El Gobierno mexicano declaró secretos los contratos sobre el ‘software’ del espionaje a periodistas
La Procuraduría General de la República afirmó que los datos sobre supuestos contratos con NSO Group no podrían ser consultados hasta 2021
El Gobierno de Enrique Peña Nieto ha rechazado las acusaciones de espionaje hechas este lunes por un grupo de periodistas críticos y defensores de derechos humanos. En una escueta carta dirigida a The New York Times, el diario que publicó cómo se intentaba contagiar móviles con el malware Pegasus para robar información, la presidencia señaló que “no hay prueba alguna de que agencias del Gobierno mexicano sean responsables del supuesto espionaje”. La carta firmada por Daniel Millán, director general de medios internacionales de la presidencia de México, señala que el Gobierno condena “cualquier intento de vulnerar el derecho a la privacidad de cualquier persona”.
Sin embargo, tres agencias gubernamentales mexicanas han dejado rastro de haber comerciado con NSO Group, la empresa israelí de ciberseguridad que vende el programa Pegasus principalmente a Gobiernos. Ellas son la Secretaría de la Defensa Nacional (Sedena), la Procuraduría General de la República (PGR, Fiscalía) y el Centro de Inteligencia y Seguridad Nacional (Cisen) el órgano que concentra todo el aparato de inteligencia e información clasificada en México.
El periódico Reforma publicó en septiembre de 2016 que la Fiscalía mexicana había comprado el sistema Pegasus por 15 millones de dólares. La compra habría sucedido entre 2014 y 2015, durante el periodo de Jesús Murillo Karam, el polémico procurador encargado de dirigir la investigación de los 43 estudiantes desaparecidos en Iguala, Guerrero. Las autoridades habrían buscado el malware para utilizarlo como herramienta en la guerra contra la delincuencia organizada.
La PGR se ha negado a responder con claridad si ha firmado contratos con NSO Group, la empresa que comercializa Pegasus. El otoño de 2016, activistas digitales preguntaron oficialmente a la Fiscalía qué servicios había adquirido a la firma israelí. La respuesta oficial fue ambigua. “La Agencia de Investigación Criminal [un área de la PGR] localizó la información solicitada… la misma constituye información clasificada como reservada”, fue la respuesta de la PGR, contenida en el informe Gobierno espía realizado por la Red de Defensa de Derechos Digitales. La información será pública hasta dentro de cinco años, en 2021.
Pero los vínculos entre el Gobierno mexicano y NSO Group pueden ser rastreados antes. En enero de 2014, una filtración de correos de la firma italiana Hacking Team, la competencia de NSO, reveló que los empleados del Cisen ya conocían el programa de infección de teléfonos móviles. Esto fue informado por el ingeniero Sergio Rodríguez Solís a sus jefes tras visitar el centro de espionaje. “Se quejaron de por qué nosotros no tenemos vectores de infección que no requieren interacción del usuario como NSO tiene”, escribió en un correo el empleado de Hacking Team. La comunicación asegura que los espías del gobierno mexicano habían probado el software en varios móviles de diferentes sistemas operativos como Android, BlackBerry, iOS.
Otro correo de Sergio Rodríguez Solís de 2014 asegura que la Sedena ya conocía el programa Pegasus. “Tienen NSO para móviles y están enamorados de él”, escribió el ingeniero. En 2012, dos medios publicaron informaciones sobre los contratos del ejército con la firma israelí, algunos de los cuales estaban bajo investigación de la Auditoría Superior de la Federación y la Contraloría de las Fuerzas Armadas. Carmen Aristegui, una de las periodistas a la que se intentó vigilar, también publicó en julio de 2012 tres documentos que cerraban la adquisición del programa de malware por parte de la secretaría de la Defensa Nacional.
NSO Group ya se encontraba en el radar de varios activistas especializados en derechos digitales. Una investigación realizada por el Citizen Lab de la Universidad de Toronto documentó el uso Pegasus para infectar las comunicaciones del activista Ahmed Mansoor en Emiratos Árabes Unidos. A los investigadores canadienses les llamó la atención que muchos servidores en México tenían una actividad similar. El programa intentaba suplantar dominios de sitios de noticias, redes sociales y otros a forma de señuelo. En febrero de 2017, Citizen Lab demostró en un informe cómo el programa había sido utilizado en contra de Alejandro Calvillo, Luis Encarnación y Simón Barquera, dos activistas y un científico que habían impulsado en favor de gravar las bebidas azucaradas.
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.