Zerón, acusado de la compra y el uso ilegal de ‘Pegasus’

La Fiscalía General de la República (FGR) señaló a Tomás Zerón de Lucio, ex titular de la Agencia de Investigación Criminal (AIC), como probable responsable por la compra irregular y el uso ilícito del programa de espionaje telefónico Pegasus, por lo cual están abiertas dos carpetas de investigación, una de las cuales involucra a Juan Carlos García Rivera, empleado de una empresa privada, acusado de intervenir las comunicaciones de un periodista.

La primera de estas investigaciones encontró que, en el sexenio anterior, la entonces Procuraduría General de la República (PGR) firmó de manera irregular un contrato para adquirir Pegasus por 456 millones 843 mil 149 pesos. El pago estuvo a cargo de la partida de Seguridad Pública, “sin que existiera justificación para su celebración y evadiendo los procedimientos de licitación pública”.

Las pesquisas involucran, además de Zerón de Lucio, a otros ex funcionarios de la pasada administración, a quienes “por razón de secrecía y viabilidad procesal no se identifican en este momento”, indicó la FGR.

La fiscalía dijo que fincará cargos a todos ellos por peculado, fraude equiparado y asociación delictuosa. Añadió que pidió a jueces federales las respectivas órdenes de aprehensión contra los involucrados para emprender acción penal.

Ampliará acción penal

Agregó que ampliará las acciones emprendidas en contra de quien haya utilizado Pegasus para realizar actividades ilícitas, teniendo como parapeto a la PGR.

“Por lo que toca al uso de dichos equipos, se estará en posibilidad de ampliar la acción penal por los delitos vinculados por el espionaje ilegal, en el momento procesal en que se obtenga información al respecto”, precisó la fiscalía.

La otra carpeta de investigación revela que NSO Group, la empresa israelí que desarrolló Pegasus, y la única autorizada para venderlo exclusivamente a gobiernos nacionales, también lo comercializaba y utilizaba de forma ilegal.

“En este caso se han presentado ante la autoridad judicial las notas de prueba que señalan que la empresa NSO Group vendía ilegalmente el sistema Pegasus mientras que, al mismo tiempo, lo utilizaba por su cuenta para entregar la información a otras personas”, sostuvo la FGR.

El asunto involucra a Juan Carlos García Rivera, empleado de la empresa Proyectos y Diseños VME, SA de CV, quien fue detenido el primero de noviembre del año pasado, acusado de utilizar Pegasus para espiar a un periodista.

García Rivera está vinculado a proceso por su probable responsabilidad en delitos contra la libertad de expresión.

CON INFORMACIÓN VÍA LA JORNADA

Sedena niega haber usado Pegasus para espiar a periodistas y activistas

La Secretaría de la Defensa Nacional reiteró en un comunicado que del 27 de junio de 2011 al 24 de agosto de 2013 contrató el servicio del software Pegasus para emplearlo «única y exclusivamente para mantener la seguridad y capacidad operativa del Ejército y Fuerza Aérea Mexicanos, mediante acciones de inteligencia».

La Secretaría de la Defensa Nacional (Sedena) aseguró que sus acciones de inteligencia no son para espiar a periodistas y activistas, al tiempo que negó el uso del software Pegasus durante este gobierno contra defensores de los derechos humanos y otros sectores de la población.

«Esta Secretaría, con estricto apego al Estado de derecho ratifica que no realizan actividades de inteligencia y mucho menos de espionaje de índole alguna en contra de sectores de la población, como defensores de los derechos humanos, activistas sociales y periodistas, entre otros», dijo la Sedena en un comunicado emitido luego de que se filtrara información oficial que señala que las Fuerzas Armadas han espiado a periodistas y activistas.

De acuerdo con la Sedena, las acciones por las cuales se le acusa de espionaje, en realidad se trata de labores de inteligencia contra el crimen organizado.

La Secretaría explicó que como todas las Fuerzas Armadas del mundo, el Ejército y Fuerza Aérea Mexicanos cuentan con un sistema de inteligencia militar con recursos humanos y herramientas tecnológicas, como los sistemas de vigilancia aérea, de «encripción», de imágenes satelitales (localización de plantíos de enervantes y afectaciones del Plan DN-III-E), entre otros, que permiten dar cumplimiento a sus misiones primigenias de defensa nacional y seguridad interior y otras de carácter social, estipuladas en el marco legal.

Sin embargo, la Sedena admitió que del 27 de junio de 2011 al 24 de agosto de 2013 se utilizó el software Pegasus para intervenir teléfonos celulares, pero reiteró que únicamente lo empleó para actividades de inteligencia en contra de la delincuencia organizada.

