Contratos de Pegasus en sigilo

El gobierno federal mantendrá en secreto hasta el 2021 los contratos del software de espionaje que presuntamente afectó a activistas y comunicadores en México.

- Publicidad -

Los contratos firmados para adquirir el software que habría sido usado por el gobierno de Enrique Peña Nieto para presuntamente espiar a diversos periodistas, activistas y defensores de derechos humanos, no podrán ser consultados hasta dentro de cuatro años, según una respuesta oficial que la PGR dio en 2016 cuando activistas digitales preguntaron oficialmente qué servicios se habían adquirido con la empresa israelí NSO Group.

La administración de Peña, que a través de una escueta carta ya se deslindó por completo de las acusaciones hechas este lunes por The New York Times al señalar que “no hay prueba alguna de que agencias del Gobierno mexicano sean responsables del supuesto espionaje”, habría adquirido el programa malicioso entre 2014 y 2015, según publicó el periódico Reforma en septiembre del año pasado.

En ese entonces, la PGR estaba a cargo de Jesús Murillo Karam, quien se encargó de dirigir la investigación de los 43 estudiantes desaparecidos de Ayoztinapa hasta la “verdad histórica” y en ese momento se habría justificado su adquisición para combatir al crimen organizado.

Sin embargo, hoy se sabe mediante diversos correos rastreados entre el Gobierno mexicano y NSO Grooup, así como su principal competidora italiana Hacking Team, que la Secretaría de la Defensa Nacional (Sedena), la Procuraduría General de la República (PGR, Fiscalía) y el Centro de Inteligencia y Seguridad Nacional (Cisen) habrían comerciado directamente con la empresa israelí para utilizar el software en nuestro país.

Sergio Rodríguez Solís, un empleado de Hacking Team reveló en un correo que los empleados del Cisen ya conocían desde 2014 sobre los programas de infección a teléfonos inteligentes y hasta “se quejaron de por qué nosotros (la empresa italiana) no tenemos vectores de infección que no requieren interacción del usuario como NSO tiene”.

En otro email de Rodríguez Solís con fecha del 2014, se asegura que en la Sedena ya se conocía del software Pegasus para móviles e incluso estaban “enamorados de él”.

Cabe resaltar que desde el 2012 periodistas como la propia Carmen Aristegui (quien fue víctima del espionaje junto con su hijo) habían publicado en julio de ese año  documentos que probaban directamente que la Secretaría de la Defensa Nacional habría adquirido dicho programa malicioso.

Aunque las actividades de NSO Group habían pasado desapercibidas durante años (se especula incluso que la empresa cambia de nombre constantemente para no ser detectada con facilidad), fue a través de las investigaciones realizadas por Citizen Lab en la Universidad de Toronto, que se comenzaron a levantar sospechas de sus actividades.

Los investigadores canadienses descubrieron que la actividad de los servidores de Pegasus en México era similar a la que se habían usado para infectar las comunicaciones del activista Ahmed Mansoor en Emiratos Árabes Unidos.

Fue en ese momento que comenzaron a indagar en este patrón y que pudieron en un principio descubrir que el software había sido utilizado en contra de dos activistas y un científico que buscaban impulsar una ley que cobrara mayores impuestos a las bebidas azucaradas en el país.

Si estos son apenas los primeros casos que se conocen sobre el tema, nos preguntamos con miedo ¿hasta donde se extenderá en verdad esta siniestra red de espionaje que pondría a temblar al mismo Orwell?

(Con información de El País)

Comentarios