El programa Pegasus se instaló en teléfonos de 100 activistas y periodistas de más de 20 países
CIUDAD DE MÉXICO (apro).- NSO Group, la empresa israelí que desarrolló el malware espía Pegasus, aprovechó una falla en el sistema de mensajería WhatsApp para que sus clientes --en teoría agencias gubernamentales-- infectaran celulares de sus víctimas con una simple llamada, informó hoy Citizen Lab.
De acuerdo con la Red en Defensa de Derechos Digitales (R3D), en México se reportaron ataques de Pegasus desde principios de este año, es decir, ya durante el gobierno de Andrés Manuel López Obrador.
WhatsApp descubrió y corrigió la falla en mayo pasado, sin embargo, en el lapso señalado fueron intervenidos los aparatos de al menos 100 defensores de derechos humanos y periodistas en más de 20 países de América, Europa, Medio Oriente y África, según el centro académico.
En México, NSO Group y Pegasus cobraron relevancia durante el sexenio de Enrique Peña Nieto, cuyas agencias de seguridad –en particular la Procuraduría General de la República (PGR) y la Agencia de Investigación Criminal (AIC), en tiempos del oscuro Tomás Zerón de Lucio-- intervinieron de manera ilegal los celulares de periodistas y activistas.
Entre las víctimas del espionaje operado por el gobierno de Peña destacaron Carmen Aristegui y su equipo de investigación –que exhibieron el escándalo de la Casa Blanca del exmandatario--, así como defensores de derechos humanos que acompañaron la fracasada investigación sobre la desaparición forzada de los normalistas de Ayotzinapa, además de los integrantes del Centro de Derechos Humanos Agustín Pro Juárez y los miembros del Grupo Interdisciplinario de Expertos Independientes (GIEI).
De acuerdo con el diario Financial Times, WhatsApp informó al Departamento de Justicia estadunidense sobre la intromisión de NSO Group en una falla de su sistema, en mayo pasado.
Tras recordar que los desarrolladores de NSO Group –también llamado Q Cyber Technologies-- explotan las brechas en los sistemas operativos para que su malware penetre el dispositivo de la víctima, Citizen Lab advirtió que “no todos los vectores (de infección) son conocidos del público”.