«En relación con la contratación del servicio Pegasus, ésta se realizó del 27 de junio de 2011 al 24 de agosto de 2013 y fue empleado única y exclusivamente para mantener la seguridad y capacidad operativa del Ejército y Fuerza Aérea Mexicanos, mediante acciones de inteligencia, información que se ha hecho pública y se encuentra disponible como respuesta a 37 solicitudes de información realizadas a través del Instituto Nacional de Transparencia y Acceso a la Información y Protección de Datos Personales; así como de la Comisión Nacional de los Derechos Humanos».

El software Pegasus es un programa de cómputo producido por la empresa israelí NSO Group, que permite el control de un teléfono inteligente (smartphone) de forma remota y acceder a toda la información contenida en el dispositivo. De acuerdo con la propia compañía que lo produce, este software de vigilancia sólo se vende a gobiernos.

La Sedena señaló que de conformidad con las misiones establecidas en la Ley Orgánica del Ejército y Fuerza Aérea Mexicanos, y al Quinto Transitorio de la Reforma Constitucional en materia de Guardia Nacional y Seguridad Pública, el Ejército y Fuerza Aérea Mexicanos están facultados para realizar actividades de inteligencia durante el desarrollo de operaciones en contra de la delincuencia organizada.

Añadió que en estas operaciones se prioriza la inteligencia sobre el uso de la fuerza, para garantizar un mayor margen de seguridad en la actuación de las tropas y otras fuerzas de seguridad pública; y a la vez reducir el índice de letalidad, privilegiando en todo momento la seguridad de la población.

«El propósito principal de las actividades de inteligencia es llevar a cabo la detención de líderes de organizaciones delincuenciales y generadores de violencia, la ubicación de instalaciones empleadas como centros de producción y acopio de drogas, además del aseguramiento de armamento y otros resultados importantes en materia de seguridad pública», argumentó.

La Sedena dijo que gracias a estas acciones en la presente administración se ha logrado la detención de 13 operadores relevantes y 115 generadores de violencia de diferentes organizaciones delictivas, entre otros; así como el aseguramiento del 34% de los resultados del esfuerzo nacional en el combate al narcotráfico y seguridad pública.

CON INFORMACIÓN VÍA EL ECONOMISTA

¿Cómo es que Pegasus se infla en los teléfonos de sus víctimas?

El programa Pegasus de la empresa israelí NSO, que supuestamente sirvió para espiar a activistas, periodistas y opositores del mundo entero, es un sistema muy sofisticado que explota constantemente las vulnerabilidades de los smartphones.

¿Cómo funciona el programa de espionaje de NSO?

Una vez se introduce en el teléfono móvil, Pegasus exporta los datos del usuario (correos electrónicos, mensajería, fotografías, etc) hacia páginas de internet creadas por NSO, que se renuevan constantemente para evitar ser detectadas.

Es «como si dejarais vuestro teléfono en manos de otra persona», advierte Alan Woodward, profesor en ciberseguridad de la Universidad de Surrey.

Esta transmisión de información pasa completamente desapercibida para el usuario y es muy difícil encontrar cualquier prueba de este espionaje en los teléfonos Android. Por este motivo, la investigación de Amnistía Internacional, revelada el domingo, se basó en móviles Apple.

¿Cómo se piratea el teléfono de la víctima?

En su controvertido pasado, muy bien documentado por Amnistía, NSO utilizó SMS trampa, bugs en Whatsapp, en iMessage, Apple Music…

Hace unos años, se requería una acción del usuario, como clicar en un enlace, para que se produjera el pirateo del teléfono.

Pero ahora ya ni siquiera se necesita este gesto del propietario para que Pegasus pueda introducirse en su smartphone.

¿Cómo NSO encuentra fallos en los teléfonos para introducirse en ellos?

Con más de 1,000 empleados, NSO es una gran empresa que tiene contratados a piratas informáticos de élite y esto le permite encontrar constantemente fallos en los teléfonos para introducirse en ellos.

Según expertos, también suele recurrir al «mercado negro» en el que investigadores en ciberseguridad, con muy poca moral, suelen comercializar las fallas que sirven como puerta de entrada.

Las fallas más apreciadas se conocen como «zero days» y se trata de errores que nadie antes había detectado y que resultan difíciles de solucionar.

Según Bastien Bobe, director técnico en el sur de Europa de Lookout, editora de un programa de protección de smartphones, los «zero days» más valioso pueden comercializarse por hasta 2 millones de dólares en iOS (sistema operativo de Apple) y 2.5 millones en Android.

¿Se puede evitar este tipo de espionaje?

Sí y no. Algunas precauciones sencillas pueden dificultar el pirateo, como actualizar su teléfono o apagarlo una vez al día, dado que este tipo de acciones dificultan el funcionamiento de estos programas de espionaje.

