Juez ordenó a la PGR publicar datos sobre la compra de Pegasus

Compartir en email
Email
Compartir en twitter
Twitter
Compartir en facebook
Facebook
Compartir en whatsapp
WhatsApp
Compartir en telegram
Telegram

Recientemente el Juez Octavo de Distrito en Materia Administrativa abrió una oportunidad para esclarecer una parte del espionaje ilegal a periodistas y activistas que operó el gobierno de Enrique Peña Nieto con el malware espía Pegasus, indicó hoy la Red en Defensa de los Derechos Digitales (R3D).

Esta decisión se derivó del juicio de amparo 591/2018, y de acatarse la Procuraduría General de la República (PGR) debería revelar los nombres, cargos y firmas de las personas que participaron en la adquisición de Pegasus, malware espía desarrollado por la empresa israelí NSO Group.

Así también como las especificaciones técnicas del equipo y los procedimientos relacionados con su operatividad, pero también los documentos que sirvieron de base para la celebración del contrato, tales como estudios de mercado, facturas, entre otros.

El juez desechó durante la sentencia la resolución del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI), que autorizaba la PGR a reservar información en los contratos relativos a la compra del malware, bajo el mote de “seguridad nacional”.

En una investigación publicada por Citizen Lab se reveló que agencias gubernamentales mexicanas usaron Pegasus con el objetivo de espiar los teléfonos móviles de defensores de derechos humanos, periodistas y activistas anticorrupción. –incluso los integrantes del Grupo Interdisciplinario de Expertos Independientes (GIEI)–, lo que detonó el escándalo conocido como #GobiernoEspía. La PGR lanzó una investigación, pero según los abogados que siguieron el caso –entre ellos R3D–, ésta fue una simulación.

El principal método de infección, documentado tanto por Citizen Lab como por las organizaciones ARTICLE19 Oficina para México y Centroamérica, R3D: Red en Defensa de los Derechos Digitales y SocialTIC, consiste en el envío de mensajes SMS con enlaces que, al ser accedidos, provocan la instalación inadvertida del software malicioso.

Las personas que recibieron los mensajes SMS con enlaces maliciosos fueron: Mario Patrón, Stephanie Brewer y Santiago Aguirre de la organización de derechos humanos Centro Miguel Agustín Pro Juárez, (Centro Prodh);Carmen Aristegui, Rafael Cabrera y Sebastián Barragán del portal de noticias (Aristegui Noticias), así como Emilio Aristegui, hijo de la periodista Carmen Aristegui; el periodista Carlos Loret de Mola; Juan Pardinas y del Instituto Mexicano por la Competitividad (IMCO); y Daniel Lizárraga y Salvador Camarena de la organización Mexicanos Contra la Corrupción y la Impunidad (MCCI).

La PGR es una de las instancias que compró el programa, por 32 millones 16 mil dólares, a la empresa Grupo Tech Bull, una filial de Balam Seguridad Privada, fundada por dos jóvenes: un israelí y Rodrigo Ruiz Treviño, un mexicano de 35 años quien es sobrino de Guillermo Ruiz de Teresa, funcionario de Peña Nieto y amigo cercano del senador priista Emilio Gamboa Patrón.

La revista Proceso reveló que Tomás Zerón de Lucio, entonces director de la Agencia de Investigación Criminal (AIC), firmó el contrato para la compra del equipo. El mismo Zerón fue el arquitecto del sistema de espionaje durante el gobierno de Peña Nieto, y el interlocutor de las empresas que desarrollan estos programas.

Deja un comentario