Confirmado: EJÉRCITO UTILIZA el malware PEGASUS para ESPIAR a ONG’s, Periodistas y CONTRARIOS

De acuerdo con la empresa de ciberseguridad Kaspersky, Pegasus infecta a los smartphones con sistema operativo iOS, mientras que su "hermano", conocido como Chrysaor, ataca a aquellos con Android. Su propósito es recopilar la información almacenada en estos celulares, además de monitorear su actividad de manera constante.

El gobierno de Andrés Manuel López Obrador (AMLO) ha hecho uso del malware Pegasus, propiedad de la empresa israelí NSO Group, para espiar a periodistas a lo largo de su administración, pese a que ha descartado la utilización de estas estrategias de espionaje de gobiernos que le antecedieron, como el de Enrique Peña Nieto.

  • El periodista y escritor Ricardo Raphael fue una de las víctimas de la intervención de su dispositivo móvil, entre el 2019 y 2020, después de que lo sometiera al análisis de la Red en Defensa de los Derechos Digitales (R3D) y el Citizen Lab de la Universidad de Toronto.
  • Raphael relató que la alerta sobre un ataque informático se encendió cuando en el mes de julio su hijo de 12 años recibió un mensaje en el que lo mencionaban a él y su padre. Además, por la publicación de una conversación telefónica privada a través de redes sociales.

“Este hecho contradice las declaraciones del presidente Andrés Manuel López Obrador, quien afirma que en su gobierno no se espía a periodistas”, dijo a través de su columna publicada en el diario Milenio.

Este hecho contradice las declaraciones del presidente Andrés Manuel López Obrador, quien afirma que en su gobierno no se espía a periodistas— dijo a través de su columna publicada en el diario Milenio.

  • El periodista lo atribuyó a su libro sobre el origen de los Zetas, El hijo de la guerra, el espionaje a cargo de las agencias de seguridad, del que dieron cuenta Animal Político, Aristegui Noticias, Proceso y la Red por los Derechos Digitales (R3D) al estudiar documentos obtenidos por los hacktivistas de Guacamaya tras un ataque a los servidores de la Secretaría de la Defensa Nacional (Sedena).

De acuerdo con la documentación, la Sedena realizó contratos con la Comercializadora Antsua SA de CV para obtener el sistema informático que provee la empresa israelí, a lo cual se accedió mediante un correo electrónico de la Sección Guerra Electrónica de la Dirección General de Transmisiones de la Sedena.

  • A los periodistas espiados por el Ejército se suma el presidente del Comité de Derechos Humanos de Nuevo Laredo, Raymundo Ramos, quien atiende a víctimas de delitos perpetrados por las fuerzas armadas y en al menos tres ocasiones le intervinieron su teléfono celular en el año 2020.
  • Otra de las víctimas es un comunicador de Animal Político en 2021, que se abstuvo de revelar su identidad, pero realizó trabajos sobre el papel del Ejército en las violaciones a derechos humanos; por el hackeo se habría expuesto información sensible, incluidas fuentes de información.

Una investigación publicada en julio del 2019, nombrad Pegasus Project, gracias una alianza de 17 medios coordinada por Forbidden Stories y Amnistía Internacional, documentó que el sistema propiedad de la firma israelí NSO Group capturó los números celulares de políticos, activistas y periodistas para intervenir sus comunicaciones, sobre todo, en el caso de México, durante el gobierno del presidente Peña Nieto.

AMLO niega uso de Pegasus

El presidente Andrés Manuel López Obrador afirmó que el Ejército mexicano emplea software de monitoreo pero para realizar labores de inteligencia, no de espionaje contra activistas y periodistas como denunciaron Animal Político y Proceso en una investigación periodística.

  • De acuerdo con estos medios informativos, los teléfonos de al menos tres investigadores de derechos humanos en México fueron infectados con Pegasus durante la administración de López Obrador, a pesar de las promesas del gobierno de que dejaría de usar el controvertido software espía.
  • El software espía, que puede ser utilizado para irrumpir remotamente en los teléfonos, proporcionando acceso a su memoria o convirtiéndolos en dispositivos de grabación, normalmente sólo se vende a los gobiernos y a las fuerzas de seguridad.

