Cómo espió el gobierno de Peña Nieto a 15,000 personas

Las comunicaciones de periodistas, activistas y defensores de derechos humanos, fueron intervenidas por el gobierno federal

Compartir
Compartir articulo
Alrededor del mundo habrían interferido 50,000 números telefónicos que eran de interés para los clientes de NSO (Foto: EPA/SASCHA STEINBACH/Archivo)
Alrededor del mundo habrían interferido 50,000 números telefónicos que eran de interés para los clientes de NSO (Foto: EPA/SASCHA STEINBACH/Archivo)

El gobierno de Enrique Peña Nieto intervino las comunicaciones de miles de activistas, periodistas y figuras públicas, según lo reveló una reciente investigación.

Según un reporte internacional, alrededor de 15,000 números telefónicos fueron espiados en el sexenio del priista, criticado por defensores de derechos humanos y activistas.

Ya en 2017 se habían identificado 25 víctimas de estas prácticas de espionaje en México, quienes eran principalmente periodistas, activistas y defensores de derechos humanos.

¿Cómo lograron espiar a miles de personas?

Pegasus Preject negó que la información de la investigación fuera verídica (Foto: Cuartoscuro)
Pegasus Preject negó que la información de la investigación fuera verídica (Foto: Cuartoscuro)

De acuerdo con el Washington Post, una de los 16 medios que coordinaron la investigación, explicó que se trata de un sofware malicioso o malware que se encarga de recopilar información desde una computadora, teléfono u otros dispositivos. Específicamente “se aprovecha de las debilidades de seguridad conocidas para piratear dispositivos mal defendidos”.

Una vez instalado, el software de nombre Pegasus, toma control del celular de forma remota y casi indetectable para acceder a la información encriptada que le sea de utilidad al cliente. El programa es capaz de extraer el contenido de mensajes, aplicaciones, geolocalización, contactos, llamadas, permite encender el micrófono y la cámara, escuchar llamadas telefónicas o conversaciones privadas, por mencionar las más importantes.

El programa “concentra muchas estrategias de espionaje tradicionales: puede seguir los movimientos de una persona, ‘alambrear’ su línea, identificar su círculo cercano, y sacar escuchas y fotografías clandestina”.

La investigación también señala que básicamente si un usuario puede hacer algo con sus dispositivo, también puede los operadores del software pueden realizarlo.

¿Cómo se instala en un dispositivo?

El software es casi indetectable, por lo que pocas veces se identifica en los dispositivos (Foto: EFE/Oskar Burgos/Archivo)
El software es casi indetectable, por lo que pocas veces se identifica en los dispositivos (Foto: EFE/Oskar Burgos/Archivo)

Los mecanismos de instalación y acceso a los dispositivos han ido evolucionando con los años. La reciente investigación reveló que aunque antes se requería cierta interacción con la víctima, quien recibía uno o varios mensajes de textos que lo invitaba a abrir un link desde el que se instalaba el software. Sin embargo, “esto dejaba huellas duraderas y evidentes (...) y no tenía garantía de que la persona apretaría el vínculo”.

Actualmente, el programa se puede instalar sin necesidad de los mensajes. En cambio, utiliza “ataques ‘zero-click’ que aprovechan fallas en aplicaciones de mensajería (como iMessage, de Apple) para penetrar en el aparato de manera imperceptible”, informó el medio mexicano.

¿Se puede desinstalar?

El software tiene la capacidad de esconderse en el sistema operativo del dispositivo, por lo que no es detectado con facilidad y puede desinstalarse automáticamente, aunque también un agente puede quitar el programa de manera remota.

SEGUIR LEYENDO: