TODO MENOS MIEDO

EN VIVO

EN VIVO

#AlTiro. 8 puntos para entender cómo el #GobiernoEspía

- Por: helagone

Quizá convendría empezar con un advertencia: la siguiente información puede llevar al espanto o, peor aún, a la incredulidad. El día de hoy, la primera plana del New York Times amaneció así

 NYT

El reportaje firmado Azam Ahmed y Nicole Perlroth (que pueden consultar acá) retoma un informe realizado por la Red en Defensa de los Derechos Digitales (R3D) y Artículo 19 en que el se documenta la intervención de los celulares de defensores de derechos humanos, periodistas y familiares por medio de un sofware malicioso. #GobiernoEspía: vigilancia sistemática a periodistas y defensores de derechos humanos en México es una nueva muestra de la violación continua a los derechos humanos, la ilegalidad e impunidad que permea en el gobierno de Enrique Peña Nieto.
Para tener claros los cómos, cuándos, dóndes y quiénes de este embrollo digno de uns película de suspenso y horror, les dejamos 8 puntos para entender las maneras en que el #GobiernoEspía.
* Sí, siempre nos han espiado, pero ¿cuándo nos enteramos de esto?
En agosto de 2016, miembros del Citizen Lab de la Universidad de Toronto documentaron, gracias a Ahmed Mansoor, defensor de derechos humanos radicado en los Emiratos Árabes Unidos, cómo funcionaba el malware Pegasus para intervenir teléfonos celulares. El funcionamiento es bastante básico: el malware es se introduce a través de un enlace enviado por mensaje de texto. Al abrir el enlace, éste remite a un dominio de Pegasus que permite la intervención del dispositivo. Después de determinar cómo funcionaba el malware, Citizen Lab también notó que la cantidad de dominios relacionados con Pegasus en nuestro país es brutal. A partir de estos datos, R3D y Artículo 19 contactaron a Citizen Lab pues sospechaban que al menos tres activistas podrían haber sido víctimas del hackeo. Alejandro Calvillo, Luis Encarnación y Simón Barquera, quienes impulsaron el impuesto a las bebidas azucaradas en México, fueron blancos de Pegasus. El espionaje fue documentado y puede consultarse aquí. Pero dada la cantidad de dominios abiertos en México, la investigación siguió y, hasta ahora, se conocen estos nuevos casos.

 GobiernoespiaDominios

* ¿De quién es el bendito gusano y cómo funciona?
Pegasus es un software creado por la empresa estadounidense asentada en Israel: NSO Group. La empresa, que está valuada en más de mil millones de dólares, se presenta como una proveedora de herramientas para combatir el terrorismo. Según la política de la empresa, el software sólo se vende a gobiernos con el exclusivo objetivo de usarlo en contra de grupos terroristas y del crimen organizado. Aunque, una vez que instalan la tecnología en las agencias gubernamentales, no se reponsabilizan del uso que puedan darle. Si la empresa reconoce el uso incorrecto de la tecnología, puede negar actualizaciones, aunque en el caso de México, NSO Group no ha condenado el hackeo a periodistas y sociedad civil. Como ya mencionamos, el malware funciona gracias a tres vulnerabilidades del sistema iOS, por medio de enlaces enviados por mensaje de texto. Los mensajes están diseñados para que el destinatario abra el enlace, para ello hacen referencia a problemas “cotidianos” (usurpación de identidad en redes sociales, cambio de contraseñas, uso inusual de tarjetas de crédito), noticias (alertas ciudadanas, temas coyunturales y de interés para el trabajo de los destinatarios), o temas personales (filtraciones sobre la vida personal de los destinatarios).Una vez abierto el enlace, se abren páginas en blanco o no existentes, lo que permite la infección del dispositivo, lo cual permite el acceso a contactos, mensajes, archivos, así como a la cámara y el micrófono del teléfono.

Gobiernoespíafuncionamiento

* ¿Quién pompó?

