Visitanos tambien en:

martes, 4 de abril de 2023

LAS "ENTRAÑAS de PEGASUS": "EXHIBEN al CABALLO ALADO ISRAELITA ALIADO del EJERCITO USADO para ESPIAR PERIODISTAS y LIDERES SOCIALES en VEZ de DELINCUENTES"...un caballo que termino de "burro".


Los anexos del contrato muestran todos los detalles y revelan que todo, absolutamente todo, ha estado expuesto y disponible para ser visto por los espías del gobierno mexicano, y esto desde hace, por lo menos, casi una década.

El documento, en poder de ejecentral, está fechado en octubre de 2014 y fue firmado por el proveedor del sistema Pegasus y la entonces Procuraduría General de la República (PGR) que dirigía Jesús Murillo Karam (quien dejaría cinco meses después la dependencia). Un apéndice del que se había referido su existencia, pero los detalles de su contenido  nunca antes había sido publicado.

Los detalles del alcance y el impacto de la información que obtuvieron y almacenaron los investigadores de la PGR aparecen descritos en el “Anexo Técnico”, que muestran que la herramienta les permitía no sólo copiar íntegra y en tiempo real la información que una persona almacenaba y recibía en su teléfono inteligente, sino también revisar información histórica y recuperar datos borrados; incluso mapear la vida del o la ciudadana bajo vigilancia, y de todas las personas de su entorno. 

Hasta ahora se desconoce qué ocurrió con la información recabada desde 2014 a la fecha, por parte de las autoridades y que gracias a todo el sistema Pegasus instalado, incluía integrar archivos en los servidores de forma accesible y ordenada para el acceso a los analistas.

Aunque se supone que esta herramienta israelí debería estar dirigida a vigilar y perseguir delincuentes, particularmente tratándose de la PGR, la Red en Defensa de los Derechos Digitales R3D y Social Tic han documentado la persecución a periodistas y líderes sociales. Y en cambio, no han capturado a capos como Ismael Higuera Zambada, El Mayo; Nemesio Oseguera Cervantes, El Mencho; o se desconoce la riqueza de Joaquín Guzmán Loera, El Chapo; o tampoco se ha conseguido detener a los generadores de violencia en Michoacán o Zacatecas, lugares en donde se han cometido masacres, desplazamientos forzados y ataques a las fuerzas federales.

Lo interesante es que el documento en poder de este periódico, no es un contrato caduco, en realidad el nivel de capacidad para la intrusión a teléfonos móviles de personajes bajo vigilancia que en él se describe aumentaron y se extendieron hasta el gobierno morenista, y no sólo con Pegasus, sino utilizando nuevos sistemas, como lo reconoció hace unos días el presidente Andrés Manuel López Obrador: “No opera Pegasus. Y además, lo de Pegasus es una marca y hay sistemas equivalentes a Pegasus en todas partes y en México, no necesariamente Pegasus, pero son sistemas que llevan a cabo las mismas funciones del sistema de escucha de Pegasus”.

Y se trata de un software idéntico al israelí, pero incluso con mayor capacidad, y ya no sólo en manos solamente de lo que ahora es la Fiscalía General de la República (FGR), sino también del Ejército y la Marina.

Hace unos días, el periodista Raymundo Riva Palacio reveló en su columna Estrictamente Personal que “el gobierno tiene otros sistemas que hacen el mismo trabajo de Pegasus, como el Rafael, un sistema que tiene un software más poderoso que el primero, también de manufactura israelita, del que poco se sabe”.

Este sistema lo desarrolló la empresa “Rafael, Armament Development Authrority Ltd.”, que trabaja para el Ejército de Israel desde hace más de dos décadas. Este consorcio, en el que participan exagentes de inteligencia ha desarrollado equipo de alta tecnología para sistemas de vigilancia aérea y terrestre.

Así es que si ya las capacidades de Pegasus, que ha tenido a su disposición el gobierno mexicano, eran poderosas, explicó una fuente que conoce el sistema de Rafael, este lo supera no sólo en la extracción de información, sino en la visualización para el análisis de datos de personas bajo vigilancia. 

