El laboratorio interdisciplinario Citizen Lab –dependiente de la Universidad de Toronto, Canadá– acepta no comprobar el origen del espionaje con el malware Pegasus en contra de un opinador, un reportero y un activista. Es decir, su análisis técnico forense –en el que se han basado los recientes señalamientos de medios de comunicación y organizaciones que responsabiliza a la Secretaría de la Defensa Nacional (Sedena)– no determina, y ni siquiera sugiere, que sea dicha institución la que operó la infección de los teléfonos móviles en el actual gobierno del presidente Andrés Manuel López Obrador.
En su reporte acerca de los nuevos hallazgos [disponible públicamente en su página https://citizenlab.ca/2022/10/new-pegasus-spyware-abuses-identified-in-mexico/ ], Citizen Lab expone: “evaluamos con alta confianza que estas personas fueron hackeadas con el software espía Pegasus. En este momento, los datos técnicos disponibles para estos casos recientes (2019-2021) no nos permiten atribuir el hackeo a un cliente de NSO Group en particular. Sin embargo, cada una de las víctimas sería de gran interés para las entidades dentro del gobierno mexicano y, en algunos casos, preocupantemente, para los cárteles”.
Algunos medios y periodistas basaron sus acusaciones en ese análisis forense de Citizen Lab, que en 2017 participó en la elaboración de ocho informes sobre el uso generalizado en México de Pegasus–durante el gobierno de Enrique Peña Nieto–. Según aquella investigación, muchos sectores de la sociedad civil mexicana fueron atacados con el software espía, incluidos periodistas de investigación, abogados de víctimas, grupos anticorrupción, legisladores e investigadores internacionales. Ahora, el laboratorio de la Universidad de Toronto admite que no tiene elementos técnicos para atribuir el hackeo a un cliente en específico de NSO Group, empresa israelí desarrolladora del malware.
No obstante que no existe evidencia técnica forense, algunos medios y asociaciones civiles afirman que fue la Sedena. Ello, a pesar de que el presidente López Obrador ha reiterado que su gobierno no espía y del hecho de que en los gobiernos de Felipe Calderón y Peña Nieto no sólo la Defensa Nacional contaba con esta tecnología.
En aquellas administraciones, el Centro de Investigación y Seguridad Nacional (Cisen), la entonces Procuraduría General de la República, la Conagua, la Policía Federal e incluso gobiernos estatales, como el de Chiapas y el del Estado de México, compraron licencias a NSO Group. Además, grupos de empresarios y hasta del crimen organizado tendrían actualmente acceso a Pegasus: desde 2019, la Fiscalía General de la República investiga a altos exfuncionarios del gobierno de Peña Nieto, de quienes las autoridades sospechan que comercializaron indebidamente las licencias del malware.
Se trata del exprocurador General de la República, Jesús Murillo Karam –actualmente preso–; el prófugo Tomás Zerón de Lucio, exdirector de la Agencia de Investigación Criminal; el exconsejero jurídico de la Presidencia de la República, Humberto Castillejos Cervantes; su primo Alfredo Castillo Cervantes, excomisionado en Michoacán y exdirector de la Comisión Nacional del Deporte; el exdirector de la Unidad de Inteligencia Financiera y del ya extinto Cisen, Alberto Bazbaz; Walter Meade, primo del excandidato presidencial priísta José Antonio Meade y proveedor de armamento y equipo a las Fuerzas Armadas; y los extitulares de la PGR, Alberto Elías Beltrán y Raúl Cervantes.
La denuncia fue presentada por la UIF y la Consejería Jurídica de la Presidencia en 2019, tras el descubrimiento de un centro clandestino de espionaje ubicado en el piso 35 de la Torre Impulso, en avenida Santa Fe número 443. En ese lugar, supuestamente propiedad de los empresarios Álvarez Puga, se aseguraron centenas de grabaciones de conversaciones privadas de varios funcionarios del actual gobierno federal, incluidas del mismo presidente López Obrador. De tal forma que, cualquiera con acceso a la tecnología pudo ser autor de los hackeos actuales.
En este caso de las tres personas espiadas mediante Pegasus, Citizen Lab brindó apoyo técnico y determinó que sus teléfonos móviles sí fueron hackeados entre 2019 y 2021, pero no determinó a los presuntos responsables de la interceptación de sus comunicaciones:
“Validamos las infecciones de Pegasus 2019-2021 mediante análisis forense a los dispositivos. Los hallazgos anteriores de Citizen Lab en México sólo confirmaron la orientación de Pegasus (como lo demuestra un mensaje malicioso enviado a un dispositivo). Las infecciones de 2019-2021 aprovecharon los ataques de clic cero: no se requirió engaño para que las víctimas hicieran clic. Los informes anteriores de Citizen Lab sobre casos mexicanos encontraron mensajes de texto maliciosos diseñados para engañar a los objetivos para que hicieran clic en un enlace que desencadenaría una infección.”
Con su análisis técnico forense, el laboratorio de la Universidad de Toronto señala que el activista Raymundo Ramos fue hackeado con Pegasus al menos tres veces entre agosto y septiembre de 2020; además de éste, asegura que Ricardo Raphael fue hackeado con Pegasus al menos tres veces en octubre y diciembre de 2019, y nuevamente en diciembre de 2020. Anteriormente también fue infectado en 2016 y 2017. Y lo mismo ocurrió con un reportero anónimo de Animal Político, infectado en junio de 2021. Citizen Lab nunca se refiere a la Sedena como autora del nuevo ataque.
Te puede interesar: México seguiría espiando con plataforma Pegasus, según reporte de Citizen Lab
Las “más de 800 modificaciones” que ha sufrido la Constitución Mexicana, desde su promulgación en…
Con el proyecto Seguridad energética, hídrica y alimentaria para pueblos originarios en regiones costeras semiáridas…
Kuala Lumpur. En Filipinas, un grupo de cuatro barangays (barrios) insulares en Tubigon, situado en…
Tras la solicitud que han realizado diversos funcionarios canadienses para renegociar el T-MEC con Estados…
El gobierno federal está listo para defender a los migrantes mexicanos ante los amagos de…
Con la desaparición del Inai (Instituto Nacional de Transparencia, Acceso a la Información y Protección…
Esta web usa cookies.