Portada del sitio > Comunicados > El gobierno mexicano espía defensor@s de derechos humanos, periodistas y (...)

El gobierno mexicano espía defensor@s de derechos humanos, periodistas y ciudadan@s con total impunidad

Miércoles 21 de junio de 2017

Y como si fuera poco lo que nos cae encima, el diario The New York Times y diversas organizaciones que defienden la libertad de prensa, publican sendas investigaciones sobre las grotescas acciones de espionaje por parte del gobierno de Peña Nieto y sirvientes que lo acompañan.

Cuando un gobierno espía a sus propios saltimbanquis, como es el caso de Carlos Loret de Mola, y a jóvenes estudiantes hijos de opositores, es que el miedo ha llegado al máximo. En adelante cualquier cosa es posible en México.

Compartimos ambas investigaciones y otros materiales para que al menos quede constancia de las criminales actividades del gobierno mexicano: a leer y a difundir!


Artículo 19 et al

#GobiernoEspía a activistas, defensores de derechos humanos y periodistas en México

https://articulo19.org/gobiernoespia/

Ciudad de México, 19 de junio de 2017.- El día de hoy fue publicada por Citizen Lab[1] y por las organizaciones ARTICLE 19 Oficina para México y Centroamérica, R3D: Red en Defensa de los Derechos Digitales y SocialTIC[2] una nueva investigación, recogida por el diario The New York Times,[3] que demuestra el uso de malware[4] altamente sofisticado y comercializado exclusivamente a gobiernos[5], con el objetivo de espiar los teléfonos móviles de defensores de derechos humanos, periodistas y activistas anticorrupción. Según reportes del New York Times (NYT), cada licencia de infección tendría un costo alrededor de $77,000.00 dólares americanos[6] (o cerca de un millón cuatrocientos mil pesos provenientes del erario público).

Las nuevas investigaciones surgen después de la publicación de los casos sobre el espionaje ejercido contra los promotores del impuesto a bebidas azucaradas.[7] El Dr. Simón Barquera, investigador del Instituto Nacional de Salud Pública (INSP); Alejandro Calvillo, director de la organización El Poder del Consumidor; y Luis Encarnación, coordinador de la coalición ContraPESO, recibieron mensajes de texto SMS en su celular con enlaces aparentemente inofensivos que contenían enlaces infecciosos.

El principal método de infección documentado tanto por Citizen Lab como por las organizaciones consiste en el envío de mensajes SMS con enlaces que, al ser accedidos, provocan la instalación inadvertida del software malicioso.[8] Estos casos de vigilancia a los activistas por el derecho a la salud constituyeron un detonante para que la sociedad civil mexicana en el proceso de la Alianza para el Gobierno Abierto se retirara del mecanismo de co-construcción con el Gobierno Federal y el INAI.[9]

La publicación de hoy revela que otras organizaciones, periodistas y personas críticas al poder también han recibido mensajes de la misma naturaleza y son identificadas como blanco de ataques para tener acceso y control absoluto de sus dispositivos. Los nuevos casos son los siguientes:

* Centro Miguel Agustín Pro Juárez (Centro Prodh): Entre los meses de abril y junio del año 2016, Mario Patrón, Director del Centro Prodh; Stephanie Brewer, Coordinadora del Área Internacional y Santiago Aguirre, Subdirector de la organización recibieron mensajes que se ha confirmado constituyen intentos de infección con el malware de espionaje Pegasus. Los mensajes fueron recibidos en fechas clave dentro del trabajo de defensa de derechos humanos que el Centro Prodh ha realizado en casos de alto impacto como la desaparición forzada de los 43 estudiantes de Ayotzinapa, la masacre de Tlatlaya y los casos de tortura sexual en Atenco.

* Aristegui Noticias (Carmen Aristegui, Emilio Aristegui, Rafael Cabrera y Sebastián Barragán): Se han documentado cerca de 50 mensajes recibidos en los años 2015 y 2016 por Carmen Aristegui, por su hijo menor de edad, Emilio Aristegui y por integrantes de su equipo de investigación como Sebastián Barragán y Rafael Cabrera. En los últimos años, la actividad periodística de Aristegui Noticias ha revelado casos de corrupción como el reportaje de la Casa Blanca o el plagio de la tesis del Presidente Enrique Peña Nieto. Además, ha hecho reportajes sobre casos de violaciones graves a derechos humanos en México. Producto del trabajo periodístico de Aristegui Noticias, se han documentado diversos actos de hostigamiento, incluido el allanamiento de sus oficinas.

