El Ejército mexicano, el mejor cliente de Pegasus: ha atacado más teléfonos que cualquier Gobierno
Una investigación de The New York Times revela cómo los vínculos entre México y el software israelí se remontan a 2011 y persisten en la actualidad.
20 abril, 2023 02:57"El usuario más prolífico". Una reciente investigación de The New York Times describe así al Ejército mexicano como cliente del programa de espionaje más conocido del mundo: Pegasus. El reportaje, que desentraña los vínculos entre ambas partes, concluye que las Fuerzas Armadas de México han atacado "más teléfonos móviles con ese programa malicioso que cualquier otra agencia gubernamental del mundo".
Además de ser el cliente más activo del software israelí, el Ejército mexicano es también uno de los más antiguos. Los contratos con la desarrolladora NSO Group se remontan a 2011, cuando las fuerzas armadas de Felipe Calderón acordaron la adquisición del "programa espía más avanzado del mundo" con shows de striptease entre rondas de negociaciones.
En un primer momento, Pegasus se utilizó como herramienta para espiar a civiles que actuaban en contra del Estado: criminales, narcotraficantes, implicados en redes de abuso a menores... De hecho, esta tecnología facilitó la detención de Joaquín Guzmán Loera, el Chapo, a principios de 2016 en Sinaloa.
Pero son varias las pruebas que demuestran que, en los últimos años, el Estado mexicano ha empleado el software israelí para perpetuar ataques contra defensores de derechos humanos, periodistas y activistas contra la corrupción y contra el abuso. Esto es a pesar de que, a su llegada al poder en 2018, el actual presidente Andrés Manuel López Obrador (AMLO) prometiera detener el espionaje —"ilegal", en sus propias palabras— de sus antecesores.
La Defensa israelí, que se encarga de la comercialización de Pegasus, ha manifestado que no exporta su producto a regímenes susceptibles de violar los derechos humanos. The New York Times, sin embargo, asegura que el Ejército mexicano sigue beneficiándose de la tecnología de NSO Group, aun después de que la administración de Biden incorporara la empresa israelí en su lista negra en noviembre de 2021.
La investigación del medio neoyorquino cita a "cuatro personas que conocen los contratos para el uso de esa tecnología" y que aseguran que el Ministerio de Defensa israelí tampoco ha cesado de suministrar Pegasus a México. Este testimonio explica que hasta finales del año pasado se hayan constatado infiltraciones en teléfonos móviles de dos personas civiles que el Ejército mexicano acabó captando y reteniendo.
Una de las desapariciones recientes, que tuvo por víctima al activista por los derechos humanos Santiago Aguirre, vitalizó el debate público dentro y fuera de México sobre el espionaje en el seno de las Fuerzas Armadas, la única institución gubernamental del país que ha tenido acceso —y sigue teniéndolo— al software israelí. Este martes, el grupo de derechos humanos con sede en México Centro Prodh denunció que las dos personas rastreadas en 2022 eran empleadas suyas.
🚨 #Comunicado | El @CentroProdh ha recibido la confirmación de que durante 2022 dos personas de su equipo fueron espiadas, en reiteradas ocasiones, con el software #Pegasus, nuevamente.
— Centro Prodh (@CentroProdh) April 18, 2023
Compartimos la información 👉 https://t.co/ZR0zhRHjlh #EjércitoEspía pic.twitter.com/tMGE9t2fFn
Las violaciones repetidas a derechos humanos animó a Citizen Lab, una organización de vigilancia digital con sede en la Universidad de Toronto, a llevar a cabo un análisis forense acerca de la implicación de la desarrolladora israelí NSO en la captura de "enemigos del Estado" por parte del Ejército mexicano.
El 2 de octubre de 2022, el laboratorio digital publicó un informe sobre su investigación en el que destacaba los siguientes puntos clave:
- La organización mexicana de derechos digitales R3D (Red en los Defensa de los Derechos Digitales) ha identificado ataques de Pegasus contra periodistas y un defensor de los derechos humanos que tuvieron lugar entre 2019 y 2021.
- Citizen Lab proporcionó apoyo técnico para el análisis de R3D y validó las infecciones.
- Entre las víctimas se encuentran dos periodistas que informan sobre temas relacionados con la corrupción oficial y un destacado defensor de los derechos humanos.
- El político opositor Agustín Basave Alanís también fue infectado con el spyware Pegasus en 2021.
- Las infecciones se produjeron años después de las primeras revelaciones de abusos de Pegasus en México.
- También se produjeron después de que el actual Presidente de México, Andrés Manuel López Obrador, asegurara a la opinión pública que el gobierno ya no utilizaba el programa espía y que no habría más abusos.
NSO "cuestionó la contundencia de los análisis forenses de Citizen Lab", informa The New York Times.
AMLO niega acusaciones
Ni el Ministerio de Defensa israelí, ni la Secretaría de la Defensa Nacional mexicana ni el portavoz de AMLO se han pronunciado sobre las últimas investigaciones de The New York Times. En declaraciones previas, el Gobierno mexicano sí había negado cualquier vinculación del gobierno de López Obrador con Pegasus.
"El programa Pegasus es una plataforma de origen israelí adquirido en la administración del expresidente Enrique Peña Nieto en 2014 por el CISEN, hoy CNI. Su licencia venció en 2017, sin que se renovara posteriormente", sentencia un comunicado de 2020.
La rotundidad con la que la que el Gobierno de AMLO defiende que "decidió no renovar la licencia de operación" contrasta con las afirmaciones de personas inmediatas a la contratación del software.
Cómo funciona Pegasus
[Las 5 claves para entender qué es Pegasus]
La popularidad de Pegasus responde a la potencia con la que se infiltra en dispositivos móviles personales. Una vez dentro del teléfono, Pegasus se esconde entre el sistema para recopilar el mayor número de datos posibles. El Gobierno de España calcula que del móvil del presidente se robaron 2,6 gigabytes de información, lo que equivaldría a unos 15.000 documentos en formato Word.
Aunque no se conoce la naturaleza de esos datos, sí se sabe que Pegasus puede robar todo tipo de archivos, de fotos y documentos, pero más importante: puede controlar elementos del móvil como el micrófono para grabar audios o rastrear la ubicación de su usuario.
Además, el software es capaz de reconocer con qué otras personas se ha reunido la víctima al analizar las conexiones inalámbricas con otros dispositivos o enviar y recibir mensajes para registrar las conversaciones por chat de WhatsApp, Telegram, Facebook, Twitter e incluso Skype. También puede analizar el sistema en busca de contraseñas de las redes Wi-Fi con el fin de poder entrar a su red e infectar a más personas, según otros casos de estudio.