A través del software Pegasus este sexenio también se han intervenido teléfonos, según revelan investigaciones que este lunes se publican en distintos medios
La Secretaría de la Defensa Nacional (Sedena) da seguimiento a las actividades feministas, activistas y periodistas, y al menos ha intervenido teléfonos de estos últimos, según revelan los correos que fueron hackeados al Ejército e investigaciones que este lunes se publican en los medios Latinus, Aristegui Noticias, Animal Político y Proceso.
Lee Hackeo a Sedena: Burocracia atrasa obras del Tren MayaEn un primer caso, se expone que la Sedena vigila a colectivos feministas, a quienes ubica a la par de los grupos subversivos, anarquistas y guerrillas que hay en el país.
Informes de inteligencia generados por comandancias y zonas militares revelan que el Ejército sigue de cerca las actividades de feministas y activistas que luchan en favor de los derechos de las mujeres.
Los reportes están dentro de los cientos de miles de correos electrónicos extraídos de los servidores de la Sedena por el grupo “Guacamaya”, informó Latinus.
El pasado 8 de agosto la Zona Militar 1, con sede en la Ciudad de México, envió al Centro Coordinador de Fusión de Inteligencia Militar una radiografía de los grupos sociales que operan y se movilizan en la capital, varios de ellos responsables de actos vandálicos y agresiones callejeras.
La Sedena identifica la existencia de 15 colectivos feministas relevantes en la Ciudad de México, entre ellos Bloque Negro, Coordinadora 8M, Las Brujas del Mar, Marea Negra, Coordinadora 8M y Colectiva Aquelarre Feminista.
El documento enumera las marchas feministas ocurridas desde 2019 y detalla acciones como la ocupación de la sede de la Comisión Nacional de los Derechos Humanos en el centro de la capital del país. En este evento identifica con su nombre completo y alias a 11 mujeres del Bloque Negro.
La Sedena exhibe siete fichas que tiene la Fiscalía de Justicia de la Ciudad de México sobre personas acusadas de hechos delictivos en marchas y actos feministas. Los datos de seis mujeres y un hombre, detalla el informe de inteligencia, servirán para obtener “objetivos prioritarios e iniciar carpetas de investigación”.
Otra comunicación en poder de la Sedena, fechada en diciembre de 2020 y que le fue compartida por la mesa de coordinación de seguridad en Puebla, brinda información específica sobre la creación del colectivo Brujas Sufragistas. Ahí se identifica, con nombre y fotografía, a las principales integrantes del grupo y a sus aliadas en la Ciudad de México y en Guadalajara. El documento pone especial atención en sus redes sociales como medio de enlace, comunicación y movilización.
Como sucedió en 1968 y en la década de los setenta durante la Guerra Sucia, hoy el Ejército vigila los movimientos de las organizaciones sociales y a los ciudadanos que se movilizan con diversas demandas.
El informe de la Zona Militar 1 apunta que existen 18 grupos anarquistas en 14 estados del país. La mayoría están bajo el cobijo de la Coordinadora Estudiantil Anarquista, a la que la Sedena cataloga como de tendencia “radical y violenta”.
La información que brinda el Ejército permite establecer un mapa de las organizaciones sindicales, sociales, estudiantiles y grupos de presión que actúan en la Ciudad de México. Por ejemplo, al Centro Miguel Agustín Pro, que ha acompañado con asesoría jurídica a los padres y madres de los 43 normalistas de Ayotzinapa, lo cataloga como un grupo de presión.
La Sedena considera que los grupos guerrilleros como el EPR, el ERPI y el EZLN siguen activos. Incluso, hace una relación de los líderes de cada organización y a quienes provocan ataques a su nombre.
Entre los reportes hackeados por “Guacamaya” está un informe del 22 de abril de este año elaborado por la coordinación regional de la Guardia Nacional en Villaflores, Chiapas. El documento describe la presencia activa del EPR en los municipios chiapanecos de Ángel Albino Corzo, La Concordia, Villa Corzo y Villaflores.
Como se reveló en Loret Capítulo 96, el hackeo a los servidores de la Sedena representa la divulgación de información de seguridad nacional relacionada con el combate a la delincuencia organizada y grupos armados.
Pegasus contra periodistas
El programa Pegasus ha seguido operando en México durante el sexenio del presidente Andrés Manuel López Obrador, con nuevos objetivos en el mundo de la sociedad civil y el periodismo.
El malware espía solo se vende a gobiernos para perseguir terrorismo y criminales, pero en el caso de nuestro país se detectó desde 2017 su uso para atacar a defensores de derechos humanos, periodistas, activistas, políticos de oposición y ciudadanos sin vínculos con actividades ilegales.
Una investigación de la Red por los Derechos Digitales (R3D), Aristegui Noticias, Proceso y Animal Político determinó que los teléfonos de al menos 3 periodistas y personas defensoras de derechos humanos fueron espiados con Pegasus entre 2019 y 2021.
El 3 de agosto de 2021, tras la investigación Pegasus Project que determinó que en México fueron ingresados más de 15 mil objetivos al sistema de NSO Group, el presidente Andrés Manuel López Obrador dijo que en su administración “no se espía a nadie”, aunque reconoció que el Ejército sí tenía un servicio “para llevar a cabo labores de inteligencia”.
