martes 18, diciembre 2018 | Actualizado 11:06
Usuario
Bienvenido
T 20°C H 68%

Denunciaron ataque cibernético contra 2 colegas del periodista asesinado

27/11/2018 18:30 hs
Fueron blanco del software Pegasus de espionaje, a los dos días del homicidio del sinaloense, en mayo de 2017.
Sólo dos días después del asesinato del periodista mexicano Javier Valdez, que ocurrió el 15 de mayo de 2017, dos de sus compañeros de redacción en el semanario Ríodoce fueron blanco de un intento de espionaje mediante el uso del software Pegasus.

Se trata de un malware que compromete toda la información de un teléfono celular cuando las víctimas dan click a contenidos engañosos, y que en realidad descarga un virus informático en sus dispositivos móviles.


Javier Valdez fue asesinado de 12 balazos en Culiacán, Sinaloa, el 15 de mayo de 2017, al salir de las instalaciones del semanario del que era cofundador. Sus asesinos robaron sus documentos, su computadora y su teléfono celular.


Dos días después, Ismael Bojórquez y Andrés Villarreal, director y director de información de Ríodoce, respectivamente, comenzaron a recibir los mensajes infectados con el software espía Pegasus, que pertenece a la firma israelí NSO Group y sólo se vende a gobiernos, según sus propias declaraciones.


Esto ocurrió entre el 17 y el 26 mayo de 2017, cuando la Procuraduría General de República ya había tomado parte en la investigación del homicidio de Javier, de acuerdo con un nuevo informe elaborado por Citizen Lab de la Universidad de Toronto, en conjunto con las organizaciones civiles Artículo 19, la Red en Defensa de los Derechos Digitales (R3D) y SocialTIC.


Fueron seis mensajes infectados. El primero dirigido a Villarreal, el 17 de mayo de 2017. Este parecía una alerta de noticias que señalaba al Cártel Jalisco Nueva Generación como autor del asesinato.


El texto decía: "El CJNG [Cártel Jalisco Nueva Generación] habría sido el responsable de la ejecución del periodista en Culiacán. Ver nota:"


El mensaje iba acompañado de una liga maliciosa atribuida a UNO Noticias, el servicio informativo operado por Telcel. Sin embargo, en realidad enviaba a uno de dominios usados por NSO Group para infectar los teléfonos de sus víctimas.


Villarreal recibió otros tres mensajes los días 19, 24 y 26 de mayo. Uno era una foto que aparentaba provenir de una ex pareja, otro pretendió engancharlo con una falsa nota del diario La Jornada para el cual colaboraba Valdez como corresponsal en Sinaloa, y el tercero intentaba engañar al periodista con un aparente retiro de una tarjeta de crédito por más de 20 mil pesos.


Una semana después del primer mensaje que recibió Villarreal, comenzaron a llegar otros al teléfono celular del director de Ríodoce, Ismael Bojórquez, quien recibió dos el 26 de mayo.

En el primero se suplantaba nuevamente a UNO Noticias y se incluía un enlace dañino al sitio animal-politico(.)com, un dominio que falsifica la identidad del portal Animal Político.


Apenas en septiembre pasado, Citizen Lab sostuvo en un informe que los dominios del sitio de noticias Animal Político y los mensajes de UNO Noticias fueron suplantados por el programa Pegasus y forman parte de la infraestructura de NSO Group en México.


La Red por los Derechos Digitales, Social TIC, Artículo 19 y Citizen Lab afirman en su reporte que las "estrategias de ingeniería social", o diseño de los mensajes para captar la atención de las víctimas, ya se habían documentado en otros informes de #GobiernoEspía.


El 11 de febrero del 2017 Citizen Lab dio a conocer el uso del software intrusivo contra tres activistas por el derecho a la salud. Pero la lista que ha creciendo hasta llegar a 24 objetivos civiles.

Este muevo informe, apuntan, consolida la tesis de que se trata de los mismos operadores a quienes se atribuyen otros intentos de infección contra periodistas, defensores de derechos humanos y los investigadores independientes para el caso Ayotzinpa que integraron el Grupo Interdisciplinario de Expertas y Expertos Independientes (GIEI) de la CIDH.


"El uso de infraestructura común, así como el método de infección y su uso en coyunturas que afectan al gobierno federal saliente, sugieren un atacante común en los casos documentados en los últimos dos años", concluye el informe.


R3D y Citizen Lab destacaron que este reporte confirma que el software se utilizó en coyunturas que involucran al gobierno federal, puesto que representantes de la Agencia de Investigación Criminal (AIC) se encontraban en Culiacán, Sinaloa, para indagar el asesinato de Javier Valdez.


Hasta el momento, ni la empresa israelí NSO Group, que diseñó y vende el programa de espionaje solamente a gobiernos, ni el gobierno mexicano que lo tiene en su poder han esclarecido el caso.


Citizen Lab también ha documentado el mal uso del software espía contra disidentes en Medio Oriente.

Seguí leyendo...