Global Preloader
Noticia Nacional
(19/Jun/2017) Gobierno Mexicano presuntamente usó spyware contra periodistas, activistas y un niño

Gobierno Mexicano presuntamente usó spyware contra periodistas, activistas y un niño

Luego de la divulgación de sofisticadas campañas mundiales de espionaje y desinformación destinadas a desacreditar a los enemigos del estado, investigadores del Laboratorio de Ciudadanos expusieron el juego sucio del gobierno mexicano y su política.

Publicado hoy por Citizen Lab, reveló cómo el gobierno mexicano utilizó herramientas avanzadas de spyware adquiridas del Grupo de la ONS para dirigirse a los más prominentes abogados de derechos humanos del país, a las autoridades antidiscriminatorias, Activistas contra la corrupción y periodistas.

El NSO Group, una empresa con sede en Israel que produce el software espía móvil más avanzado del planeta, vendió la herramienta a los gobiernos con un acuerdo explícito de que sólo debería usarse para combatir a terroristas o grupos criminales que durante mucho tiempo secuestraron y mataron a mexicanos.

Pero, los objetivos del gobierno mexicano incluyen: Abogados que estudian el caso de 43 estudiantes desaparecieron en septiembre de 2014 de la ciudad de Iguala. Dos periodistas mexicanos más influyentes. Un estadounidense que representa a víctimas de abusos sexuales por parte de la policía. Un niño, presumiblemente en un intento de espiar a su madre.

"Los objetivos comparten una conexión básica: han estado involucrados en investigar o trabajar en informes de alto nivel de corrupción oficial, o la participación del gobierno en los abusos de los derechos humanos", dice el informe.

S
egún el informe, la compra de la explotación del Grupo NSO "ha sido documentada por al menos tres unidades en México: La Secretaría de Defensa Nacional (SEDENA) La Procuraduría General de la República (PGR) El Centro Nacional de Seguridad e Investigación (CISEN)".

Desde 2011, las tres agencias federales mexicanas arriba mencionadas han comprado casi $ 80 millones en spyware del grupo NSO. La herramienta de vigilancia en cuestión es el infame software espía móvil 'Pegasus', que también se utilizó en ataques cibernéticos dirigidos contra activistas de derechos humanos en los Emiratos Árabes Unidos el año pasado.

Pegasus es una de las herramientas móviles de spyware más avanzadas del grupo NSO que puede infiltrarse en Android, así como iPhones para monitorear llamadas, textos, correo electrónico, contactos y calendarios, así como utilizar el micrófono y la cámara del teléfono para la vigilancia. En un sofisticado dispositivo de escucha.

Según el informe, los objetivos habían recibido más de 76 mensajes con vínculos a la hazaña de Pegaso, junto con mensajes de ingeniería social diseñados de forma única, "molestias personales y sexuales, mensajes que representan las comunicaciones oficiales de la Embajada de Estados Unidos en México" , Advertencias de secuestros y otras amenazas ".

Una vez que las víctimas abran el enlace, Pegasus sería descargado en sus teléfonos inteligentes, convirtiendo el teléfono inteligente del objetivo en una herramienta de espionaje digital, que está en el bolsillo de las víctimas, pero totalmente bajo el control del operador.

                     

 

 

 


 

 

 

 

 

 

 

 

 

 

El malware permite al atacante extraer una cantidad increíble de datos almacenados en archivos, contactos, mensajes y correos electrónicos y luego reenviarlos a un servidor oculto. También toma el control del micrófono y la cámara del teléfono inteligente, todo ello sin el conocimiento de los usuarios.

Entre los objetivos del gobierno se encuentran:

  • Activistas del Centro Miguel Agustín Pro Juárez por los Derechos Humanos (Centro PRODH) Miembros del Instituto Mexicano para la Competitividad (IMCO).
  • La personalidad de la televisión y la periodista de investigación Carmen Aristegui, junto con su hijo Emilio Aristegui (un adolescente).
  • Otros periodistas que trabajan para la organización mexicana sin fines de lucro Contra la Corrupción y la Impunidad.
  • Conductor en la Red de televisión Televisa, Carlos Loret de Mola.

La mayoría de los intentos de infección de las víctimas se registraron en dos eventos separados: en agosto de 2015 y entre abril de 2016 y julio de 2016. 

El informe afirma que todas las pruebas apuntan hacia el gobierno mexicano que está detrás del espionaje cibernético.