Los investigadores de Citizen Lab, un grupo de vigilancia digital de la Munk School of Global Affairs and Public Policy de la Universidad de Toronto, analizaron los teléfonos de dos periodistas y un activista de derechos humanos, y detectaron que los dispositivos fueron infectados entre 2019 y 2021 con Pegasus, que pertenece a la empresa israelí de software espía NSO Group.

  • “No es cierto que se espíe a periodistas o a opositores, no somos iguales que los anteriores, no es cierto. Yo hice el compromiso de que nadie iba a ser espiado. Si tienen pruebas, que las presenten. He estado leyendo sobre esta denuncia y la verdad es que no hay elementos.

“Ellos (la Sedena) tienen labores de inteligencia que llevan a cabo, que no de espionaje, que es distinto. Nosotros no espiamos a opositores y lo que buscan nuestros adversarios es equipararnos con los que gobernaban anteriormente y no somos lo mismo y todos los medios de información”, argumentó el mandatario federal durante su conferencia de prensa matutina de este martes.

  • En el reportaje, se detalló que las tres víctimas documentaron presuntos abusos de los derechos humanos por parte de las Fuerzas Armadas de México, entre ellos, el periodista Ricardo Raphael.

Al respecto, el jefe del Ejecutivo federal desestimó a este último al afirmar que el gobierno perdería el tiempo y recursos en espiar a un vocero del conservadurismo.

  • “Lo más que llega es a ser un vocero del conservadurismo, que está en contra de nosotros, ni siquiera leo sus artículos, porque es predecible ¿qué interés vamos a tener en estarlo espiando? Sería una pérdida de tiempo”, dijo.

¿Espionaje viene del extranjero?

Tras estas declaraciones, López Obrador fue cuestionado sobre cómo explicaría que civiles fueran espiados durante su sexenio, a lo que dejó entrever que posiblemente la intervención vino del extranjero.

  • “Es que espían de afuera del país. Bueno, hackearon lo archivos de la Secretaría de la Defensa y ni modo que la propia Sedena se hackeo, no. Son intereses opuestos a nosotros que quisieran tener pruebas para afectarnos, pero no van a lograr su propósito”, afirmó el mandatario.

Finalmente, AMLO dijo que hoy o mañana el Ejército daría a conocer “sin ningún problema” información sobre el supuesto caso de espionaje a periodistas y el ‘sistema’ que adquirió la Sedena.

Ejército vigila a colectivos feministas

La Secretaría de la Defensa Nacional (Sedena) vigila a colectivos feministas, a quienes ubica a la par de los grupos subversivos, anarquistas y guerrillas que hay en el país.

  • Informes de inteligencia generados por comandancias y zonas militares revelan que el Ejército sigue de cerca las actividades de feministas y activistas que luchan en favor de los derechos de las mujeres. Los reportes están dentro de los cientos de miles de correos electrónicos extraídos de los servidores de la Sedena por el grupo “Guacamaya”.
  • El pasado 8 de agosto la Zona Militar 1, con sede en la Ciudad de México, envió al Centro Coordinador de Fusión de Inteligencia Militar una radiografía de los grupos sociales que operan y se movilizan en la capital, varios de ellos responsables de actos vandálicos y agresiones callejeras.

La Sedena identifica la existencia de 15 colectivos feministas relevantes en la Ciudad de México, entre ellos Bloque Negro, Coordinadora 8M, Las Brujas del Mar, Marea Negra, Coordinadora 8M y Colectiva Aquelarre Feminista.

  • El documento enumera las marchas feministas ocurridas desde 2019 y detalla acciones como la ocupación de la sede de la Comisión Nacional de los Derechos Humanos en el centro de la capital del país. En este evento identifica con su nombre completo y alias a 11 mujeres del Bloque Negro.

La Sedena exhibe siete fichas que tiene la Fiscalía de Justicia de la Ciudad de México sobre personas acusadas de hechos delictivos en marchas y actos feministas. Los datos de seis mujeres y un hombre, detalla el informe de inteligencia, servirán para obtener “objetivos prioritarios e iniciar carpetas de investigación”.

