contrario a las promesas del actual presidente, la Secretaría de la Defensa Nacional (SEDENA) adquirió durante este gobierno un sistema de monitoreo remoto de información a la empresa con representación exclusiva para vender Pegasus en México. Las evidencias también prueban que la SEDENA ha mentido sistemáticamente a diversas instancias para ocultar la existencia de dicho contrato”, mencionaron las organizaciones responsables de la investigación.

¿Qué es Pegasus y cómo funciona?

De acuerdo a la investigación “Ejército Espía”, Pegasus es un software de espionaje producido por la empresa israelí NSO Group. Debido a su licencia de exportación, únicamente puede ser vendido a gobiernos.

En los últimos años, Pegasus se ha vuelto una muy potente tecnología, pues el malware que utiliza aprovecha vulnerabilidades inéditas; es decir, no conocidas por el fabricante del dispositivo celular para atacar, infectar y obtener control del equipo.

“En 2017, el software dependía de la interacción del usuario; es decir, las versiones más recientes utilizan vulnerabilidades de clic-cero (zero-clic) para sus ataques. Esto implica que ya no es necesario que el objetivo interactúe de ninguna manera, así que puede activarse sin que el usario haga click en un enlace o tenga que abrir un archivo para lograr la infección del dispositivo”, señalaron en el reporte.

En 2019, Pegasus aprovechó las vulnerabilidades en aplicaciones móviles como WhatsApp para infectar teléfonos sólo con una video llamada perdida. Sin embargo, dos años después, se descubrió que Pegasus utilizó una vulnerabilidad en iMessage para acceder a equipos de la marca Apple.

De acuerdo a las organizaciones participantes en la investigación:

“Una vez que Pegasus logra infectar un dispositivo puede acceder a prácticamente todo: los mensajes de texto, llamadas, aplicaciones de mensajería instantánea (incluso cifradas, como WhatsApp o Signal), libreta de contactos, correos electrónicos, notas, fotografías y, en general, archivos almacenados en el equipo”.

Con ello, Pegasus también puede:

“Activar inadvertidamente el micrófono o la cámara del teléfono, así puede acceder a las contraseñas guardadas en el dispositivo y, con ello, ingresar a cuentas de correo o redes sociales. Al tener control total del equipo, Pegasus puede borrar cualquier rastro de la infección, volviéndose prácticamente indetectable”.

¿A quiénes se espió en la actual administración federal?

En “Ejército Espía” se documentaron tres casos de espionaje cometidos contra: Raymundo Ramos Vázquez (defensor de derechos humanos); Ricardo Raphael (periodista) y un periodista de Animal Político (medio de comunicación independiente); aquí una síntesis de lo denunciados por la Red en Defensa de los Derechos Digitales (R3D), Articulo 19 en México y Centroamérica, y Social TIC.

Raymundo Ramos Vázquez es defensor de derechos humanos en Tamaulipas, estado donde ha documentado, por más de 20 años , graves violaciones a los derechos humanos. Actualmente, él es Presidente del Comité Estatal de Derechos Humanos de Nuevo Laredo.

Desde 2010, el trabajo de Ramos Vázquez consiste en denunciar desapariciones forzadas, tortura, ejecuciones extrajudiciales y otros abusos perpetrados por las Fuerzas Armadas.

“El análisis forense del Citizen Lab de la Universidad de Toronto encontró que los dispositivos de Raymundo Ramos fueron comprometidos con el malware Pegasus el 28 de agosto, 2 y 3 de septiembre de 2020. V+ Citizen Lab aclara que estos hallazgos no excluyen la posibilidad de que el dispositivo haya podido ser infectado en otras ocasiones anteriores”, detalla la investigación.

Ricardo Raphael es periodista, analista político, investigador y escritor. Actualmente es conductor del noticiario matutino en el canal ADN40. Su trabajo crítico puede leerse en diversas columnas donde ha publicado sobre las graves violaciones a los derechos humanos cometidas por elementos del ejército.

De acuerdo al informe, el dispositivo de Ricardo Raphael fue atacado con Pegasus: “El 30 de octubre, 7 y 16 de noviembre de 2019; así como 27 de diciembre de 2020”.

“Además, el análisis forense de su dispositivo móvil encontró que Raphael había sido objetivo de Pegasus previamente del 26 de mayo de 2016 hasta el 25 de agosto de 2016”.

Por cuestiones de segurida, la identidad del tercer periodista se decidió mantener en secreto, sólo se señaló que éste pertenece al equipo de trabajo de Animal Político.

“El periodista fue espiado con Pegasus el mismo día que el medio publicó una nota relacionada con violaciones a derechos humanos cometidas por las Fuerzas Armadas, y alrededor de las fechas en que se reunió con fuentes vinculadas con los hechos”, se precisa en el informe”.

El espionaje al periodista de Animal Político, señalaron, no sólo puso en riesgo a la persona atacada, sino también a la redacción entera del medio, pues “al momento del ataque, el periodista se encontraba en al menos 25 chats que involucraban a colegas y personal del medio”.

¿Qué dicen las evidencias encontradas por “Ejército Espía”?

Señalan que el software de NSO GROUP fue utilizado por la SEDENA para realizar “labores de inteligencia”, lo que significa que, pese a las denuncias de ilegalidad, el Gobierno de México continúo comprando a proveedores de Pegasus.

Uno de ellos fue la Comercializadora ANTSUA, quien fue autorizada por NSO GROUP para vender Pegasus a la SEDENA, la cual adquirió un “servicio de monitoreo remoto” a esta empresa en 2019.

Esto significa, como denuncian las organizaciones, que NSO GROUP sigue comercializando Pegasus, pero bajo otros nombres y bajo otros esquemas comerciales a través de la Comercializadora ANTSUA.

Esto le permitió a la SEDENA, espiar a las personas cuyas labores se relacionan con violaciones a los derechos humanos cometidas por las Fuerzas Armadas, pues:

“Las tres personas que ha sido documentado que han sido espiadas con Pegasus entre 2019 y 2021 han documentado sistemáticamente violaciones a derechos humanos cometidas por las Fuerzas Armadas, tales como desapariciones forzadas, ejecuciones extrajudiciales, tortura, entre otros”, se precisó en la investigación.

La conclusión central de la investigación fue que:

 “el ejército no cuenta con facultades para intervenir comunicaciones privadas de civiles; sin embargo, ha realizado y sigue realizando intervenciones de comunicaciones privadas de manera ilegal”.

***

Para poder leer más información acerca de Pegasus, más información de las evidencias, el contexto sobre el espionaje a los tres periodistas y todas las conclusiones pueden leer la investigación completa en la página web:

https://ejercitoespia.r3d.mx/

Comparte

Josué Ibarra
Josué Ibarra
Estudiante de Estudios Políticos y Gobierno en la Universidad de Guadalajara, predicando el progreso y escribiendo realidades. Caminando con las raíces de mi pueblo y luciéndolas con honor. El periodismo, la democracia, la empatía y la justicia son la estructura del progreso.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Quizás también te interese leer