Según datos del New York Times, la infección de cada dispositivo tiene un costo aproximado de 77 mil dólares, más 500 mil dólares por la instalación de la tecnologíade NSO Group. Es importante destacar que la adquisición de la tecnología es limitada a una cantidad de infecciones, por lo que se desconoce a cuantas personas se ha intentado espiar. Desde 2015 se documentó la compra de programas de espionaje por parte de más de 16 dependencias gubernamentales en nuestro país. Los contratos se hicieron tanto con la empresa italiana Hacking Team (quien reconoció a México como su principal cliente) y con NSO Group. De hecho, correos electrónicos filtrados de Hacking Team indican que, en una visita realizada al CISEN, funcionarios mexicanos aceptaron haber probado por sí mismos la tecnología de NSO Group que funcionaba mejor que la ofrecida por los italianos. Las agencias gubernamentales que compararon Pegasus son la PGR, el CISEN y la SEDENA, ésta última sin facultades de vigilancia; sin embargo, no se descarta que otras instituciones hagan uso de éste u otro software.
GobiernoEspíaClientes
 
* Violemos los derechos humanos de quien defiende los derechos humanos
Dentro del grupo de blancos al hackeo por medio de Pegasus, se cuentan miembros de distintas organizaciones de la sociedad civil, en particular defensoras de derechos humanos e investigadores de la corrupción en el gobierno. La lista de los atacados y su adscripción es la siguiente:
Alejandro Calvillo (El Poder del Consumidor) – Promotor del impuesto a las bebidas azucaradas.
Simón Barquera (Instituto Nacional de Salud Pública) – Promotor del impuesto a las bebidas azucaradas.
Luis Encarnación (ContraPESO) – Promotor del impuesto a las bebidas azucaradas.
Mario Patrón (Centro de Derechos Humanos Miguel Agustín Pro Juárez) – Director ejecutivo
Stephanie Brewer  (Centro de Derechos Humanos Miguel Agustín Pro Juárez) – coordinadora internacional e interlocutora de las mujeres de Atenco ante la CIDH.
Santiago Aguirre  (Centro de Derechos Humanos Miguel Agustín Pro Juárez) – coordinador de la defensa de los padres de los 43 normalistas de Ayotzinapa.
Juan Pardinas y su esposa (Instituto Mexicano para la Competitividad) – impulsor de la Ley 3 de 3.
Alexandra Zapata – (Instituto Mexicano para la Competitividad) – impulsora de la Ley 3 de 3.
Salvador Camarena (Mexicanos Contra la Corrupción y la Impunidad) – investigador de la empresas fantasma de Javier Duarte
Daniel Lizárraga (Mexicanos Contra la Corrupción y la Impunidad) – investigador de la empresas fantasma de Javier Duarte y ex integrante de la Unidad de Investigaciones Especiales de Aristegui Noticias.

 GobiernoespiaMensajes

* El derecho a saber no incluye eso
En el contexto de riesgo en que los periodistas ejercen su labor en nuestro país, esta intrusión resulta significativa y simbólica. El mismo día en que sale el informe de R3D y de Artículo 19, el Subsecretario de Gobernación para los Derechos Humanos, Roberto Campa, declara que “no es el peor momento para periodistas” y que el mecanismo de protección no funciona porque “los periodistas, por definición, desconfían del gobierno”. Las investigaciones en que los periodistas trabajaban al momento de la intervención a sus teléfonos es significativa:
Carlos Loret de Mola – La masacre de Tanhuato
Rafael Cabrera – La Casa Blanca de EPN, Relación de OHL con Pemex y CFE, Difusión del GIEI Ayotzinapa, Lanzamiento de Mexicoleaks.
Sebastián Barragán – La Casa Blanca de EPN, Relación de OHL con Pemex y CFE, Difusión del GIEI Ayotzinapa, Lanzamiento de Mexicoleaks.
Carmen Aristegui – La Casa Blanca de EPN, Relación de OHL con Pemex y CFE, Difusión del GIEI Ayotzinapa, Lanzamiento de Mexicoleaks.
Emilio Aristegui (hijo de Carmen Aristegui)
GobiernoespiaCoyuntura
 * Timmin’, timmin’, timmin’
La clave del informe  #GobiernoEspía: vigilancia sistemática a periodistas y defensores de derechos humanos en México, es el momento en que los ataques sucedieron. Los enlaces no sólo estaban diseñados para provocar el morbo o la curiosidad de los usuarios, sino apelan a las coyunturas y a los temas de trabajo de los destinatarios. El envío de mensajes, que sucedió entre enero de 2015 y agosto de 2016, se intensificaron en mayo de 2016, uno de los periodos más atribulados del gobierno de EPN, con la publicación del segundo informe del GIEI, la presentación de la iniciativa Ley 3 de 3,  la liberación de los militares apresados por el caso Tlatlaya, entre otros hechos. De 2015 a 2016 hubo un incremento de más del doble en los intentos de infección.

