WhatsApp reveló que el software espía Pegasus operó en México durante 2019

El software supuestamente fue utilizado para registrar la actividad de periodistas y activistas en México

Guardar
La empresa israelí es acusada de vender software espía a gobiernos (Foto: Archivo)
La empresa israelí es acusada de vender software espía a gobiernos (Foto: Archivo)

La empresa de espionaje israelí NSO Group, creadora del software de espionaje Pegasus, aprovechó una vulnerabilidad en el sistema de WhatsApp para infectar a más de mil 400 usuarios en todo el mundo, entre ellos, 100 periodistas y activistas defensores de los derechos humanos, incluido México, reveló la empresa.

En mayo pasado, el servicio de mensajería dijo que se identificó el malware y se solucionó dicha vulnerabilidad que permitía a los atacantes inyectar spyware comercial en los teléfonos simplemente tocando el número del dispositivo de un objetivo.

WhatsApp y Facebook denunciaron ante una corte federal a la empresa israelí, indicaron que los número telefónicos de las víctimas tiene los códigos de área de México, Bahrein y Emiratos Árabes Unidos.

Will Cathcart, directora ejecutiva de Whatsapp, dio a conocer la existencia de la demanda, mediante una columna en el diario The Washington Post.

“Un usuario recibía lo que parecía ser una llamada de video, pero esta no era una llamada normal. Después de que sonaba el teléfono, el atacante transmitía secretamente código malicioso en un esfuerzo por infectar al dispositivo de la víctima con spyware. La persona ni siquiera tuvo que contestar la llamada”, dijo Cathcart.

Los mil 400 ataques se registraron entre el 29 de abril y el 9 de mayo de 2019, indicaron en la demanda presentada ante un tribunal de distrito de California, sede de los gigantes tecnológicos de Estados Unidos.

Cathcart insistió en que como señaló con su queja ante un tribunal federal, han vinculado ciertas cuentas de WhatsApp utilizadas durante los ataques, a NSO Group. “Si bien su ataque fue altamente sofisticado, sus intentos de cubrir sus huellas no fueron del todo exitosos”, expresó.

“¿Cómo podemos decir con confianza? A medida que reunimos la información que presentamos en nuestra queda, descubrimos que los atacantes usaban servidores de alojamiento de internet que anteriormente estaban asociados con NSO”, abundó el ex presidente de gestión de productos en Facebook.

Sobre la situación en México

El software supuestamente fue utilizado para espiar a periodistas (Foto: Archivo)
El software supuestamente fue utilizado para espiar a periodistas (Foto: Archivo)

Por su parte el Citizen Lab de la Universidad de Toronto, que ha investigado el espionaje en México en conjunto con la organización Artículo 19, la Red en Defensa de los Derechos Digitales (R3D) y SocialTIC, se ofrecieron como voluntarios para ayudar a WhatsApp a identificar casos en los que los presuntos objetivos de este ataque eran miembros de la sociedad civil, como defensores de derechos humanos y periodistas.

“Como parte de nuestra investigación sobre el incidente, Citizen Lab ha identificado más de 100 casos de ataques abusivos contra defensores de derechos humanos y periodistas en al menos 20 países de todo el mundo, desde África, Asia, Europa, Medio Oriente y Norteamérica que tuvo lugar después de que Novalpina Capital adquiriera NSO Group y comenzara una campaña de relaciones públicas en curso para promover la narrativa de que nueva propiedad frenaría los abusos”, señalaron.

A finales de noviembre de 2018, Citizen Lab y sus aliados dieron a conocer que un día después del asesinato del periodista Javier Valdez Cárdenas, acontecido el 15 de mayo de 2017 en Culiacán, Sinaloa, las autoridades mexicanas habrían utilizado el software Pegasus para espiar a los periodistas Ismael Bojórquez Perea y Andrés Villarreal, jefe de información y director general del semanario Ríodoce, respectivamente.

El reporte documentaba seis mensajes con enlaces a la infraestructura de Pegasus malware que compromete toda la información de un teléfono móvil cuando las víctimas accesan a contenidos engañosos, descargando un virus informático que se instala en los dispositivos, mismos que fueron enviados a los teléfonos de Villarreal y Bojórquez entre el 17 y 26 de mayo de 2017, cuando la entonces Procuraduría General de la República (PGR), ya había iniciado las investigaciones del caso.

Un reporte de las autoridades confirmó que el software se utilizó cuando representantes de la Agencia de Investigación Criminal (AIC) se encontraban en Culiacán, para indagar el asesinato de Valdez Cárdenas, lo que pudo haber sucedido sin autorizaciones judiciales para espiar los aparatos telefónicos de los afectados.

MÁS SOBRE EL TEMA:

Guardar