También pueden comprarse algunos programas para mejorar la seguridad del móvil, pero estos cuentan con pocos usuarios, «ya que la gente se siente más segura con su teléfono que con el ordenador», lamenta Bobe.

Según reconoce este especialista, ninguna acción garantiza una protección total.

«Si alguien quiere hacerse con el control de un smartphone y dispone de medios importantes para ello (…), como varios millones o decenas de millones, lo conseguirá», afirma.

Por este motivo, recomienda que aquellas personas que disponen de informaciones sensibles o codiciadas sea mejor que utilicen viejos teléfonos móviles no inteligentes.

CON INFORMACIÓN VÍA EL ECONOMISTA

15,000 celulares de México aparecen en lista del software para espiar Pegasus

Un programa de software israelí diseñado para perseguir a criminales y terroristas fue usado para infiltrar al menos 37 teléfonos móviles que pertenecían a reporteros, activistas de derechos humanos, directores de empresas y dos mujeres cercanas al periodista saudí Jamal Khashoggi.

Esa es una de las principales conclusiones de una investigación publicada este domingo y que llevaron a cabo The Washington Post y otros 16 medios de comunicación con la ayuda de Amnistía Internacional y la organización francesa sin ánimo de lucro Forbidden Stories.

Amnistía Internacional y Forbidden Stories tuvieron acceso a una lista de más de 50,000 números de teléfono y los compartieron con los medios de comunicación, que los usaron para su investigación.Juez ordena a PGR aceptar pruebas por caso Pegasus

El análisis de los medios concluyó que, de esa lista de 50,000 números de celulares, el mayor número, 15,000, estaban en México y pertenecían a políticos, periodistas y sindicalistas, entre otros.about:blank

De esos 50,000 números de teléfono, 37 fueron infiltrados con el programa de software, según la investigación.

El programa en el centro de la polémica es un “spyware” o software espía llamado Pegasus y creado por la firma tecnológica israelí NSO Group, que vende ese programa hasta a 60 agencias militares, de inteligencia o de seguridad en 40 países de todo el mundo.

Pegasus saltó a las portadas de los medios de comunicación por primera vez en 2016, cuando el prestigioso Citizen Lab de la Universidad de Toronto descubrió vulnerabilidades en el iOS, el sistema operativo móvil de Apple.

Más tarde, en 2019, 1,400 personas, entre ellas varios políticos catalanes, fueron víctimas del espionaje de Pegasus, que aprovechó una vulnerabilidad de WhatsApp para infiltrarse en los teléfonos.

Ahora, sin embargo, The Washington Post reveló la existencia de una lista de 50,000 números de teléfono pertenecientes a países famosos por espiar a sus ciudadanos o que son clientes de NSO Group.

De esos números, los autores de la investigación fueron capaces de identificar a 1,000 personas que viven en 50 países de todo el mundo.

Entre ellos, figuran varios miembros de familias reales árabes, al menos 65 altos cargos de empresas, 85 activistas de derechos humanos, 189 periodistas y más de 600 políticos y funcionarios gubernamentales, incluidos jefes de Estado y de Gobierno, ministros y diplomáticos.

The Washington Post y los otros medios no han podido averiguar cuál era exactamente el objetivo de la lista de 50,000 nombres. Tampoco saben quién creó el listado y cuántos de los teléfonos fueron objeto de espionaje.

Por el momento, han podido confirmar que 37 sí fueron infiltrados, aunque fuera por solo unos segundos.

Los gobiernos o agencias de seguridad que usaron Pegasus para infiltrar los teléfonos de periodistas, activistas y otros políticos habrían supuestamente violado la licencia de uso creada por NSO Group, que en teoría diseñó esos programas para vigilar a terroristas y criminales.

En declaraciones a The Washington Post, NSO Group rechazó identificar a los gobiernos a los que ha vendido el software espía.

Otro gran número de posibles víctimas han sido localizadas en Catar, Yemen, Emiratos Árabes Unidos y Baréin.

Asimismo, la investigación revela que Pegasus intentó infiltrar el teléfono Android de Hanan Elatr, la que fuera una de las esposas de Khashoggi, justo seis meses antes de su muerte. No se sabe si esos intentos de espionaje tuvieron éxito.

Además, el teléfono de la que fue posteriormente su prometida, Hatice Cengiz, fue infiltrado por el software espía solo unos días después de que muriera, según la investigación publicada hoy.

En declaraciones a The Washington Post, NSO defendió que sus programas ayudan a salvar vidas y evitan ataques criminales y, además, consideró que la investigación hace acusaciones infundadas.

Con información de El Financiero