›Actualmente son principalmente las Fuerzas Armadas las que tienen bajo su operación estas herramientas, y en segundo lugar la FGR, las cuales según el presidente López Obrador, se utilizan para “investigar”. Pero para cumplir con esto, la ley obliga a toda autoridad, incluyendo a las de inteligencia civil y militar, a recurrir a los juzgados para obtener una orden para llevar a cabo las tareas de vigilancia, especialmente con herramientas tan poderosas.

Y es justo en esta semana que la Suprema Corte comenzó a invalidar estas facultades a los militares, ya determinó que no podrán ampararse en los códigos castrenses para la geolocalización de personas en tiempo real dentro de una investigación; y sólo falta un voto para impedir que puedan solicitar información sobre civiles a operadores de telecomunicaciones sobre llamadas. 

Esto significa que sólo el hecho de operar sistemas como Pegasus estaría vulnerando la ley.

Pero esta herramienta, como Rafael y otras son ya indetectables para la víctima de espionaje, ya ni siquiera requiere que se de un clic a algún link incluido en un mensaje, noticia o correo. La tecnología israelí, ingresa, se apodera de todo y no deja rastro.

de Pegasus

Corte frena a militares

La CNDH tramitó ante la Corte una acción de inconstitucionalidad en 2016. El expediente se registró con el número 46/2016 y el ministro ponente finalmente asignado fue Luis María Aguilar.

Fue un caso que, a pesar de estar listo tiempo atrás, no fue agendado para discutirse en el pleno, sino hasta ahora, siete años después. Y es que la Comisión demandó la invalidez de las reformas al Código de Justicia Militar y por el que también se expidió el Código Militar de Procedimientos Penales, porque hay artículos, de ambos códigos, ambiguos y no ponían claros límites  al ámbito militar.

Dos aspectos impugnados son sustanciales, la posibilidad de escuchas telefónicas y la geolocalización de personas, capacidades que las reformas le otorgaron al fuero militar para los casos castrenses.

La CNDH argumentó que violaban la Constitución el artículo 299 del Código Militar de Procedimientos Penales (CMPP), junto con los artículos 81 bis fracción VII, y 83 fracción XIII del Código de Justicia Militar, que en conjunto plantean el que los investigadores castrenses puedan solicitar, previa autorización judicial, a los concesionarios o permisionarios o comercializadoras del servicio de telecomunicaciones o comunicación vía satélite, la localización geográfica en tiempo real de los equipos de comunicación móvil asociados a una línea que se relacione con las pesquisas que siguen. 

“Una herramienta como la localización geográfica es inadmisible a cargo de autoridades militares, porque al estar dirigida a aparatos, no hay forma en que se ponga límite a la jurisdicción militar sobre personas civiles”, planteó en su resolución el ministro Aguilar.

Adicionalmente sostuvo que los preceptos legales sólo mencionan la causa para solicitar la geolocalización de un aparato celular, pero no el límite, “lo cual puede tener como consecuencia el uso arbitrario por parte de la autoridad ministerial”.

En el caso de las intervenciones telefónicas, que los artículos 291, 295 y 296 del CMPP facultan a los investigadores castrenses vigilarlas, para la CNDH “no existe alguna disposición que establezca si esta facultad sólo puede ser ejercida respecto de militares o si se extiende también sobre comunicaciones privadas de civiles. Lo anterior es indicativo de que existe imprecisión en relación con cuál es el alcance de esta facultad de investigación, sino que permite tácitamente un margen de aplicación muy amplio e injustificado que autoriza que la intervención de comunicaciones privadas pudiera realizarse, incluso, respecto de personas ajenas al fuero militar, en franca contravención al artículo 13 Constitucional”.

El ministro Aguilar así lo consideró y explicó ante el pleno de la Corte que ese articulado “contienen un vicio de inconstitucionalidad al formar parte de un sistema que permite un amplio margen de apreciación, toda vez que no es posible determinar el alcance de la facultad de intervención de comunicaciones privadas. Es decir, la norma no establece si la intervención sólo puede efectuarse respecto de militares o si también abarca comunicaciones privadas de civiles sin el control previo de una autoridad judicial del orden civil, lo cual se considera contrario al artículo 16 constitucional”. 

