lleon@ejecentral.com.mx • franciscopazos@ejecentral.com.mx • mariaidaliags@ejecentral.com.mx • jonathanjnd@ejecentral.com.mx

> Funcionarios del INAI, artistas, hijos de políticos, empresas de seguridad, periodistas, abogados de narcotraficantes, estudiantes universitarios, policías federales, médicos, defensores de derechos humanos; integrantes del Consejo de la Judicatura Federal, miembros de la Sección 22 de la CNTE, exdiputados federales y locales, órganos de fiscalización estatales, deportistas, funcionarios públicos de alto nivel, municipales y estatales Guerrero e Hidalgo estaban en la mira

Secretarios de Estado, jueces, activistas, periodistas y el hijo de Andrés Manuel López Obrador fueron blanco de una operación de espionaje diseñada y ejecutada desde las oficinas del gobierno federal, en la que se utilizó el mismo método de invasión en teléfonos celulares, atribuido al sistema Pegasus.

En esa operación, de la que ejecentral cuenta con documentos que demuestran la vigilancia a 729 personas en el verano de 2015, se incluyen empresarios, cantantes, presuntos narcotraficantes y particulares sospechosos de delitos federales.

El espionaje se consumó a través de un malware que tiene capacidades idénticas al de origen israelí, conocido como Pegasus, el mismo que el periódico The New York Times documentó y publicó esta semana, el 19 de junio, utilizaron dependencias de la administración de Enrique Peña Nieto en contra de activistas y periodistas.

No se pudo determinar si ese software es Pegasus, porque el gobierno tiene cuando menos seis programas de esa naturaleza, que pueden invadir los dispositivos celulares y convertirlos en un trasmisor de información de audio, fotografías, video y contactos, además de tener en tiempo real conversaciones a través de los distintos chats que se utilicen en teléfono.

Entre los programas identificados se encuentran DaVinci, IBIS o Data Suite, por ejemplo.

La Presidencia de la República desmintió en una carta a los editores de The New York Times que hubieran espiado a personas no relacionadas con la delincuencia organizada o el terrorismo, y el secretario de Gobernación, Miguel Ángel Osorio Chong, reiteró que el gobierno federal no investigaba y mucho menos espiaba a medio de comunicación alguno. El martes por la noche, sin embargo, la Fiscalía Especializada para la Atención de Delitos Contra la Libertad de Expresión, que depende de la PGR, inició una investigación.

La información en poder de este semanario muestra que el seguimiento a estos blancos específicos se llevó a cabo entre el 31 de agosto y el 14 de septiembre de 2015, a través mensajes de texto, en WhatsApp o Twitter, a los números celulares de quienes en ese momento se convirtieron en objetivos para la inteligencia nacional.

Durante ese verano de 2015, el bombardeo de mensajes de texto fue enviado entre las seis de la mañana y las 2:41 de la madrugada del día siguiente, a los números móviles de los periodistas Carmen Aristegui y Raymundo Riva Palacio, así como José Ramón López Beltrán, hijo del dirigente de Morena, Andrés Manuel López Obrador.

También incluyeron a funcionarios de las empresas de Multisistema de Noticias Cambio, Diario 21 de Guerrero, Stereorey México y Televisa Talento, de quienes se desconoce el nombre porque aparecen las empresas como propietarios de las líneas.

Los documentos revisados por ejecentral contienen los nombres, direcciones particulares y el número celular personal de cada uno de los personajes que fueron blanco del espionaje; así como el día, la hora exacta y la secuencia en que los SMS fueron enviados a los dispositivos móviles.

Los reportes muestran dos direcciones que se repetían en cada uno de los registros, y de las que probablemente fueron enviados los mensajes. La primera, ubicada en Morelos 182-4, en el poblado de San Miguel Coatlinchán, y la segunda en Rascón 154, comunidad de Santiago Cuautlalpan, ambas en el municipio de Texcoco, Estado de México. Sin embargo, de acuerdo a expertos consultados, estos domicilios sólo pueden ser pantallas para disfrazar el espionaje, sin poder detectar el punto real desde donde se envía la operación.

Estos documentos únicamente muestran la forma en cómo se diseñó y ejecutó el envío de los mensajes que inyectaban el malware en el sistema operativo de los dispositivos móviles.

Sin embargo, no ofrece información sobre el éxito o no de la operación de espionaje, los contenidos que fueron recabados y, mucho menos, el área específica del gobierno federal que la ordenó o ejecutó.

Fuentes de primer nivel aseguraron que parte de estas operaciones son enviadas desde el Centro de Fusión de Nuevo León, que es una instalación de inteligencia construida con el apoyo de Estados Unidos, en las que se llevan a cabo investigaciones por parte de fuerzas federales, y que estarían a cargo de la Secretaría de Gobernación.

En la mira del gobierno

Los documentos revisados por este semanario revelaron cómo instituciones del gobierno mexicano intentaron o tuvieron acceso a información personal de civiles, que pudieron ser sujetos de investigaciones o que resultaron ser personajes sociales con un común denominador: su permanente cuestionamiento a la gestión del gobierno del presidente Peña Nieto.

Las comunicaciones de José Ramón López Beltrán, hijo del presidente de Morena, o de la periodista Carmen Aristegui, fueron seguidas las 24 horas del día, durante 15 días. Rastrearon los movimientos de su telefonía celular durante la primera quincena de septiembre de 2015. También fueron seguidas las comunicaciones de medios como Stereorey México, que es del grupo de MVS Radio, en donde trabajó Aristegui hasta marzo de 2015, porque fue despedida, junto con su equipo de 19 periodistas y por sus colaboradores; así como Televisa Talento S.A. de C.V., Multisistema de Noticias Cambio, que es la empresa que edita el Diario Cambio de Puebla, y Diario 21 de Guerrero.

Los casos de espionaje dirigidos desde la estructura del gobierno mexicano fueron documentados, el pasado 19 de junio, en la nota principal del New York Times, a partir de una investigación realizada por Citizen Lab, Articulo19 oficina México y Centroamérica, RD3: Red en Defensa de los Derechos Digitales, y por Social TIC.

El diario, uno de los de mayor peso en Estados Unidos, sostiene que el Estado mexicano ha utilizado sistemáticamente un software en su modalidad de malware, que sólo es comercializado por la compañía NSO Group, de origen israelí, a los gobiernos de los países que así lo solicitan.

Este malware es utilizado para hackear teléfonos celulares para espiar las actividades, comunicaciones y red de contactos a través del dominio remoto de prácticamente todos los archivos y funcionalidades del dispositivo móvil y sus aplicaciones.

Los informes en poder de ejecentral demuestran que un grupo más numeroso de personas fue espiado y no sólo los actores sociales que presentaron esta semana una denuncia penal en la Procuraduría General de la República (PGR), por el delito de intervenciones de las comunicaciones privadas, y que también exigieron al Instituto Nacional de Transparencia, Acceso y Protección de Datos Personales (Inai) que resguarde los datos personales, bajo la presunción de que han sido espiados por el gobierno mexicano.

Los blancos específicos de los investigadores que aparecen en los documentos son: funcionarios del Inai, artistas, hijos de políticos, empresas de seguridad y video vigilancia, periodistas, funcionarios públicos de alto nivel, bancos, abogados de narcotraficantes, estudiantes de universidades, medios de comunicación, policías federales, médicos, defensores de derechos humanos, defensoras de los derechos reproductivos de las mujeres, call centers, autoridades municipales, integrantes del Consejo de la Judicatura Federal, miembros de la Sección 22 de la CNTE, exdiputados federales, así como legisladores de la Ciudad de México, órganos de fiscalización estatales, deportistas, funcionarios de diversas áreas de los gobiernos de los estados de Guerrero e Hidalgo.