* Carlos Loret de Mola (Televisa / El Universal / Radio Fórmula): Es periodista de radio, televisión y columnista impreso. Se ha documentado que en los años 2015 y 2016 recibió al menos 7 mensajes que pretendían infectar su dispositivo con el malware Pegasus. La mayoría de los mensajes fueron recibidos alrededor del extenso trabajo periodístico que Carlos Loret de Mola llevó a cabo durante los meses de agosto y septiembre de 2015 respecto de las ejecuciones extrajudiciales en Tanhuato, Michoacán por parte de la Policía Federal.

* Mexicanos Contra la Corrupción y la Impunidad (MCCI): Se ha documentado que los periodistas Salvador Camarena y Daniel Lizárraga, Director General de Investigación Periodística y Jefe de Información de la organización respectivamente, recibieron al menos 3 mensajes intentando infectar sus teléfonos con malware de NSO en el mes de mayo de 2016, justo cuando se hizo público el nacimiento del proyecto y se publicaron investigaciones sobre actos de corrupción por parte del exgobernador de Veracruz Javier Duarte y el exdirector de la CONAGUA. Salvador Camarena y Daniel Lizárraga en el pasado también fueron parte de Aristegui Noticias y participaron en investigaciones como la publicación de los Papeles de Panamá.

* Instituto Mexicano por la Competitividad (IMCO): Se ha documentado que el Director de la organización, Juan Pardinas y Alexandra Zapata, investigadora en dicha organización, han recibido al menos 4 mensajes intentando infectar su dispositivo a finales de 2015 y en el mes de mayo de 2016. IMCO ha sido una de las organizaciones que ha liderado esfuerzos de incidencia para la reforma legal anticorrupción, en particular fue impulsor de la ley conocida como “Ley 3 de 3”, la cual generó gran resistencia y ataques por parte de fuerzas políticas asociadas al gobierno federal durante el primer semestre de 2016, justo en el momento en que fueron recibidos los mensajes.

Cuando un dispositivo es infectado con el malware instalado al dar clic a los enlaces enviados por SMS, el atacante adquiere acceso a toda la información almacenada como mensajes, correos y contactos, registro de cada tecla oprimida; monitoreo remoto de datos de localización e incluso a la información obtenida a través de la activación inadvertida del micrófono y la cámara de los dispositivos.

Según la investigación de Citizen Lab, la mayoría de los nombres de dominio[10] de la infraestructura de NSO se encuentran vinculados a México, lo cual, en conjunto con otras evidencias presentadas en esta nueva investigación[11], reafirma que autoridades mexicanas, como la Secretaría de la Defensa Nacional (SEDENA), la Procuraduría General de la República (PGR) y el Centro de Investigación y Seguridad Nacional (CISEN), son clientes de NSO y que personas en México han sido objetivos de esta forma de vigilancia..

La evidencia indica que estos nuevos casos no son aislados sino que apuntan a la existencia de una política de hostigamiento sistemático a defensores de derechos humanos, periodistas y activistas anticorrupción. Asimismo, permite presumir la ausencia de autorización judicial, legalidad, necesidad y proporcionalidad en el ejercicio de facultades excepcionales para realizar prácticas de vigilancia. Conductas que violan la privacidad de las personas, inhiben la libertad de expresión y vulneran el derecho a defender los derechos humanos.

Por lo tanto, rechazamos este nuevo ataque en contra de la sociedad civil, exigimos rendición de cuentas por parte del Gobierno mexicano sobre el uso de malware para realizar espionaje, la apertura de investigaciones independientes, exhaustivas y transparentes, así como sanciones contra los responsables que, mediante el abuso del poder, han decidido vulnerar ilegalmente la privacidad de estos actores sociales; así mismo exigimos las reformas legales necesarias para regular las facultades de vigilancia del Estado de conformidad con los parámetros de derechos humanos y garantizando la rendición de cuentas.

El día de hoy se presentó denuncia formal sobre los hechos aquí anunciados ante la Procuraduría General de la República (PGR). Además, han sido solicitadas medidas cautelares a la Comisión Nacional de los Derechos Humanos (CNDH) y han sido informados distintos organismos internacionales de protección de derechos humanos.

El espionaje en México se ha convertido en un mecanismo efectivo de intimidación a defensores de derechos humanos, activistas y periodistas. Constituye una forma de control de los flujos de información y de abuso de poder. Ante los hechos revelados en esta nueva investigación, el gobierno mexicano debe rendir cuentas a la sociedad sobre el uso indiscriminado y arbitrario de métodos de espionaje y explicar el uso de la información que obtuvieron, así como realizar las investigaciones que lleven a la sanción de los responsables de tales actos. Las autoridades están obligadas a utilizar todas sus facultades legales y constitucionales para atender con prontitud y diligencia a los graves hostigamientos perpetrados contra periodistas, activistas y defensores de derechos humanos en México. Como sociedad, no podemos continuar aceptando el silencio y la impunidad como respuesta.