La mayoría de los ministros estuvieron de acuerdo, incluso la ministra Yasmín Esquivel expuso: “considero que permitir a las autoridades militares actuar al margen de la Constitución propicia una forma ilegal de espionaje de las personas, así como un atentado a la intimidad, lo cual, además, pone en riesgo su libertad de expresión, pues al no estar controlada esa facultad por la autoridad judicial federal competente, la posibilidad de una indebida intromisión a su vida privada inhibe el derecho que tienen para expresarse con total amplitud cuando utilizan los servicios de las empresas telefónicas. Así que considero y no encuentro fundamento alguno para permitir la intervención de comunicaciones privadas por parte de las Fuerzas Armadas, sin la autorización previa del juez perteneciente al Poder Judicial Federal”.

La mayoría de los ministros estuvieron de acuerdo. La geolocalización ya fue invalidada por la Suprema Corte, y las intervenciones telefónicas por parte de los investigadores militares están a un solo voto de ser invalidadas.

de Pegasus
Pegasus puede acceder al registro histórico de los contactos telefónicos entre los que se hubiera sostenido llamadas, los mensajes de texto, todo lo que exista en aplicaciones de mensaje.

El mapa de vida

Hay una forma silenciosa de infectar un celular, dentro del sistema Pegasus le denominan “push message”. De acuerdo al manual, con este método “la infección se realiza empujando silenciosamente una instalación al dispositivo. No requiere de la participación del objetivo”. Sólo los IPhone se salvan de este método, el resto es infectable así. Y allí comienza todo.

No importa que el usuario apague su teléfono, tampoco que cambie de chip, actualice el sistema con versiones más seguras de su proveedor telefónico o incluso que lo formatee, el sistema de espionaje ya se instaló y a partir de ese momento podrá tener una visión, en tiempo real, si se necesita, de todo.

De acuerdo a los anexos técnicos del sistema Pegasus puede acceder al registro histórico de los contactos telefónicos entre los que se hubiera sostenido llamadas, los mensajes de texto, todo lo que exista en iMessage, todos los mails, las llamadas de WhatsApp o de Skype. Y todas se pueden grabar si se desea.

Adicionalmente, los espías pueden obtener todos lo que contenga el calendario del teléfono, el historial de los buscadores, y absolutamente todos los mensajes de Skype, WhatsApp, Viber, Facebook Messenger, Telegram, Line, WeChat, Tango y una decena de chats de otras compañías poco utilizadas en México.

Muchas otras funciones que ya se conocen, pero que a la fecha se han ido perfeccionando en cuanto a fidelidad en la escucha y el almacenamiento de información (grabarlo en tiempo real), además de hacerlo imperceptible para el usuario. 

Por ejemplo utilizar el micrófono del aparato para activarlo en cuanto se requiera para escuchar conversaciones o el sonido ambiente. Algo similar con la cámara del propio teléfono, que toma imágenes y videos.

Por ejemplo, se pueden hacer capturas de pantalla para identificar los archivos que se quieren extraer o los nombres de personajes que se buscan dentro de los contactos.

El teléfono queda al desnudo, a tal grado, que todas las contraseñas se pueden decifrar, el acceso a la nube, o los datos históricos que ni el usuario recuerda tener pueden ser ubicados y los que se trataron de borrar también. 

Tampoco hay fotografía o video que no pueda revisarse, pues al identificar los números de otros interlocutores que consideren sustanciales al teléfono que vigilan, también podrán intervenirse.

Y algo más, Pegasus y todos los sistemas parecidos activan el sistema de geolocalización, logrando hacer un mapa, día a día, momento a momento, de los lugares visitados y la cantidad de tiempo que en ellos se permanece. 

Además, no hay rincón de la vida que no pueda ser copiado y almacenado en los servidores que ofrecen estas herramientas y lo hace, tan bien clasificado, que permite tener no sólo un mapa, sino una radiografía de vida.

Estos sistemas son utilizados por el Ejército, la Marina, el Centro Nacional de Inteligencia y la Fiscalía General de la República, con la intención, justificó el Presidente el pasado 23 de marzo, “tenemos que hacer inteligencia, que no espionaje que es distinto, creo vale la pena en que son dos cosas distintas”, no dio más detalles, sólo aseveró:

“El trabajo que se hace de inteligencia es para garantizar la paz y la tranquilidad, no para perseguir a nadie, no para reprimir, no para violar derechos humanos”. 

Anatomía de Pegasus

No hay comentarios.:

Publicar un comentario

Tu Comentario es VALIOSO: