Esta es la forma que el Gobierno federal espía y amenaza a los activistas

La Red de Defensa de los Derechos Digitales ha presentado los resultados de un estudio que realizó en colaboración con el Citizen Lab de la Universidad de Toronto donde intentaron conocer el origen de amenazas que diversos activistas recibieron a través de mensajes de texto.

Al igual que otros casos de espionaje, estos mensajes tenían como finalidad instalar malware en los dispositivos de los activistas para espiar sus movimientos. Encontrando finalmente que el Gobierno Mexicano estaba inmerso en estas acciones.

TODOS LOS MENSAJES DE TEXTO LLEVABAN A SITIOS FRAUDULENTOS DONDE EL MALWARE PEGASUS PODÍA SER INSTALADO

Todo comenzó el 8 de julio de 2016 cuando Alejandro Calvillo, director del sitio El Poder del Consumidor, recibió un mensaje de texto donde se le notificaba que el padre de un amigo acababa de fallecer y al final del mismo un enlace que lo invitaba a visitar la dirección del velatorio.

Siguiendo el mismo patrón, el 11 de julio, Calvillo recibió otro mensaje donde se le alertaba que la PGR había abierto una investigación a empleados de una clínica por negligencia y actos ilícitos.
De manera simultanea, el Dr. Simón Barquera, investigador del Instituto Nacional de Salud Pública, recibió uno sobre una supuesta aparición suya en el semanario Proceso. Mientras que el 12 de julio, Luis Encarnación, director de la coalición ContraPESO,** también le llegó el mismo mensaje**.

La investigación dio como resultado que los enlaces intentarían infectar los dispositivos con el malware Pegasus, el mismo que había utilizado el Gobierno de México para espiar a diversas personas en el país.

Este caso de espionaje ya ha sido documentado la Red en Defensa de los Derechos Digitales, SocialTIC, Citizen Lab y a Amnistía Internacional; quienes han dado a conocer que el intento de infección con Pegasus buscaría obtener permisos en sus dispositivos para:
Acceder a la información guardada en el dispositivo como: archivos, datos del calendario, listas de contactos y contraseñas
Acceso a mensajes de texto, así como datos de otras aplicaciones como Gmail, WhatsApp, Skype, Facebook, Telegram.

Acceso a escuchar llamadas realizadas por teléfono, a través de WhatsApp o Viber.

Permisos para grabar activa o pasivamente utilizando el micrófono y la cámara del dispositivo.

Al no encontrar respuesta, los atacantes terminaron subiendo de tono en los SMS, porque en el caso del Dr. Barquera los mensajes del 14 de julio y el 11 de agosto están relacionados con temas de una supuesta infidelidad; en el del 15 de agosto, se le menciona en un caso de corrupción, mientras que en el del 17, incluso se le intenta engañar con un supuesto accidente de su hija.

El Citizen Lab asocia este ataque al gobierno mexicano porque solamente un gobierno puede adquirir malware de NSO Group; está documentado que el gobierno de México es cliente de NSO Group; la misma infraestructura usada para espiar a los activistas a favor del impuesto al refresco fue usada en contra de otros periodistas, como el caso de Rafael Cabrera.
Mostrando que el Gobierno Mexicano no solo intenta detener protestas e infiltrar mensajes a través de redes sociales, si no que también distintas instancias del gobierno, tales como la Secretaría de la Defensa Nacional, la Procuraduría General de la República y el Centro de Investigación y Seguridad Nacional han contratado los servicios para espiar a más personas y gobiernos estatales.