Otra comunicación en poder de la Sedena, fechada en diciembre de 2020 y que le fue compartida por la mesa de coordinación de seguridad en Puebla, brinda información específica sobre la creación del colectivo Brujas Sufragistas. Ahí se identifica, con nombre y fotografía, a las principales integrantes del grupo y a sus aliadas en la Ciudad de México y en Guadalajara.

El documento pone especial atención en sus redes sociales como medio de enlace, comunicación y movilización.

  • Como sucedió en 1968 y en la década de los setenta durante la Guerra Sucia, hoy el Ejército vigila los movimientos de las organizaciones sociales y a los ciudadanos que se movilizan con diversas demandas.
  • El informe de la Zona Militar 1 apunta que existen 18 grupos anarquistas en 14 estados del país. La mayoría están bajo el cobijo de la Coordinadora Estudiantil Anarquista, a la que la Sedena cataloga como de tendencia “radical y violenta”.

La información que brinda el Ejército permite establecer un mapa de las organizaciones sindicales, sociales, estudiantiles y grupos de presión que actúan en la Ciudad de México. Por ejemplo, al Centro Miguel Agustín Pro, que ha acompañado con asesoría jurídica a los padres y madres de los 43 normalistas de Ayotzinapa, lo cataloga como un grupo de presión.

La Sedena considera que los grupos guerrilleros como el EPR, el ERPI y el EZLN siguen activos. Incluso, hace una relación de los líderes de cada organización y a quienes provocan ataques a su nombre.

  • Entre los reportes hackeados por “Guacamaya” está un informe del 22 de abril de este año elaborado por la coordinación regional de la Guardia Nacional en Villaflores, Chiapas. El documento describe la presencia activa del EPR en los municipios chiapanecos de Ángel Albino Corzo, La Concordia, Villa Corzo y Villaflores.

El hackeo a los servidores de la Sedena representa la divulgación de información de seguridad nacional relacionada con el combate a la delincuencia organizada y grupos armados.

¿Cómo funciona Pegasus?

De acuerdo con la empresa de ciberseguridad Kaspersky, Pegasus infecta a los smartphones con sistema operativo iOS, mientras que su «hermano», conocido como Chrysaor, ataca a aquellos con Android. Su propósito es recopilar la información almacenada en estos celulares, además de monitorear su actividad de manera constante.

  • «Hablamos de vigilancia total», indica Kaspersky, y es que Pegasus instala los módulos necesarios para leer los mensajes y correos electrónicos del usuario, escuchar sus audios y llamadas, tomar capturas de pantalla, consultar al historial del navegador, entre muchos otros. Incluso es capaz de acceder al contenido encriptado.

De igual modo, es llamativa su capacidad para mantenerse oculto, pues este malware está programado para autodestruirse si pierde la comunicación con su servidor durante un periodo prolongado, o bien si detecta que se instaló en un dispositivo equivocado.

¿Cómo protegerse del software malicioso?

De acuerdo con Kaspersky, Pegasus es un «kit de herramientas que se vende a los estados nación» cuyo costo llegaría a los millones de dólares. Debido a que el ciberespionaje patrocinado por los estados nación es un esfuerzo con muchos recursos, sus objetivos cuentan con muy pocas probabilidades de no infectarse.

No obstante, la compañía señala que los exploits, es decir, aquellos ataques que aprovechan las vulnerabilidades de un programa para infectar nuestros teléfonos, deben ajustarse a las versiones específicas de cada hardware y sistema operativo, aunque también es necesario actualizar regularmente nuestras medidas de protección.

Las recomendaciones generales para el usuario promedio son:

  1. Actualizar nuestros dispositivos inteligentes cada vez que se publique una nueva versión de las aplicaciones o del sistema operativo.
  2. Contar con programas especializados en ciberseguridad, tales como antivirus, cortafuegos y antispywares.
  3. Cuidarse de la suplantación de identidad, ya que la mayoría de los programas maliciosos acceden a los dispositivos engañando a sus dueños./Agencias-PUNTOporPUNTO

Investigación Íntegra en el Enlace:

https://ejercitoespia.r3d.mx/

Recibe nuestro boletín informativo, suscríbete usando el formulario