También ordenó transparentar los contratos, pero ninguna dependencia del gabinete de seguridad cumplió la orden de presentar los documentos.
Ahora, la investigación periodística apunta que la Secretaría de la Defensa Nacional tiene contratos con la red de empresas que vendió el programa de NSO Group en México y que los ha ocultado pese a reiteradas solicitudes de información y preguntas en la conferencia mañanera.
Entre los contratos se encuentra uno por el “sistema de monitoreo remoto de información” con la empresa Comercializadora Antsua SA de CV, que encontraron los periodistas entre los datos filtrados por el colectivo de Hacktivistas Guacamaya. La información de este contrato aparece en un correo electrónico de la Sección de Guerra Electrónica de la Dirección General de Transmisiones de la Sedena.
Comercializadora Antsua tenía cartas de NSO Group que la autorizaban para vender Pegasus a la Secretaría de la Defensa Nacional (Sedena) entre 2018 y 2019, en archivos que forman parte de una investigación federal en poder de fuentes que piden resguardar su identidad.
Una investigación de la Auditoría Superior de la Federación encontró que la empresa seguía operando, con transferencias de dinero de México a Israel y Panamá, entre junio y octubre de 2019.
Mientras el Presidente afirma que “no se espía a nadie” y Sedena niega contratos para el uso de tecnología intrusiva, la red de empresas Pegasus sigue vigente y en México hay más rastros de periodistas y activistas atacados con el programa de NSO Group.
Raymundo Ramos es presidente del Comité de Derechos Humanos de Nuevo Laredo, ha documentado y acompañado a víctimas de crímenes del Ejército y la Marina ocurridos en la frontera norte.
Fue atacado con Pegasus en tres ocasiones en 2020 (alrededor del 28 de agosto, del 2 de septiembre y del 3 de septiembre), encontró un análisis forense realizado por Citizen Lab de la Universidad de Toronto, que se ha especializado en detectar los sistemas de NSO Group en todo el mundo.
Previo a los ataques, Raymundo Ramos trabajó en la documentación y denuncia de un ataque del ejército que terminó con saldo de 12 personas abatidas en calles de Nuevo Laredo. La versión oficial decía que no hubo sobrevivientes tras la balacera, pero una investigación de El Universal reveló que al menos tres víctimas estaban secuestradas y que un civil fue rematado por los soldados.
Ramos dijo que le queda claro que fue víctima de la inteligencia naval y militar, pues las fechas corresponden a denuncias de violaciones graves a derechos humanos.
Ricardo Raphael, periodista, analista político y académico, fue atacado al menos cuatro ocasiones entre 2019 y 2020. Se trata de la primera víctima con ataques documentados en dos administraciones federales, pues también se encontraron rastros de Pegasus en su teléfono en mayo y agosto de 2016.
Los ataques de 2019 ocurrieron mientras documentaba y exponía violaciones a derechos humanos por parte de las Fuerzas Armadas en sus espacios mediáticos.
En octubre de 2019, Raphael realizó una gira de medios para presentar la novela Hijo de la Guerra, basada en una serie de entrevistas a Galdino Mellado Cruz, exmiembro del equipo de élite del Ejército que desertó para ser uno de los fundadores de Los Zetas. Alrededor del 30 de octubre recibió su primer ataque con Pegasus, dice el reporte forense de Citizen Lab.
La tercera víctima es una persona periodista del medio Animal Político, que en el contexto de esta investigación ha preferido mantener su identidad bajo anonimato. Por cuestiones de seguridad, ha pedido que no se mencionen sus notas o coberturas.
Investigadores de Citizen Lab encontraron vestigios de Pegasus operando en el equipo de esta persona en un periodo concreto de 2021, justo después de publicar un trabajo sobre violaciones a derechos humanos cometidas por integrantes de las fuerzas armadas.
Durante la investigación se documentó que esta persona tenía al menos 25 chats que involucraban a colegas y personal del medio, sus temas e inclusive sus fuentes de información.
En 2017, el método de infección más común era enviar mensajes SMS para engañar al usuario y llevarlo a dar click en un enlace para descargar el virus. Ahora, se ha creado un sistema que no requiere la participación del usuario y que infecta automáticamente equipos por tiempos indeterminados.
Los operadores del programa tienen acceso total a los teléfonos infectados: control de cámaras, acceso a videos y fotografías, agendas, contactos, aplicaciones de mensajería, aplicaciones… todo en tiempo real y sin límites.
Los métodos de infección se han vuelto más sigilosos, pero también los esquemas de venta, que se realizan con empresas intermediarias, pagos a paraísos fiscales y nombres que pueden no incluir la palabra Pegasus o NSO Group, como fue el caso de Estados Unidos donde se vendió como “phantom” o Tailandia, donde aparece como “Minotaur”.
Oficialmente, se necesita una orden judicial para realizar estos seguimientos, aunque en el caso de México su uso ha sido indiscriminado y ahora operado por el Ejército, que de acuerdo al análisis legal de R3D, no tiene atribuciones para realizar intervención de comunicaciones.
Foto: archivo m
gse
Visitas: 1126