En los documentos, con fecha de los mensajes espiados del 31 de agosto al 14 de septiembre de 2015, quedaron registradas 729 operaciones sobre vistas o escuchas; además de 220 números de celular sin identificación, de los que aún se desconoce a quien le pertenece la línea telefónica.

> Los informes en poder de ejecentral demuestran que un grupo más numeroso de personas fue espiado y no sólo los actores sociales que presentaron esta semana una denuncia penal en la Procuraduría General de la República por el delito de intervenciones de las comunicaciones privadas.

Sobresalen personajes como la periodista Carmen Aristegui, con cuatro mensajes del 11 de septiembre de 2015; María del Carmen Hernández García, presidenta de la Comisión Estatal de los Derechos Humanos de Hidalgo (CEDH); Maribel González Ramírez, exconsejera electoral de Puebla; José Cruz Lizárraga, exmiembro de la Banda El Recodo y nieto de don Cruz Lizárraga, fundador del grupo ya fallecido.

Otros de los blancos son: José María Abasolo Astigarraga, miembro de la organización ETA, quien se encuentra prófugo y que, según una página de Facebook encontrada con dicho nombre, se localizaría en Querétaro; José Ramón López Beltrán, hijo de López Obrador; Julieta Sánchez Ramos, esposa del expresidente municipal de Tuxpan, Juan Ramón Ganem, y Karime Yaspik Cáceres, quien se encuentra adscrita al Departamento de Control y Gestión Administrativa de la Secretaría de Finanzas Públicas de Hidalgo.

También figuran el Centro de Apoyo al Microempresario IAP, que dentro de su patronato tiene como miembros a Alfredo Hubard Deffis, José Manuel Méndez Martínez, Manuel de la Peza Muñoz Cano y Mariano Ruiz Funes, quien fuera de noviembre de 2009 a diciembre de 2012, subsecretario de Agricultura de la Secretaría de Agricultura, Ganadería, Desarrollo Rural, Pesca, entre enero de 2007 y septiembre de 2009, coordinación de asesores de la Dirección General de Petróleos Mexicanos y también socio fundador del Grupo de Economistas y Asociados (GEA).

Espiando en casa

Las operaciones de espionaje dirigidas entre agosto y septiembre de 2015 también tuvieron como blanco, de acuerdo con los datos revisados, a funcionarios del gabinete del propio Presidente, como fue el caso del secretario del Trabajo y Previsión Social, Alfonso Navarrete Prida.

Este funcionario figura como parte de los listados para el envío de mensajes de texto maliciosos, los cuales fueron enviados dos a su teléfono celular.

El primero cuenta con registro de envío el 1 de septiembre a las 17:01 horas, y el segundo el 12 de ese mismo mes a las 13:52 horas, ambos al mismo número.

Unos meses antes, a mediados de junio de 2015, el secretario de Trabajo había firmado un convenio con los representantes de la dependencia, para que a nivel nacional se erradicaran los llamados “contratos de protección”, los cuales simulan la contratación colectiva de trabajadores para evitar emplazamientos a huelga.

Sobre el mismo tema, el funcionario federal acusó al gobierno estadunidense de tomar la persistencia de los sindicatos falsos o “contratos de protección” en el país como pretexto para evitar la firma de México del Tratado Transpacífico de Cooperación Económica (TPP).

Para agosto del mismo año, Navarrete Prida advirtió sobre el riesgo de caer en una “burbuja inflacionaria” al cierre del año, debido a un eventual aumento en los precios al consumidor por cierre de año, el incremento del dólar, la devaluación del yuan y el alza en las tasas de interés de la Reserva Federal de Estados Unidos.

De bajo y alto perfil

Los documentos dan cuenta de cómo instituciones del gobierno mexicano tuvieron acceso a los mensajes de personas que pueden resultar simples civiles o de personajes ficticios o de muy bajo perfil o integrantes del crimen organizado hasta ahora desconocidos públicamente.

Un caso singular es el de “Erika”, que en uno de los documentos aparece en 25 ocasiones con actividad en su sistema de mensajes SMS y en otro documento reportó una actividad de hasta 727 veces. Podría tratarse de un nombre ficticio utilizado como el señuelo, ya que se todas estas ocasiones se interconecta con todos los sujetos que aparecen en el documento revisada.

De acuerdo con la secuencia que fue diseñada para la operación de espionaje, el envío de mensajes de texto comenzó el 31 de agosto con un total de 25 y finalizó 14 días después, el 14 de septiembre, ambas correspondientes a lunes, en la que se enviaron sólo cuatro SMS.

El análisis de los datos permitió detectar que el jueves 3 de septiembre se enviaron 84 mensajes de texto cargados con el malaware, siendo esta la jornada con el mayor número de envíos.

En las dos semanas que duró el ataque, los martes fueron los de mayor intensidad con 165 envíos, a los que siguieron los sábados con 141, lunes con 111, domingo y jueves con 99 cada uno, miércoles con 64 y viernes con 50.

Pegasus, una quimera oculta

El reporte de Citizen Lab reveló a través del Times una serie de ataques contra periodistas y activistas en México ocurridos entre enero de 2015 y julio de 2016, mediante el malware Pegasus.

Este software malicioso, desarrollado por la firma NSO Group, fue presumiblemente adquirido por al menos tres dependencias en México: la Secretaría de la Defensa Nacional (Sedena), la PGR y el Centro de Investigación y Seguridad Nacional (Cisen).

El 24 de agosto de 2016, los investigadores del Citizen Lab de la Universidad de Toronto documentaron el modus operandi de la infección que consiste en el envío de un mensaje SMS al objetivo con un texto que busca engañarlo, mediante el uso de técnicas de ingeniería social, para hacer clic en un enlace adjunto.

Al hacer clic en el enlace, el navegador se abre y redirige al objetivo a uno de los sitios electrónicos de la infraestructura de NSO Group, dándole la oportunidad al malware de instalarse en el dispositivo a causa de una vulnerabilidad en el sistema operativo.

Aunque esta práctica no resulta novedosa ni única, sí lo es al menos en su modalidad tecnológica.

Por lo menos desde hace casi dos años, el periodista Raymundo Riva Palacio advertía de estas prácticas que afectaban a por los menos tres actores sociales, dos periodistas de alto impacto por su influencia mediática, el mismo Riva Palacio y la periodista Carmen Aristegui; así como el secretario del Trabajo y Previsión Social, Alfonso Navarrete Prida.

Segob se desmarca

Un día después de la publicación en The New York Times, en la que se asegura que cada infección exitosa para espiar a criminales y críticos del gobierno tendría un costo cercano a 77 mil dólares, Osorio Chong rechazó que el Estado mexicano realice o haya realizado algún tipo de espionaje o investigación a periodistas, defensores de los derechos humanos u organizaciones no gubernamentales:

Nosotros rechazamos el que de parte del gobierno se estén ocupando estos, cualquier instrumento para seguimiento o espionaje a algún medio de comunicación”, enfatizó el responsable de la Policía Federal y del área de inteligencia civil, el Cisen.

Aunque en México se reconoce el derecho a que los ciudadanos conozcan si son sujetos de investigación por alguna de las autoridades de la estructura estatal, y a una defensa conforme a derecho de acuerdo con cada caso, desde el primer día del gobierno del presidente Peña se realizó un cambio estratégico en el aparato de seguridad con la fusión de la Secretaría de la Seguridad Pública Federal bajo el mandato de la Secretaría de Gobernación, y con ello el control de la inteligencia para la seguridad nacional y para la investigación criminal pasó a manos de Osorio Chong.

ES DE INTERÉS |

Terciaron compra de programas maliciosos

Cuando el espionaje tiene costo