23 jun. 2017

Detalla NYT inicio de investigación de espionaje

Detalla NYT inicio de investigación de espionaje
Azam Ahmed y Nicole Perlroth/NYTNewsService
Reproducido wn Reforma
Cd. de México (20 junio 2017).,
Azam Ahmed (Reportero de NYT): Una mañana a principios de este año, recibí una llamada de Mario E. Patrón, un destacado abogado de derechos humanos en México.
Quería hablar en persona. Cuando llegó a la oficina de The New York Times México, tomó un asiento en la sala de conferencias y me pidió mi teléfono.
A continuación, recogió los móviles de todos los demás en la habitación, salió y los puso en el lobby, fuera del alcance del oído. "Nuestros teléfonos están siendo monitoreados", me dijo.
El Sr. Patrón pasó a explicar que él y otros dos abogados de su personal en el Centro Prodh, incluyendo uno que representa a las familias de los 43 estudiantes que faltan en una escuela en Ayotzinapa, habían sido blanco de un software espía altamente sofisticado que podría adueñarse de un teléfono celular, incluyendo el micrófono.

El software espía, conocido como Pegasus , podía monitorear las llamadas, correos electrónicos, citas e incluso mensajes cifrados. En esencia, convertía al teléfono en tu virus personal.
Después de explicármelo, el Señor Patrón me presentó a Luis Fernando García, un defensor de derechos digitales que había estado siguiendo el uso del software contra activistas, periodistas y demás.
Él me mostró más casos en los que sospechaba que los individuos habían sido su blanco. También tuve esa sospecha, y busqué en mí mismo.
Como describo en un artículo que publicamos (Nicole y yo) ayer, encontramos que muchas personas fueron objeto de ataque: académicos contra la corrupción, periodistas y miembros de familia de al menos dos de ellos, entre los que estaba el hijo adolescente de Carmen Aristegui, una de las reporteras más prominentes del País .
Casi todas las personas que entrevisté hicieron lo mismo que el señor Patrón, movieron sus teléfonos a otro lugar. Pero, Carlos Loret de Mola, un conocido periodista, tenía otro enfoque. En todo momento llevaba unos siete teléfonos celulares con él, y los utilizaba de forma intermitente para frustrar cualquier intento de espionaje.
Los mensajes que fueron enviados a la Sra. Aristegui - que incluían un enlace en el que al hacer clic se instalaba el spyware - me interesaron especialmente. Cuando los revisé, comencé a entrar en pánico. Había recibido mensajes idénticos, hice memoria y recordé haber hecho clic en uno de ellos. El enlace estaba roto, me había llevado a una página en blanco.
Poco lo pensé en ese momento, -esto fue antes de que hubiera información sobre el Grupo NSO, un fabricante israelí de ciberarmas que creó el software, y su supuesto uso indebido por parte del Gobierno mexicano-, pero durante meses después, mi teléfono a menudo falló. Llamadas interrumpidas, llamadas que no conectaban, aplicaciones cerradas repentinamente. Fue tan malo que tuve que formatear el teléfono.
Por supuesto, eso significaba que nunca podríamos comprobar si mi teléfono había sido blanco del spyware. Ya no tenía el mensaje original con el enlace para comprobarlo, y si el software realmente había sido descargado, lo había borrado. Seguí trabajando, pero usé otro teléfono para llevar a cabo mi investigación.
Al investigar el software, me di cuenta de que la persona que más había escrito sobre NSO era mi propia colega, Nicole Perlroth.
Me acerqué a Nicole para compartir lo que tenía, y decidimos unirnos. Busqué y entrevisté a los sujetos, con la ayuda de Luis y los individuos en el artículo 19, un grupo para los derechos de periodistas en México; Nicole informó sobre NSO.
En nuestra investigación, nos dimos cuenta de que si el Gobierno de México estaba utilizando mal este software espía, que la NSO vende sólo a los gobiernos y sólo para su uso contra terroristas y criminales, no había forma de saberlo. Ni siquiera NSO sabría. La empresa no puede rastrear cómo sus clientes utilizan -o abusan- el software.
Nicole Perlroth (Reportera de NYT): La primera vez que escuché sobre NSO Group fue en una conferencia de seguridad hace un par de años.
Un hombre que conocí en la conferencia me dijo que ellos eran los mejores en lo que hacían -vigilancia móvil-, lo que me sorprendió porque yo había estado cubriendo la ciberseguridad durante cuatro años y nunca había oído hablar de ellos. "Es por eso que son los mejores", fue su respuesta.
Comencé a preguntar sobre NSO Group con mis fuentes en las agencias gubernamentales y, sin falta, cada que lo hacía, la persona se volvía notablemente asustadiza. Claramente, había tocado un acorde, y tuve la sensación de que NSO Group era un secreto bien guardado.
Finalmente, una de estas personas habló. Estaban preocupados por la creciente lista de clientes de la compañía y por el hecho de que las herramientas de la NSO estuvieran siendo utilizadas por gobiernos que no tenían exactamente brillantes antecedentes de derechos humanos.
Me conectaron con alguien que estaba dispuesto a proporcionar documentos internos de NSO, detallando algunos de los clientes, precios y la capacidad del producto principal de NSO Group: Pegasus, un sistema de rastreo móvil que puede seguir de forma invisible todo lo que haces en tu teléfono.
Podría rastrear cada conversación, correo electrónico, texto, llamada, calendario, tecleo, detalles de la banca en línea y el paradero. Básicamente, la compañía había diseñado el equivalente digital de tener una cola de tiempo completo, aún mejor, porque Pegasus podría grabar cualquier cosa recogida por el micrófono del teléfono o incluso de la cámara.
Publiqué una historia sobre lo que aprendí en septiembre pasado. Esa historia -y un informe de algunos investigadores del Citizen Lab de la Escuela Munk, de la Universidad de Toronto, que detalla el uso de Pegasus en un activista de los derechos humanos de Emiratos Árabes y un periodista mexicano-, lo que resultó ser un llamado de atención a otros activistas y periodistas para que registraran si sus teléfonos en búsqueda de ratros del spyware.
El Grupo de NSO siempre ha sostenido que sus herramientas sólo se usan para actividades delictivas y terroristas y que tiene un proceso de investigación estricto para determinar a qué gobiernos se le venderá y a cuáles no, basándose en el historial de derechos humanos de cada país.
Pero después de septiembre, empecé a escuchar de más y más personas que estaban recibiendo mensajes de texto sospechosos que más tarde confirmamos que fueron "envenenados" con el software espía de NSO. No eran criminales ni terroristas, ni mucho menos.
En la mayoría de los casos, eran en realidad, expertos y defensores de políticas saludables, algunos de los cuales trabajaban en el Gobierno, quienes tenían algo en común: todos eran partidarios del impuesto mexicano sobre la soda.
Estaba claro que una autoridad del Gobierno mexicano estaba usando Pegasus para hacer avanzar los intereses de la industria de la soda. O bien, las herramientas de la NSO estaban siendo utilizadas por partes externas. Casi inmediatamente después de que publicara esa historia, el pasado febrero, supe que esto era sólo la punta del iceberg.
Pronto, escuché de activistas de derechos digitales en México que habían confirmado casos del software espía NSO dirigidos a abogados del Centro de Derechos Humanos Miguel Augustin Pro, una organización mexicana que representa a las familias de los 43 estudiantes mexicanos que misteriosamente desaparecieron hace dos años, entre casos de corrupción de alto perfil.
Azam Ahmed no sólo escuchó casos similares en Centro Pro, también entre periodistas y sus familiares, así que decidimos unirnos.
La parte más preocupante de esta historia es el recurso que hay para el abuso. Una vez que las herramientas de la NSO llegan a manos del gobierno, estos se lo encargan a la policía.
NSO sólo se entera realmente de casos de abuso de periodistas, o indirectamente de las propias víctimas.
Si bien ha habido intentos, hasta el día de hoy no existe todavía un organismo mundial que regule el uso de spyware. Se ha dejado principalmente a los periodistas que descubran los casos de abuso, e incluso así está claro que nadie está mirando a otros para asegurarse de que esto no vuelva a suceder. De hecho, estas herramientas sólo se están extendiendo a más gobiernos, muchos de ellos con terribles historiales de derechos humanos, y es angustiante saber que probablemente sólo estamos rozando la superficie.

No hay comentarios.: