Piden al Bronco aclarar ciberespionaje en Nuevo León

martes, 20 de junio de 2017
MONTERREY, 20 de junio (apro).- El organismo ciudadano Redes Quinto Poder (RQP), que analiza el uso de internet y denuncia a los políticos que hacen mal uso de él, pidió al gobernador de Nuevo León, Jaime Rodríguez Calderón, que explique de qué manera los ciudadanos son objeto de espionaje, como lo reveló al inicio del presente año. El anuncio del monitoreo subrepticio lo hizo El Bronco luego de que un grupo de jóvenes convocaran a través de redes sociales a una manifestación pacífica en la Macroplaza el pasado 5 de enero, hecho que degeneró en actos vandálicos con destrozos a vitrales centenarios del Palacio de Gobierno y saqueo a decenas de tiendas en diversos municipios del área metropolitana. Como resultado de estos hechos, hubo un centenar de detenidos y algunas decenas de ellas fueron vinculados a proceso por los destrozos, razón por la que el mandatario advirtió, al día siguiente, que el estado contaba con tecnología para detectar en redes a las personas que se aprestaban a hacer desmanes y que los vigilarían. Al respecto, Juan Manuel Ramos Mejía, director de la asociación civil RQP pidió al mandatario que diera a conocer la forma en que espía a los ciudadanos, pues es injusto que todos puedan ser sometidos al escrutinio intrusivo sólo porque cuenta con medios para hacerlo. “Nosotros expresamos nuestra preocupación de las declaraciones del mandatario, pues no porque a través de redes sociales se haya convocado a una manifestación que fue mayormente pacífica se quiera criminalizar, como siempre se hace torpemente, a las redes por estas situaciones. El Gobernador señaló que ya estaban vigilando a usuarios de redes y advirtió que se anduvieran con cuidado, porque ya contaban con la tecnología”, dijo el activista. Luego de la denuncia pública sobre el presunto espionaje cibernético que desde la Presidencia de México es efectuada sobre periodistas y activistas, Ramos Mejía consideró oportuno que El Bronco explique cuál es la tecnología que utiliza en Nuevo León para vigilar a los ciudadanos, que tienen el derecho de conocer esa información. “Que nos explique el gobernador en qué consiste su tecnología, que si usa un software como el de Hacking Team (HT), que tienen varios estados de la República. Que diga a quién espía y para qué, pues debemos saber cuál es la circunstancia por la que su gobierno puede tener vigilancia sobre ciudadanos y quién sabe quién más”, dijo el fundador de RQP. Aclaró que el software de HT es diferente y menos poderoso que el Pegasus, que provee una compañía de Israel sólo a gobiernos federales y que es, aparentemente, empleado por el gobierno mexicano para intervenir los dispositivos electrónicos personales de figuras públicas que critican la administración de Enrique Peña Nieto. El experto en redes y sistemas consideró inaceptable que la administración de Rodríguez Calderón, movida por la paranoia, se tome el permiso, que ninguna ley le ha dado, de vigilar a los usuarios para detectar riesgos que él mismo se ha creado. Asimismo, consideró un contrasentido que El Bronco tras acceder al poder con el auxilio públicamente difundido de Facebook, como herramienta de difusión de mensajes, ahora quiera censurar el uso del internet y demás medios virtuales para que los ciudadanos se comuniquen. “Lo más extraño es que esta amenaza viene del hombre que aludió a las redes sociales como su principal ayuda para conseguir el logro histórico que fue que ganara la gubernatura de manera independiente. Esto se convierte en algo más que contradictorio”, señaló. Consideró que toda la sociedad debe estar consternada con el espionaje del gobierno federal sobre los dispositivos inteligentes, pues si pudieron hackear los de figuras renombradas como la periodista Carmen Aristegui, la intromisión puede llegar “hasta la cocina” de las casas de los ciudadanos comunes, sin que se percaten de ello. Por ello, recomendó a los usuarios de computadoras y laptops cubrir las cámaras integradas o webcams, con las que efectúan videoconferencias, pues a través de ellas pueden ser espiados con el software malicioso, conocido como malware y pueden usarlas aun cuando los dispositivos se encuentren inactivos, o los aparatos estén apagados.

Otras Noticias