Descarga el informe #GobiernoEspía: Vigilancia sistemática a periodistas y defensores de derechos humanos en formato PDF en este enlace.

Notas:

[1] Laboratorio interdisciplinario de la escuela de Munk de Asuntos Globales de la Universidad de Toronto, Canadá. https://citizenlab.org/about/

[2] https://citizenlab.org/2017/06/reckless-exploit-mexico-nso/

[3] Periroth, Nicole (19 de junio de 2017) ‘Somos los nuevos enemigos del Estado’: el espionaje a activistas y periodistas en México. DIsponible en: https://www.nytimes.com/es/2017/06/19/mexico-pegasus-nso-group-espionaje/?ref=nyt-es-LA

[4] “Malware” o “software malicioso”, un software utilizado para recopilar información confidencial o acceder a sistemas informáticos privados. https://www.eff.org/issues/state-sponsored-malware

[5] Software de infección conocido como Pegasus y desarrollado por la empresa israelí NSO Group.

[6] Perlroth, Nicole (2 de septiembre de 2016) How Spy Tech Firms Let Governments See Everything on a Smartphone. The New York Times. Disponible en: https://www.nytimes.com/2016/09/03/technology/nso-group-how-spy-tech-firms-let-governments-see-everything-on-a-smartphone.html

[7] Perlroth, Nicole (11 de febrero de 2017) Spyware’s Odd Targets: Backers of Mexico’s Soda Tax. The New York Times. Disponible en: https://www.nytimes.com/2017/02/11/technology/hack-mexico-soda-tax-advocates.html?smid=fb-share&_r=0 ; Scott-Railton, John. Marczak, Bill. Guarnieri, Claudio. Crete-Nishihata, Masashi. Bitter Sweet: Supporters of Mexico’s Soda Tax Targeted With NSO Exploit Links. The Citizen Lab. Disponible en: https://citizenlab.org/2017/02/bittersweet-nso-mexico-spyware/ ; R3D. Destapa la Vigilancia: promotores del impuesto al refresco, espiados con malware gubernamental. Disponible en: https://r3d.mx/2017/02/11/destapa-la-vigilancia-promotores-del-impuesto-al-refresco-espiados-con-malware-gubernamental/

[8] Íbid.

[9] “Por espionaje sociedad civil concluye participación en la Alianza para el Gobierno Abierto”, 23 de mayo de 2017, disponible en: https://articulo19.org/por-espionaje-sociedad-civil-concluye-participacion-en-el-secretariado-tecnico-tripartita-de-la-aga/

[10] El nombre de dominio o mejor conocido como dominio de Internet permite que los enlaces o URL no sean únicamente una serie de números de identificación IP. Se le asigna un dominio para facilitar el acceso, de lo contrario sería necesario memorizar la serie numérica para acceder a cada enlace en Internet.

[11] Redacción (12 de septiembre de 2016) “Adquiere la PGR equipo para espiar”, Reforma. Disponible en: http://www.reforma.com/aplicacioneslibre/preacceso/articulo/default.aspx?id=937450; Perlroth, Nicole (2 de septiembre de 2016), “How Spy Tech Firms Let Governments See Everything on a Smartphone“, The New York Times. Disponible en: https://www.nytimes.com/2016/09/03/technology/nso-group-how-spy-tech-firms-let-governments-see-everything-on-a-smartphone.html?_r=0 ; R3D (11 de febrero de 2017) “Destapa la Vigilancia: promotores del impuesto al refresco, espiados con malware gubernamental”. Disponible en: https://r3d.mx/2017/02/11/destapa-la-vigilancia-promotores-del-impuesto-al-refresco-espiados-con-malware-gubernamental/

Nota para prensa

Para mayor información, favor de contactar a:

Juan Vázquez, de ARTICLE 19, a jvazquez@article19.org o llamar al (55)1054 6500 ext. 110

Narce Santibañez, de Centro ProDH, a comunicacion@centropro.org.mx

R3D Red en Defensa de los Derechos Digitales, a contacto@r3d.mx o llamar al (55)6821 9917


The New York Times

Somos los nuevos enemigos del Estado’: el espionaje a activistas y periodistas en México

https://www.nytimes.com/es/2017/06/19/mexico-pegasus-nso-group-espionaje/?ref=nyt-es-LA

Por Azam Ahmed y Nicole Perlroth 19 de junio de 2017

CIUDAD DE MÉXICO — Destacados defensores de derechos humanos, periodistas y activistas anticorrupción de México han sido afectados por un avanzado programa de espionaje adquirido por el gobierno mexicano que, en teoría, solo debe ser utilizado para investigar a criminales y terroristas.

