El gobierno mexicano ha sistematizado el espionaje de sus ciudadanos

Mural No Más Espionaje Masivo de @WarDesignCo. Imagen de usuario de Flickr Klepen, reproducida bajo licencia CC BY-SA 2.0.

La industria de tecnologías para actividades de vigilancia ha llegado a México para quedarse. Anualmente no solamente se desarrollan ferias comerciales, sino también la relación entre empresas fabricantes y distribuidores con el gobierno mexicano se ha intensificado y se comienzan a ver síntomas y los efectos de las tareas de espionaje.

Diversas filtraciones, investigaciones periodísticas, así como independientes realizadas por organizaciones de la sociedad civil han dado cuenta de esta relación desde 2013.

Las compras de equipos de espionaje

Desde 2013, el laboratorio Citizen Lab de la Universidad de Toronto publicó que el equipo de espionaje de la empresa Gamma Group estaba operando en las telecomunicaciones mexicanas, lo que desembocó en una investigación empujada desde varias organizaciones de la sociedad civil. Se logró documentar, junto con trabajo periodístico, que en efecto, el software de espionaje FinFisher/FinSpy había sido adquirido por varias autoridades mexicanas a través de la empresa Obses de México.

En 2015, a raíz de una filtración masiva, supimos que el gobierno mexicano adquirió software espía de la controversial empresa italiana Hacking Team, a través del intermediario Teva Tech de México S.A de C.V. Los documentos mostraron que México es el principal cliente de esta firma a nivel mundial, habiendo adquirido licencias para el uso de las herramientas de vigilancia Galileo y DaVinci (nombres comerciales para los sistemas de control remoto Remote Control System o RCS).

Asimismo, apenas en septiembre del 2016, el New York Times revelaba que el gobierno mexicano también habría celebrado dos contratos con la empresa israelí NSO Group para adquirir el software de espionaje Pegasus.

Para finales del mismo año, se reportaron compras de equipos con capacidades de intervención de teléfonos móviles conocidos como IMSI-Catchers en 2012, 2013, 2014 y 2015 provenientes de Finlandia y Suiza.

Ahora bien, no conforme con lo anterior, el escándalo más reciente de espionaje gubernamental tuvo lugar este 19 de junio, en donde, gracias a la investigación, documentación y publicación de un informe de las organizaciones Artículo 19, Red en Defensa de los Derechos Digitales (R3D) y SocialTIC, el cual contó con la asistencia técnica del Citizen Lab, se revelaron 76 nuevos casos de intentos de infección con el malware Pegasus en contra de periodistas y defensores de derechos humanos en México.

The New York Times realizó un detallado reportaje sobre la investigación, el cual ocupó la portada del diario estadounidense:

¿Cómo se utilizan estos software?

A pesar de que el marco legal mexicano autoriza la intervención de comunicaciones privadas para la investigación de delitos – previa aprobación de la autoridad judicial federal – y de que el gobierno ha insistido en que los sistemas de vigilancia adquiridos cuentan con el aval requerido (así lo declaraba el vocero de la embajada de México en Washington, Ricardo Alday, al New York Times cuando el periódico norteamericano publicó que el gobierno de México habría celebrado, desde 2013, contratos millonarios con la empresa israelí NSO Group), la evidencia muestra que tales herramientas han sido utilizadas contra activistas, periodistas y personas que, de alguna forma, tienen opiniones disidentes o se oponen de alguna forma al gobierno en turno.

De hecho, ante las múltiples pruebas de vigilancia digital ilegal realizada con software de uso exclusivo del gobierno, el pasado 23 de mayo de 2017, organizaciones sociales que formaban parte del Secretariado Técnico Tripartita (STT) de la Alianza para el Gobierno Abierto (AGA) se retiraron del mismo:

Previo al más reciente informe, apenas el 11 de febrero, el propio The New Yok Times informó que dos miembros de organizaciones que defienden el derecho a la salud, Alejandro Calvillo, director general de El Poder del Consumidor y Luis Encarnación, coordinador de la Coalición ContraPESO, así como un investigador adscrito al Instituto Nacional de Salud Pública, el Dr. Simón Barquera, habían recibido mensajes de texto que contenían códigos invasivos del programa espía conocido como Pegasus, desarrollado por NSO Group.

El centro de investigación Citizen Lab confirmó que, durante 2016, dicho spyware buscó tomar control sobre los dispositivos de dichos activistas para espiar sus comunicaciones mientras preparaban una campaña en respaldo al impuesto a las bebidas azucaradas en el país. De acuerdo con lo señalado por el diario norteamericano:

El descubrimiento de los programas espías en los teléfonos de los impulsores de un impuesto desata preguntas sobre si las herramientas están siendo usadas para promover los intereses de la industria refresquera de México.

En su informe respecto a este caso, Citizen Lab detalla que la misma infraestructura de NSO Group fue utilizada durante 2016 en contra del periodista mexicano Rafael Cabrera – al tiempo que colaboraba en la investigación de Aristegui Noticias sobre la “Casa Blanca”, que involucra a la pareja presidencial de México en actos de corrupción. Junto con el centro Lookout detectaron y reportaron en agosto de 2016 intentos para intervenir los teléfonos celulares tanto de Cabrera como de Ahmed Mansoor, un defensor de los derechos humanos de los Emiratos Árabes Unidos.

En el reportaje especial Ciberespionaje a periodistas, la revista Proceso señala precisamente que la presencia de las compañías que comercializan este tipo de herramientas de espionaje no es nada nueva.

En julio de 2015, Proceso reveló que Hacking Team catalogaba a sus clientes mexicanos en la categoría de “ofensivos”, es decir, los que utilizan los programas espías para penetrar y manipular los aparatos de sus objetivos.
También reportó que el Cisen utilizó el programa espía de la empresa italiana con fines políticos: durante 2013 la instancia solicitó más de 30 veces a Hacking Team que contaminara archivos titulados, entre otros: “Propuesta reforma PRD”, “Reforma Energética”, “La policía secuestra”, “CNTE” o “Marcos y Julio Sherer” (sic). Para infectar al objetivo, éste debe abrir un archivo y para ello, el título le debe llamar la atención.
Los correos electrónicos mostraron que NSO operó en México antes que HT y que la empresa italiana tenía la firme intención de rebasar a su homóloga israelí, la cual había obtenido jugosos contratos con dependencias federales y estatales en la administración de Felipe Calderón.

Una detallada investigación emprendida por los medios digitales Animal Político y Lado B, da cuenta de cómo el aparato de espionaje en manos del gobierno, es utilizado para vigilar ilegalmente a opositores políticos. Tal es el caso del gobierno poblano encabezado por Rafael Moreno Valle, quien utilizó el software de Hacking Team para espiar a sus contrincantes en tiempo electorales.

Es claro que la industria enfocada en el desarrollo y comercialización de productos de espionaje y vigilancia para las telecomunicaciones ha encontrado en México un paraíso para la venta de sus productos, en un marco de alta opacidad por parte de agentes del Estado, tanto al momento de las compras como en su uso.

Inicia la conversación

Autores, por favor Conectarse »

Guías

  • Por favor, trata a los demás con respeto. No se aprobarán los comentarios que contengan ofensas, groserías y ataque personales.