Gobierno espió a promotores del impuesto a refrescos: Citizen Lab
De acuerdo con la investigación, el gobierno mexicano utilizó la solución Pegasus de la firma israelí NSO Group para espiar al investigador Simón Barquera del Instituto Nacional de Salud Pública (INSP); Alejandro Calvillo, director general de la organización Al Poder del Consumidor; y Luis Encarnación, coordinador de la Coalición ContraPESO.
Julio Sánchez Onofre
Feb 12, 2017 |
12:10

Con mensajes cortos (SMS) señuelos sobre accidentes y muerte de familiares, supuestas pruebas sobre infidelidades y noticias falsas, el gobierno mexicano implantó software malicioso e intervino los dispositivos de científicos y promotores del impuesto a las bebidas azucaradas, con fines de espionaje, según reveló un reporte realizado por el instituto de investigación Citizen Lab de la Universidad de Toronto.

Los autores del coinciden en que esta campaña, llamada “Bitter Sweet” (Agridulce) muestra nuevas pruebas de que el gobierno mexicano abusa del software y tecnologías de espionaje al utilizarlos con fines políticos e intereses privados, más que para la persecución del crimen y salvaguardar la seguridad nacional.

De acuerdo con la investigación, el gobierno mexicano utilizó la solución Pegasus de la firma israelí NSO Group para espiar al investigador Simón Barquera del Instituto Nacional de Salud Pública (INSP); Alejandro Calvillo, director general de la organización Al Poder del Consumidor; y Luis Encarnación, coordinador de la Coalición ContraPESO.

“Estos individuos no son criminales ni terroristas, sino un destacado científico gubernamental y dos activistas de salud que apoyan una medida de salud pública: el impuesto a los refrescos de México sobre las bebidas azucaradas”, destacó el informe.

Los ataques ocurrieron entre los meses de julio y agosto, periodo en que los activistas preparaban una campaña de medios de comunicación para aumentar el impuesto, aumentar la tasa impositiva y exigir la rendición de cuentas sobre el gasto. Ellos recibieron enlaces maliciosos a través de SMS con contenido personalizado mientras hacían campaña.

“Los activistas realizaron una conferencia de prensa el 29 de junio de 2016, destacando las normas engañosas y confusas de etiquetado de productos promovidas por la industria de alimentos y bebidas y planeaban un lanzamiento completo de su campaña en agosto de 2016. Los activistas comenzaron a recibir los enlaces de spyware una semana después de la conferencia de prensa y durante todo el período en que se estaba preparando la campaña”, detalló el reporte del Citizen Lab, basado en la documentación que recabaron tanto la Red en Defensa de los Derechos Digitales (R3D) como de SocialTIC.

Estos enlaces, a su vez, redirigían a sitios falsos como el de una funeraria o a sitios web pornográficos que, al ingresar a ellos, se realizaba la infección de los dispositivos.

NSO Group ha asegurado anteriormente que sus soluciones sólo las comercializa a gobiernos que cuentan con controles para evitar el abuso del espionaje y con garantías de los derechos humanos. Aún así, el Citizen Lab ha documentado el uso de Pegasus para el espionaje de Ahmed Mansoor, un defensor de los derechos humanos de los Emiratos Árabes Unidos, así como al periodista Rafael Cabrera de México.

“Con base en la información que recibimos para el reporte, creemos que el mismo cliente de NSO Group es el responsable de ambas operaciones (Bitter Sweet y el hackeo a Cabrera), ya que utilizan la misma infraestructura”, explicó a El Economista John Scott-Railton, investigador del Citizen Lab y uno de los autores del reporte.

En solicitudes de información, El Economista encontró que la Agencia de Investigación Criminal de la PGR la única entidad federal de seguridad que “localizó la información solicitada” sobre la adquisición de software de espionaje a NSO Group.

“Las campañas son muy similares desde el punto de vista táctico y técnico. Nosotros conectamos directamente la operación Bitter Sweet y el ataque al señor Cabrera porque encontramos casos en donde fueron utilizados los mismos dominios maliciosos en ambas operaciones. Más aún, tal como en el ataque al señor Cabrera, los mensajes variaban desde noticias falsas, hasta mensajes con temática sexual y personal”, agregó Scott-Railton.

La infraestructura maliciosa que utilizaba Pegasus se cerró tras la publicación del informe de agosto de 2016 de Citizen Lab y la actualización de seguridad que lanzó Apple para su sistema operativo iOS.

undefined

Un trabajo sucio y poco profesional

Citizen Lab concluye que fue el gobierno mexicano quien realizó esta campaña de espionaje dadas las pruebas previas y reconocimiento de las autoridades que han adquirido la solución de NSO Group, así como varios descuidos para protegerse de un posible descubrimiento de la operación.

Los operadores de Bitter Sweet personalizaron los mensajes de acuerdo a los intereses y el trabajo de los blancos, y aumentaron el contenido emocional de los mismos a lo largo de la campaña, pero los afectados se dieron cuenta rápidamente sobre la falsedad del contenido de los mensajes.

“El estilo de los operadores Bitter Sweet dice que no hicieron grandes esfuerzos para evitar su detección. Ellos parece que priorizaron el obtener un clic de sus blancos, más que ocultar cuidadosamente sus intenciones”, explica el reporte.

Del 11 de julio al 17 de agosto del 2016, el investigador Barquera recibió nueve mensajes con contenido malicioso; Calvillo recibió dos mensajes el 8 y el 11 de julio; y Encarnación fue blanco del ataque el 12 de julio.

El reporte destaca que algunos factores como la falta de profesionalismo en la realización de la operación, la presión intensa por obtener resultados así como la falta de preocupación para evitar ser descubiertos se tradujo en la imprudencia de los operadores de Bitter Sweet que llevó al que esta operación se viera comprometida.

Citizen Lab pondera la hipótesis de que “una gran empresa multinacional de alimentos y bebidas podría tener suficiente influencia” para alentar a un gobierno que haya comprado las herramientas de espionaje de NSO Group a atacar a Simón Barquera, Alejandro Calvillo y Luis Encarnación; aunque no está claro que otro gobierno, a excepción del mexicano, esté igualmente interesado en los objetivos que fueron identificados.

“Este caso sugiere que las herramientas de espionaje de NSO Group, de uso exclusivo del gobierno, pueden ser utilizadas por una entidad gubernamental en nombre de intereses comerciales, y no por razones de seguridad nacional o la lucha contra la delincuencia”, consideró Citizen Lab.

julio.sanchez@eleconomista.mx

0 Comentarios
Comentarios
Periódico El Economista es una empresa de