Entre los blancos del programa se encuentran abogados que investigan la desaparición de los 43 estudiantes de Ayotzinapa, un economista que ayudó a redactar un proyecto de ley anticorrupción, dos de los periodistas más influyentes de México y una estadounidense que representa a víctimas de abusos sexuales cometidos por la policía. Los intentos de espionaje incluso han alcanzado a los familiares de los activistas y periodistas, incluido un adolescente.

Desde 2011, al menos tres agencias federales mexicanas han gastado casi 80 millones de dólares en programas de espionaje de una empresa de origen israelí.

El software conocido como Pegasus se infiltra en los teléfonos inteligentes y otros aparatos para monitorear cualquier detalle de la vida diaria de una persona por medio de su celular: llamadas, mensajes de texto, correos electrónicos, contactos y calendarios. Incluso puede utilizar el micrófono y la cámara de los teléfonos para realizar vigilancia; el teléfono de la persona vigilada se convierte en un micrófono oculto.

La empresa que fabrica el software, NSO Group, afirma que vende la herramienta de forma exclusiva a los gobiernos con la condición de que solo sea utilizada para combatir a terroristas o grupos criminales y carteles de drogas como los que han violentado a los mexicanos desde hace mucho tiempo.

Sin embargo, según decenas de mensajes examinados por The New York Times y analistas forenses independientes, el software ha sido utilizado para vigilar a algunas de las personas que han sido más críticas del gobierno, así como a sus familiares, lo que muchos ven como un intento sin precedentes para debilitar e intimidar a la gente que intenta ponerle fin a la corrupción que afecta a la sociedad mexicana.

“Somos los nuevos enemigos del Estado”, señaló Juan Pardinas, director general del Instituto Mexicano para la Competitividad, quien redactó e impulsó la legislación anticorrupción apodada Ley 3de3. Su iPhone y el de su esposa fueron blanco en varias ocasiones del programa espía, según un análisis forense independiente. “La nuestra es una sociedad en la que la democracia se ha deteriorado”, afirmó Pardinas.

Los ciberataques sofisticados en contra de ciudadanos son indicativos de las luchas internas que se libran en México y despiertan cuestionamientos legales y éticos sobre un gobierno que enfrenta fuertes críticas por sus antecedentes en temas de derechos humanos.

“Por supuesto que no se puede justificar esa intervención. Pero eso es irrelevante. En México nadie pide permiso para hacerlo”.

Según la ley mexicana, un juez federal es el único que puede autorizar la vigilancia de comunicaciones privadas y solo cuando los funcionarios demuestran que tienen un caso bien armado para realizar esa solicitud. Es muy poco probable que el gobierno haya recibido esa aprobación judicial para hackear los teléfonos de los activistas y periodistas, comentaron varios exfuncionarios de los servicios mexicanos de inteligencia.

“Las agencias mexicanas de seguridad no le pedirían una orden a la corte porque saben que no la obtendrían”, dijo Eduardo Guerrero, un exmiembro del Centro de Investigación y Seguridad Nacional de México, una de las agencias gubernamentales que utilizan el programa espía Pegasus. “¿Cómo sería posible que un juez autorizara vigilar a alguien que se dedica a la protección de los derechos humanos?”.

“Por supuesto que no se puede justificar esa intervención”, agregó Guerrero. “Pero eso es irrelevante. En México nadie pide permiso para hacerlo”.

Los intentos para realizar hackeos fueron muy personalizados: llegaron a los objetivos por medio de mensajes diseñados para inspirar pánico y conseguir un acceso rápido a los teléfonos celulares. En el caso de Carmen Aristegui, una de las periodistas más famosas de México, un operador se hizo pasar por la embajada de Estados Unidos en México y le imploró darle clic en un enlace para resolver un supuesto problema con su visa. La esposa de Pardinas, el activista anticorrupción, recibió un mensaje en el que le ofrecían pruebas de que su marido tenía un amorío.

El gobierno mexicano reconoce haber recabado información de sospechosos legítimos de un modo apegado a derecho. “Como en cualquier régimen democrático, a fin de combatir al crimen organizado y las amenazas contra la seguridad nacional, el gobierno mexicano realiza actividades de inteligencia”, señaló un funcionario. No obstante, el gobierno “rechaza categóricamente que alguna de sus dependencias realice acciones de vigilancia o intervención de comunicaciones de defensores de derechos humanos, periodistas, activistas anticorrupción o de cualquier otra persona sin previa autorización judicial”.

Ya se sospechaba del uso de programas espías por parte del gobierno mexicano, incluidos los intentos de hackeo a opositores políticos y activistas cuyo trabajo ha afectado intereses corporativos en México.

Sin embargo, no hay pruebas definitivas de que el gobierno sea responsable. El software Pegasus no deja rastros del hacker que lo utilizó. Incluso el fabricante, NSO Group, señala que no se puede determinar exactamente quién está detrás de los intentos específicos de hackeo.

Pero los ciberexpertos pueden verificar en qué momento se ha utilizado el software en el teléfono de un objetivo, lo cual les deja pocas dudas de que el gobierno mexicano o algún grupo corrupto interno están involucrados.

“Básicamente, es lo mejor que hay”, dijo sobre el análisis Bill Marczak, el investigador sénior en Citizen Lab que confirmó que los teléfonos de activistas y periodistas mexicanos tenían rastros del software.

Además, NSO Group asegura que es muy poco probable que los cibercriminales hayan obtenido acceso a Pegasus de algún modo, porque el programa solo puede ser utilizado por las agencias gubernamentales en las que se ha instalado la tecnología.

NSO Group afirma que investiga el historial de los gobiernos en temas de derechos humanos antes de venderles el software. No obstante, una vez que otorgan la licencia e instalan el hardware dentro de las agencias de inteligencia y los cuerpos de seguridad, la empresa dice que no hay manera de saber cómo se utilizan las herramientas espías o contra quién están siendo usadas.

La compañía simplemente le cobra a sus clientes gubernamentales según el número total de objetivos a vigilar. Para espiar a diez usuarios de iPhone, por ejemplo, el fabricante cobra 650.000 dólares, además de la cuota de instalación de 500.000 dólares, según las propuestas de comercialización de NSO Group que revisó The New York Times.

“El hecho de que el gobierno esté usando vigilancia de alta tecnología en contra de defensores de derechos humanos y periodistas que exponen la corrupción, en lugar de contra los responsables de estos abusos, dice mucho de para quién trabaja el gobierno”.
Luis Fernando García, director de R3D

Aunque NSO Group supiera que se está haciendo un mal uso de su software, la empresa dice que no podría hacer mucho al respecto: no puede entrar en las agencias de inteligencia, quitar el software y llevarse el hardware. Más bien, NSO Group confía en que sus clientes cooperarán con una inspección interna que realizaría la empresa, la cual entregaría los resultados a la autoridad legal competente… por lo que los gobiernos terminan siendo los responsables de vigilarse a ellos mismos.

Normalmente, el único recurso de la empresa es ir reduciendo poco a poco el acceso del gobierno a las herramientas en el transcurso de varios meses, o incluso años, al dejar de proporcionar nuevos parches o actualizaciones del software.

Sin embargo, en el caso de México, NSO Group no ha condenado ni ha reconocido que haya abuso de su software, a pesar de que se han presentado evidencias en repetidas ocasiones que demuestran que sus herramientas se han utilizado en contra de ciudadanos comunes y sus familias.

El paso de la esperanza a la intimidación

Desde hace mucho tiempo, los periodistas, defensores de los derechos humanos y activistas anticorrupción en México han enfrentado peligros enormes. Durante décadas los han seguido, acosado, amenazado e, incluso, asesinado por realizar su trabajo; riesgos laborales más comunes en Estados autoritarios que en los que forman parte de la Organización para la Cooperación y el Desarrollo Económicos, como es el caso de México.

El presidente Enrique Peña Nieto comenzó su mandato en 2012 con la promesa de dejar atrás la historia atribulada del país y poner a México en el lugar que se merece dentro del escenario mundial por medio de reformas a la educación, a las telecomunicaciones o al sector energético.

No obstante, para 2014 se habían desvanecido gran parte de esas promesas tempranas por escándalos y crisis, entre ellos la desaparición de 43 estudiantes normalistas después de un enfrentamiento con la policía y las acusaciones de que el mandatario y su esposa adquirieron una casa lujosa de un constructor que después recibió varios contratos públicos.

Son escándalos que han derrumbado la imagen perfectamente cuidada que Peña Nieto tuvo como candidato –un político enérgico dispuesto a trabajar en conjunto con otros partidos para modernizar y mover a México– y lo han pintado como un funcionario corrupto que desconoce la realidad que viven los mexicanos. Ese cambio es el resultado, en buena medida, del trabajo de los periodistas mexicanos que develaron los casos y de los activistas y defensores que no han permitido que sean olvidados.

