Gobiernos priistas de Jalisco y México invierten millones en espiar periodistas

0

aristotelesari

 

 

 

gentes del Estado mexicano, únicos autorizados para comprar y usar el software Pegasus de espionaje de NSO Group, atacaron a Emilio Aristegui para obtener información sobre el joven estudiante, su círculo cercano y el de la directora editorial de Aristegui Noticias.

Los ataques al hijo de la periodista comenzaron cuando era menor de edad, en su celular personal y, en algunos casos, cuando se encontraba en Estados Unidos.

El informe “Gobierno Espía: Vigilancia sistemática a periodistas y defensores de derechos humanos” revela: “una serie de ataques contra periodistas y activistas en México, ocurridos entre enero de 2015 y julio de 2016, mediante el malware Pegasus”.

El informe fue elaborado por las organizaciones Artículo 19, R3D y Social TIC, con asesoría técnica de Citizen Lab de Canadá, y es publicado por el diario The New York Times y este sitio de noticias.

La investigación señala que “este software malicioso, desarrollado por la firma israelí NSO Group, es comercializado únicamente a gobiernos. Se ha documentado su adquisición por al menos tres dependencias en México: la Secretaria de la Defensa Nacional (Sedena), la Procuraduría General de la República (PGR) y el Centro de Investigación y Seguridad Nacional (CISEN)”.

En agosto de 2016 los investigadores del Citizen Lab de la Universidad de Toronto documentaron el mecanismo mediante el cual el software Pegasus infecta los teléfonos inteligentes. Por lo general el ataque se realiza al enviar un mensaje de SMS dirigido a la persona objeto del ataque, con un texto que resulte imposible de no abrir y forzando a hacer clic en un enlace adjunto.

El software se apodera del teléfono celular del individuo y permite acceder a todos su datos y funciones, por lo cual es una herramienta autorizada solo para perseguir criminales o terroristas.

Por su enorme potencial intrusivo, el software “Pegasus” únicamente puede ser adquirido por entidades gubernamentales facultadas para usarlo en casos relacionados con crimen organizado, terrorismo o cuestiones de seguridad nacional, siempre y cuando cuenten con la autorización judicial correspondiente.

 

ras dar a conocer el informe El Estado de la Vigilancia: Fuera de Control, la Red de Defensa de los Derechos Digitales (R3D) exigió que el gobierno de Jalisco sea investigado por las prácticas de espionaje a través de un software comprado a la compañía Hacking Team y que permite conocer el uso de redes y las conversaciones a través de teléfonos celulares.

 

Guadalajara, Jal. Tras dar a conocer el informe El Estado de la Vigilancia: Fuera de Control, la Red de Defensa de los Derechos Digitales (R3D) exigió que el gobierno de Jalisco sea investigado por las prácticas de espionaje a través de un software comprado a la compañía Hacking Team y que permite conocer el uso de redes y las conversaciones a través de teléfonos celulares.

Durante su participación en el Foro para la Gobernanza de Internet, el director ejecutivo de R3D, Luis Fernando García, dijo que la vigilancia que realiza el Estado mexicano compromete el diálogo entre las múltiples partes interesadas en dicho gobierno.

“¿Cómo es posible considerar a las partes del diálogo en una situación de igualdad si un actor de esta mesa espía al otro?”, cuestionó García.

También señaló que México es el principal cliente de malware sofisticado de vigilancia de Hacking Team y que el gobierno de Jalisco gastó en 2014 más de 700 mil euros en este equipo intrusivo.

Según solicitudes de información hechas a la Fiscalía General del Estado de Jalisco y al Consejo de la Judicatura Federal, dicha fiscalía solicitó únicamente dos veces (una en 2014 y otra en 2015) una autorización judicial para intervención de comunicaciones.

“O el gobierno del estado utilizó el equipo sin contar con una orden judicial, de forma ilegal, o se gastó 374 mil euros en cada una de las intervenciones que realizó, un gasto público desproporcionado”, dijo.

 

 

Comentarios

comentarios

Author: fisgonpoliticojal

Share This Post On