 GobiernoespiaIntentos

* ¿Y qué dice el gobierno?
El espionaje a periodistas y defensores de derechos humanos había sido denunciado públicamente desde 2015, al mostrar contratos del gobierno con empresas de vigilancia. Sin embargo, en febrero de este año fue cuando el funcionamiento de Pegasus fue denunciado cabalmente. Tras el reportaje del New York Times sobre el espionaje a Alejandro Calvillo, Luis Encarnación y Simón Barquera, el gobierno mexicano respondió que se basaba en hechos no correspondientes con la realidad. Cabe destacar que esa respuesta se ha aplicado cuando han salido a la luz otras investigaciones que ponen en jaque al gobierno de EPN. Tras la la publicación de este espionaje, las ONG que formaban parte del consejo tripartita del Gobierno Abierto pidieron explicaciones al gobierno, después de tres meses sin respuesta y una vez declarada la salida de la sociedad civil, la Secretaría de la Función Pública se limitó a decir que no se espiaba a nadie y que si alguien decía lo ciontrario, lo denunciara.
La razón de todo lo anterior parece clara: lo hacen porque pueden. Y como pueden, se dan el lujo de hacerlo incluso de manera descuidada. A través del enlace a 10 páginas, hubo 88 intentos para hackear los teléfonos de los periodistas y defensores de derechos humanos. Para algunos de ellos se utilizaron los mismos números, lo que indica que el software ha sido utilizado sin siquiera tener demasiado cuidado. Más allá de que no esté legislada la compra de software de espionaje, y la ley sea laxa en las situaciones en que la intervención telefónica sea aplicada, sí es claro que el espionaje a periodistas y defensores de derechos humanos es absolutamente ilegal, inecesario y desproporcionado. Les dejamos la respuesta del gobierno mexicano:


o lo que es lo mismo

via GIPHY
* ¿Y qué decimos nosotros?
Como siempre ante noticias como ésta, las preguntas son las mismas: ¿y ahora qué? ¿qué hacer?  Los afectados por el hackeo ya han levantado una denuncia por los hechos. Igualmente, en el informe de R3D y de Artículo 19 han demandado una investigación independiente sobre los casos, así como la rendición de cuentas sobre la compra y uso del software de espionaje. Todo parece insuficiente, pero absolutamente necesario. No perdamos de vista que este espionaje es absolutamente ilegal, los delitos cometidos, según el Código Penal, ameritan al menos 20 años de cárcel. Ya habido propuestas al Congreso para establecer mecanismos de contrapeso, revisión y rendición de cuentas respecto de la vigilancia y espionaje, pero no han tenido eco en los legisladores, por lo que la exigencia ciudadana también debe enfocarse ahí.

Así es, muchachos y muchachas, está de miedo pero, como decíamos al principio, también de no creerse. Y eso es lo peligroso: no creer que esto puede pasar o que siempre ha pasado sin consecuencias. El riesgo mayor es que asumamos esta denuncia como la nueva bandera de la indignación que va a pasar tarde o temprano. No olvidemos que lo hacen porque pueden. Y no olvidemos que los periodistas y los defensores de derechos humanos hacen su trabajo pese a los constantes ataques. Si hay una pelea por nuestro derecho a saber y una ofensiva para evitar que sepamos, lo menos que podemos hacer es pelear por la información y defender a aquellos que se juegan la vida porque garantizar ese derecho.