“Este era un gobierno que pasó de establecer la agenda a ser reactivo”, dijo Carlos Loret de Mola, un popular conductor de televisión que recibió ocho mensajes de texto que contenían código para infectar su teléfono con el programa Pegasus. “Entonces vieron a los periodistas y pensaron: ‘Estos están sacando estas cosas y nos hacen quedar mal, mejor los espiamos’”.

México todavía está muy lejos de ser como Turquía, la nación que encarcela a más periodistas en todo el mundo. No es como China, un Estado autoritario en donde se silencian las críticas y el gobierno considera que la prensa libre es un peligro político. Pero, de igual manera, México vive una crisis con respecto a esos temas.

El año pasado, fueron asesinados más periodistas que durante cualquier otro año de este siglo; el 2017 ya va encaminado a romper ese récord.

“El hecho de que el gobierno esté usando vigilancia de alta tecnología en contra de defensores de derechos humanos y periodistas que exponen la corrupción, en lugar de contra los responsables de estos abusos, dice mucho de para quién trabaja el gobierno”, dijo Luis Fernando García, director de R3D, un grupo de derechos digitales en México que ha ayudado a identificar varios casos de abuso del programa Pegasus. “Definitivamente no es a favor del pueblo”.
Un caso cercano al presidente

Quizá ningún otro periodista en México ha dañado más la reputación del presidente Peña Nieto que Carmen Aristegui. Y pocos han pagado tan caro por haberlo hecho.

Ella y su equipo sacaron a la luz en 2014 el escándalo de la “Casa blanca”, una historia de intrigas de bienes raíces que involucraba un arreglo especial para la primera dama por parte de un contratista del gobierno que tiene una relación de vieja data con el mandatario.

La historia alcanzó una audiencia mundial y obligó a la esposa del presidente a entregar la casa, lo cual representó una especie de dilema ético para el gobierno mexicano; en otro país quizá habría resultado en el nombramiento de un fiscal independiente o en una pesquisa legislativa. Al final el presidente fue exculpado por la Secretaría de la Función Pública, mientras que Aristegui perdió su trabajo. Su despido marcó el inicio de una campaña prolongada de acoso y difamación en su contra: demandas, allanamientos de sus oficinas, amenazas a su seguridad personal y el monitoreo de todos sus movimientos.

“Se trata de un acto de venganza por el reportaje”, dijo Aristegui en una entrevista reciente. “No se puede ver de otra manera”.

Así que le pareció sospechoso cuando en 2015 empezó a recibir mensajes de texto de números desconocidos, en los cuales le urgían a que diera clic a un enlace. Uno contenía un llamado de ayuda para encontrar a un menor desaparecido; otro tenía una alerta por supuestos cargos desconocidos a su tarjeta de crédito, y otro tenía la presunta nota de la embajada estadounidense sobre su visa.

Cuando estos mensajes no fueron suficiente para que le diera clic al hipervínculo y descargara el software de manera inadvertida, los siguientes fueron más estridentes; incluso recibió uno que decía que la iban a arrestar. Varios de los mensajes llegaron del mismo número telefónico, dando muestra de los descuidos del operador.

Y siguieron intentándolo. En marzo, los mensajes de texto también comenzaron a llegar al teléfono del hijo de 16 años de Aristegui, Emilio. “La única razón por la que irían tras mi hijo es para intentar encontrar algo en contra de mí, para causarme daño”, dijo Aristegui.

Después de su despido, por supuestos desacuerdos dentro de la radiodifusora MVS Noticias, mantuvo su carrera publicando noticias en su sitio web. Pero la situación le ha cobrado factura, en especial las demandas. En una querella presentada por el presidente de MVS, un juez dijo que Aristegui “excedió su libertad de expresión y de información” por la publicación de un libro de su equipo de reporteros sobre el caso de la Casa Blanca.

En varias ocasiones han hackeado su sitio web y en noviembre irrumpieron en sus oficinas. Los agresores fueron tan descarados que ni siquiera se molestaron en usar máscaras y no han sido detenidos. Ella ha decidido canalizar las amenazas, el acoso e incluso el espionaje en su trabajo.

“He optado por creer que mi trabajo público es lo que me protegerá”, dijo Aristegui. “El gran reto para los periodistas y los ciudadanos es que el miedo nos sirva y no nos conquiste”.

Amenazas vía mensajes de texto

Era el 21 de diciembre de 2015 y Pardinas estaba en la playa con su familia, pero su teléfono no dejaba de sonar: al principio eran llamadas de abogados con los que coordinaba la redacción de una propuesta legislativa… y después un extraño mensaje de texto.

Habían pasado largos meses de una campaña para que se aprobara una ley sin precedentes que obligaría a los servidores públicos de México a divulgar sus declaraciones patrimoniales por posibles conflictos de intereses financieros.

En noviembre, Pardinas también había presentado un estudio sobre los costos políticos y económicos de la corrupción en México, que confirmaba con hechos y cifras lo que casi todos los mexicanos saben: que la corrupción está incapacitando al país. Después le dio seguimiento con entrevistas en medios en los que llegó a burlarse de que el gobierno gastaba más en comprar café que en el presupuesto de la oficina para combatir la corrupción.

El estudio, las entrevistas y un sinnúmero de reuniones con políticos abrieron el camino para la llamada Ley 3de3, que Pardinas —director general del Instituto Mexicano para la Competitividad— ayudó a redactar.

Entonces, en sus vacaciones navideñas, recibió el mensaje: “En la madrugada falleció mi padre, estamos devastados, te envío los datos del velatorio, espero puedas venir”. Venía con un enlace adjunto. Pardinas pensó que era raro que quien le envió un mensaje tan personal no estuviera entre los contactos de su teléfono. Se lo mostró a su esposa y decidió hacer caso omiso.

Hacia mayo de 2016, el proyecto de 3de3 había conseguido más de 630.000 firmas ciudadanas a favor, con lo que el congreso tuvo que discutirla. Y entonces llegó otro mensaje. Este parecía venir del medio informativo Uno TV, el cual envía boletines diarios a los usuarios de teléfono celular de todo el país. Pero lo que le llamó la atención fue el titular: “La historia de corrupción dentro del Instituto Mexicano para la Competitividad”. Se alarmó porque era su organización, pero decidió no darle clic porque sospechó que era un acto delictivo. Al día siguiente le llegaron más mensajes.

Lo que sucedió fue que, después de no tener éxito con él, los responsables lo intentaron con su esposa. El mensaje, que también parecía ser de Uno TV, decía que se habían filtrado videos que mostraban a Pardinas mientras tenía relaciones sexuales con una colega. Pardinas llamó a su esposa y le explicó que era un intento de acoso. “Esta gente otra vez”, respondió ella.

Al final la propuesta de ley fue aprobada, relativamente intacta, por el congreso mexicano, excepto que el senado agregó una provisión para que no solo los funcionarios sino ciudadanos que trabajaran en empresas con contratos públicos –en total se verían afectados alrededor de 30 millones de mexicanos– tuvieran que divulgar sus declaraciones patrimoniales. El presidente Peña Nieto vetó la 3de3 con el argumento de que necesitaba ser discutida con mayor profundidad.

Pardinas siguió con sus denuncias en las entrevistas, donde nombraba a los legisladores que obstruían la ley y las empresas bien conectadas que se beneficiaban con el dinero del gobierno. La iniciativa estaba atorada, pero aun así llegó otro mensaje el 1 de agosto. Este tenía una amenaza: “Oiga afuera de tu casa anda una camioneta con dos vatos armados, let tome fotos vealos y cuídese (sic)”.

Pardinas, quien estaba en su oficina cuando llegó el mensaje, se negó a caer una vez más. Pero llamó a su esposa para pedirle que se asomara por la ventana para ver si afuera había una camioneta estacionada. No había nada.

“Al final, mi esposa ya tenía un entrenamiento casi olímpico en este asunto del hackeo”, bromeó Pardinas.

Gajes del oficio

A fines de abril de 2016, Mario Patrón estaba inquieto. La mesa de la conferencia estaba llena de compañeros defensores de derechos humanos, entre ellos el representante en México de la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos.

Todos fueron a discutir la bomba que estaba por caer el día siguiente: un pánel internacional que fue a México para investigar la desaparición de los 43 estudiantes normalistas divulgaría su informe final. Patrón sabía que los hallazgos iban a ser brutales para las autoridades.

Se acusaría al gobierno de negligencia e incompetencia, incluso de actividades ilícitas en el manejo del caso. Como el resto de las personas en el lugar, Patrón, cuya organización representa a los padres de los estudiantes desaparecidos, se preguntaba cómo respondería el gobierno.

Sonó su teléfono y vio la pantalla. La noticia que había estado esperando: “EL GOBIERNO DE MÉXICO SALE AL FRENTE DEL GIEI”, decía el texto, con el acrónimo del grupo interdisciplinario que publicaría el informe. Parecía ser la noticia que estaba esperando.

