En junio del año pasado, el periódico estadounidense The New York Times presentó un reportaje en que se revelaba que el Gobierno Federal había adquirido y utilizado un avanzado programa de espionaje, conocido como Pegasus, para mantener vigilados a defensores de derechos humanos, periodistas, políticos de oposición y activistas anticorrupción. En las semanas siguientes, apareció más información al respecto a las irregularidades presentes en la adquisición del malware.

La Procuraduría General de la República (PGR) indicó que se haría cargo de la investigación del caso y que hasta solicitaría el apoyo de la Unión Internacional de Comunicaciones de la ONU y del Buró Federal de Investigaciones (FBI, por sus siglas en inglés). El presidente Enrique Peña Nieto declaró, unos días después de que se destapara el escándalo, que “somos una sociedad que las más de las veces nos sentimos espiados, yo mismo como presidente de la república, a veces recibo mensajes cuya fuente u origen desconozco”.

PGR compró el software Pegasus a prestanombres
Foto: Shutterstock

Subordinado de Murillo Karam estaba ligado al grupo empresarial que vendió Pegasus

A ocho meses de que se diera a conocer esta información, las noticias no son positivas. Este martes 20 de febrero, dos piezas periodísticas denunciaron en qué va todo esto. La organización Mexicanos Contra la Corrupción y la Impunidad (MCII) publicó un reportaje en el que se señala que Luis Fernando Ayala Puente, funcionario de la PGR durante la gestión de Jesús Murillo Karam, estuvo involucrado con el consorcio que cobró a esa dependencia 32 millones de dólares por el software Pegasus.

Leer: Esta es la irregular manera en que la PGR adquirió el software Pegasus

Así como lo leen: Ayala Puente, quien trabajaba en la oficina encargada de custodiar los bienes decomisados a delincuentes, fue socio fundador de la empresa CITELAE del Centro SA de CV. ¿Y eso qué? Pues esta compañía fue la encargada de registrar el nombre y logotipo de Balam Seguridad Privada ante el Instituto Mexicano de la Propiedad Industrial (IMPI) en julio de 2012.  Grupo Tech Bull SA de CV, una empresa filial de Balam, fue la encargada de venderle el malware a la procuraduría.

De acuerdo con la información de MCCI, cuando este contrato fue asignado a Tech Bull, Ayala Puente llevaba ocho meses como funcionario de segundo nivel en la PGR.

Jesús Murillo Karam y Enrique Peña Nieto
Foto: Miguel Tovar/LatinContent/Getty Images

La cosa no para ahí: víctimas de espionaje y Estados Unidos desestiman la investigación de la PGR

Este martes, The New York Times publicó una pieza en la que revela que las autoridades estadounidenses han rechazado las solicitudes del Gobierno Federal para auxiliar en la investigación del caso #GobiernoEspía. Oficiales de alto rango le dijeron al periódico que, después de analizar la solicitud, decidieron no involucrarse debido a que estaban dudosos de que el gobierno del presidente Peña Nieto realmente quisiera resolver el caso, ya que indagarlo a fondo podría comprometer a algunos de sus funcionarios más importantes.

Según los informantes del NYT, a los estadounidenses les preocupaba que su contraparte enalteciera la participación del FBI con la intención de brindarle una aparente credibilidad “a lo que consideran una fachada“. “El gobierno mexicano, que operaba directamente la tecnología de vigilancia, era más que capaz de resolver el caso por sí solo si realmente quería hacerlo”, señaló un oficial.

Según abogados de los afectados por el intento de espionaje, la investigación de la PGR no ha logrado avanzar en aspectos básicos y los fiscales que llevan el caso todavía no interrogan a ninguno de los funcionarios encargados de operar la tecnología. La procuraduría se negó a ofrecer “comentarios específicos” sobre el proceso y se limitó a responder que están en la “fase de agotar todas las líneas de investigación“.

#GobiernoEspía: activistas y periodistas son víctimas de espionaje por parte del gobierno
Foto: Shutterstock

¿Cómo ven? La PGR también indicó que estaban en contacto con los expertos de Citizen Lab, quienes fueron de los primeros en descubrir los rastros del software en los celulares afectados. ¿Y a todo esto, qué dijeron los analistas forenses de la Facultad de Asuntos Globales de la Universidad de Toronto? Pues que dicha afirmación les parece sorpresiva porque solamente se han reunido en una ocasión con ellos, en octubre, y que no han tenido algún contacto adicional en estos meses.

A varios meses de que se destapara la cloaca, relataron los abogados al New York Times, los investigadores no han identificado a los funcionarios públicos que operaban el programa Pegasus ni han visitado las oficinas donde se encuentra el equipo usado para las intervenciones. Tampoco han revisado los servidores desde los cuales se utilizaba el software. De acuerdo con analistas ciberforenses consultados por la publicación y los fabricantes del programa, en estos servidores debe de haber un registro de cada intento de ataque cibernético contra cada blanco.

Todo lo que no sabías que necesitas saber lo encuentras en Sopitas.com

Comentarios

Comenta con tu cuenta de Facebook