El informe de Artículo 19, de la Red de Defensa de los Derechos Digitales y de Social TIC documentó 76 nuevos intentos de infección con el malware Pegasus en contra de periodistas y defensores de derechos humanos, entre enero de 2015 y julio de 2016, que se sumaron a los 12 ya antes detectados contra Al Consumidor, es decir, suman al menos 88 casos.

En cada caso, una o más personas recibieron mensajes con enlaces infecciosos vinculados a la infraestructura de Pegasus, un sofisticado malware de vigilancia que puede ser sólo adquirido por gobiernos.

Al menos, tres dependencias del gobierno federal lo han adquirido: la PGR, el Centro de Investigación y Seguridad Nacional (Cisen) y la Secretaría de la Defensa Nacional, esta última sin facultades legales para ejercer acciones de vigilancia y espía.

“Son más de 76 nuevos mensajes que, sin duda, se trata de intentos de vigilancia. Es un descuido por parte del Estado. El reporte prueba que cuando se adquiere este malware, sin que existan mecanismos de control, se abre la puerta para el abuso. Este tipo de herramientas se venden y comercializan bajo la idea de que servirán para vigilar a criminales y terroristas”.

“Sin embargo, hemos documentado cómo una y otra vez se utilizan para espiar a periodistas y ciudadanos. Este es el caso más claro que hemos documentado de abusos”, afirmó John Scott Railton,  representante de Citizen Lab, organización de Canadá.

 

Los Casos

Cada infección costaría 77 mil dólares. En el caso de Mario Patrón, del Centro Pro, el 20 de abril de 2016 fue el primer mensaje justo unos días después de que la CNDH presentó su segundo informe sobre el caso Ayotzinapa. El mismo día que el GIEI también presentó su informe del caso del basurero de Cocula.

Stephanie Brewer, representante de las víctimas por abuso sexual y tortura en Atenco, registró su primer mensaje el 11 de mayo de 2006. Coincidió con el décimo aniversario de los abusos en Atenco, durante el gobierno estatal de Peña Nieto.

Santiago Aguirre, vinculado a las investigaciones de ejecuciones extrajudiciales en Tlatlaya.

En el caso de Aristegui Noticias, se documentaron mensajes que recibieron Carmen Aristegui y su hijo Emilio (siendo menor de edad le mandaron más de 20 mensajes), así como a los reporteros Rafael Cabrera y Salvador Barragán. Entre enero de 2015 y julio de 2016, recibieron un total de 56 mensajes. El primero ocurrió justo después de publicado el reportaje de la Casa Blanca.

El 21 de agosto de 2015, en vísperas del informe de la Secretaría de la Función Pública, encabezada por Virgilio Andrade, que exoneró a Peña Nieto del escándalo de la Casa Blanca.

En el año de 2016 se recibieron 38 mensajes “espías” y se intensifican estos ataques en ciertas coyunturas periodísticas: el expediente secreto de la boda de Peña Nieto-Rivera; el constructor de la Casa Blanca de EPN ocultó una fortuna en paraísos fiscales; y una actividad muy importante antes de que Aristegui presente demandas contra MVS Noticias.

En el caso de Carlos Loret de Mola, conductor de Televisa, recibió 8 mensajes entre 2015 y 2016. Entre el 20 de agosto y el 6 de septiembre de 2015 recibió 6 mensajes justo cuando estaba investigando la ejecución de civiles en Tanhuato, Michoacán. El 20 de agosto, Loret reveló que una fuente interna aportó datos de esta matanza. Ahí le enviaron un mensaje suplantando a la embajada de Estados Unidos.

Juan Pardinas y Alejandra Zapata, de Al Consumidor, recibieron una intercepción en agosto de 2016 justo con la discusión de la Ley 3 de 3 en el Congreso.

En el caso de Mexicanos contra la Corrupción, los reporteros Salvador Camarena y Daniel Lizárraga recibieron ataques en mayo de 2016. Ambos fueron colaboradores también de Aristegui Noticias y participaron en el reportaje de la Casa Blanca de Peña Nieto.

 

Vigilancia sistemática

“Todos estos casos revelan que no son casos aislados sino es una vigilancia sistemática. Los objetivos fueron atacados utilizando una infraestructura común. Además, recibieron mensajes de textos muy similares y en coyunturas críticas”, afirmó Luis Fernando García, de la Red en Defensa de los Derechos Digitales.

Entre las coincidencias de los mensajes están aquellos en los que suplantan la identidad de la embajada de Estados Unidos, así como enlaces de un supuesto velorio, así como presencia de supuestos sujetos armados.

El abogado García insistió que el “actor común” en todas las coyunturas es el gobierno mexicano. La Sedena contrató el malware con la empresa NSO Group.

La vigilancia a ciudadanos y la invasión a la privacidad deben estar reguladas por leyes claras y detalladas. Se lleva a cabo “en secreto” y esto “implica el riesgo agravado de abusos”, subrayó Luis Fernando García.

La denuncia penal contra el espionaje ya se presentó horas antes de la conferencia de prensa, informó el abogado.