Le mostró el mensaje a su colega y dio clic al enlace. Pero en vez de un artículo o un comunicado de prensa, el vínculo simplemente lo redirigió a una página en blanco. Confundido, dejó la reunión y se fue de prisa a su oficina para hacer llamadas e informarse de lo que estaba planeando el gobierno. Y eso bastó para que cayera en la trampa.

“Tener evidencia de que somos víctimas de verdadera vigilancia confirma que nos están amenazando y que el gobierno está dispuesto a utilizar medidas ilegales para intentar detenernos”.

Mario Patrón, director del Centro Prodh

Patrón es el director ejecutivo del Centro de Derechos Humanos Miguel Agustín Pro Juárez, o Centro Prodh, posiblemente el grupo de defensa de derechos humanos más respetado en todo México. Está involucrado en varios de los casos más graves de abusos a los derechos humanos del país y ha sido un gran crítico del gobierno.

Además de Patrón, otros dos abogados del grupo fueron atacados con el software: Santiago Aguirre, el abogado principal de las familias de los estudiantes desaparecidos, y Stephanie Brewer, una abogada estadounidense que ha trabajado con el grupo desde 2007.

“Siempre hemos sospechado que nos espían y nos escuchan”, dijo Patrón, quien se percató de que la situación había empeorado considerablemente desde que desaparecieron los normalistas. “Pero tener evidencia de que somos víctimas de verdadera vigilancia confirma que nos están amenazando y que el gobierno está dispuesto a utilizar medidas ilegales para intentar detenernos”.

Además de los estudiantes desaparecidos, el Centro Prodh representa a una de las sobrevivientes de un ataque militar en el municipio de Tlatlaya en 2014, donde el ejército arrasó con un supuesto escondite de un cartel y asesinó a 22 personas; el Centro Prodh ha encontrado evidencias de que los sucesos de aquella noche no se desarrollaron como una balacera, como argumenta el Ejército, sino que fueron ejecuciones extrajudiciales perpetradas por soldados.

Entre los clientes de la organización también se encuentran las mujeres de Atenco, un grupo de once estudiantes universitarias, activistas y vendedoras de mercado que la policía arrestó hace casi diez años, durante las protestas sucedidas en el pueblo de San Salvador Atenco, y que fueron sometidas a brutales abusos sexuales mientras las trasladaban a la cárcel.

Además del grave abuso de poder y la violación de las mujeres, el caso es especialmente sensible porque el gobernador que ordenó la represión en contra de los manifestantes fue Enrique Peña Nieto, el actual presidente.

Brewer y otros abogados llevaron el caso ante la Comisión Interamericana de Derechos Humanos y esperaron casi siete años. La comisión falló a favor de las mujeres, ordenó al gobierno que les diera reparaciones y que investigara con la debida diligencia las responsabilidades de las autoridades hasta lo más alto de la cadena de mando, una directriz que podía incluir a Peña Nieto. El caso después fue enviado ante la Corte Interamericana.

Fue entonces, poco después del décimo aniversario de los ataques contra las mujeres, que Brewer recibió un mensaje de texto sospechoso que cuestionaba por qué el Centro Prodh no defendía también a los soldados y policías víctimas de abusos. La abogada, intrigada, abrió el enlace y este la dirigió a una página web corrupta, un indicio del software Pegasus.

“Es parte de defender los derechos humanos en México”, aseguró Brewer. “Son los gajes del oficio”.

Azam Ahmed reportó desde Ciudad de México y Nicole Perlroth desde Boulder, Colorado. Paulina Villegas colaboró con el reportaje en Ciudad de México.


Conferencia de prensa

19 de junio de 2017


Reportaje de Forbes

NSO Group: Los espías israelíes que hackean iPhones con un solo SMS

Esta startup está detrás de varios de los programas informáticos de espionaje más efectivos y usados en el mundo, y no tiene intenciones de parar.

https://www.forbes.com.mx/nso-group-los-espias-israelies-que-hackean-iphones-con-un-solo-sms/


Otros reportajes

http://aristeguinoticias.com/1906/mexico/gobiernoespia-a-periodistas-y-activistas-con-herramientas-para-perseguir-criminales/

https://www.buzzfeed.com/rafaelcabrera/este-informe-acusa-al-gobierno-de-epn-de-espionaje-digital?utm_term=.kqpDRA0Aa7#.nhpnYeGe45

http://aristeguinoticias.com/1906/mexico/gobiernoespia-a-emilio-aristegui/

http://aristeguinoticias.com/1906/multimedia/the-new-york-times-habla-sobre-espionaje-del-gobierno-mexicano-en-vivo/

Comentar este artículo