Sat. Aug 31st, 2024

El celulares de decenas de periodistas y defensores de derechos humanos en El Salvador fueron hackeado repetidamente con Pegasus, un software espía sofisticado durante el último año y medio, dijo el miércoles un grupo de monitoreo de Internet.

En un informe sobre sus hallazgos más recientes sobre el uso del spyware Pegasus de la empresa israelí Grupo NSO, el Citizen Lab de la Universidad de Toronto dijo que había identificado a un operador de Pegasus que trabajaba casi exclusivamente en El Salvador en 2020.

Si bien los investigadores no pudieron vincular de manera concluyente los ataques con el gobierno salvadoreño, el informe señaló que “un fuerte enfoque en las infecciones en un país específico deja Supongo que esto es muy probable”.

NSO, que fue incluido en la lista negra por el gobierno de los EE. UU. el año pasado, afirma que vende su software espía solo a agencias legítimas de inteligencia y aplicación de la ley del gobierno que han recibido el visto bueno del Ministerio de Defensa de Israel para usarlo. contra terroristas y criminales.

Sofía Medina, vocera del presidente Nayib Bukele, afirmó en un comunicado: “El gobierno de El Salvador no tiene ninguna relación con Pegasus y no es cliente de NSO Group”, y aseguró que no tiene los permisos para usar este tipo. de software .

La investigación

NSO, la empresa israelí, en el centro de la polémica. Foto AP

El gobierno está investigando el uso de Pegasus para hackear teléfonos en El Salvador, dijo. Medina señaló que ella también recibió una alerta de Apple el 23 de noviembre, como afirman las otras víctimas, en la que le dijeron que había la posibilidad de que fuera víctima de un hack patrocinado por el estado. Dijo que el Ministro de Justicia y Seguridad Pública de El Salvador recibió el mismo mensaje ese día. La investigación de Citizen Lab no incluyó a funcionarios del gobierno, dijo Medina.

NSO, incluida en una lista negra del gobierno de EE. UU. el año pasado, dice que solo vende su software espía a agencias gubernamentales legítimas de seguridad e inteligencia aprobadas por el Ministerio de Defensa de Israel para su uso contra delincuentes y terroristas.

En un comunicado, NSO dijo que no administra la tecnología una vez que se entrega a un cliente y no tiene forma de saber a quién siguen sus clientes. Pero afirmó que el uso de sus herramientas para seguir a activistas, disidentes o periodistas “Es un abuso grave de cualquier tecnología y va en contra del uso previsto de tales herramientas críticas”.

La firma señaló que ha cancelado varios contratos en el pasado debido al mal uso por parte de los clientes. NSO no identifica a sus clientes. Pero personas familiarizadas con la empresa dijeron que en este momento no tiene un sistema activo en El Salvador. Estas personas que hablaron bajo condición de anonimato para hablar sobre los clientes de la empresa, indicó que NSO trata de obtener los números de celulares que fueron monitoreados e investigará si hubo un uso inapropiado.

“La empresa empleará todas las medidas a su alcance de acuerdo con sus acuerdos contractuales”, indicaron estas personas.

Bukele, un presidente tremendamente popular, ha arremetido contra sus críticos en la prensa independiente de El Salvador, muchos de ellos que se vieron afectados por los hacks.

Citizen Lab realizó un análisis forense de 37 dispositivos después de que sus dueños sospecharan que podrían estar siendo pirateados. El Laboratorio de Seguridad de Amnistía Internacional revisó su análisis y el organismo de derechos humanos confirmó de forma independiente los ataques.

Nayib Bukele, presidente de El Salvador. foto AFP

John Scott-Railton, investigador de Citizen Lab y autor del informe, dijo que “la agresividad y la persistencia del ataque fueron sorprendentes”.

“He visto muchos casos de Pegasus, pero lo que fue particularmente inquietante en este caso fue su yuxtaposición con las amenazas físicas y el lenguaje. violencia contra la prensa en El Salvador”, dijo Scott-Railton.

“Estas son algunas de las cosas que quizás no te sorprendan en una dictadura pero, al menos en el papel, El Salvador es una democracia”, dijo.

Pegasus, actuando desde 2015

Citizen Lab ha identificado a las víctimas de Pegasus desde 2015, cuando se descubrieron abusos de este spyware contra periodistas y activistas de derechos humanos en México y países autocráticos del Medio Oriente como Arabia Saudita.

Desde entonces, se han descubierto docenas de casos, incluidos una docena de empleados del Departamento de Estado de EE. UU. en Uganda, abogados británicos y un senador polaco que lideró la campaña por la oposición en las elecciones de 2019.

Si bien Citizen Lab no culpa al gobierno de Bukele por el hackeo masivo, Scott-Railton indicó que toda la evidencia circunstancial apunta en esa dirección. Las víctimas están casi exclusivamente en El Salvador.

La infraestructura utilizada para infectar a las víctimas de Pegasus es global, por lo que no se esperaría que los servidores de comando y control que ejecutan el virus El espionaje en este caso fue local.

Veintidós de los periodistas afectados trabajan para el portal de noticias independiente El Faro, que al momento de los hackeos trabajaba en reportajes relacionados con el supuesto pacto entre el gobierno de Bukele y las pandillas salvadoreñas para reducir la tasa de homicidios en el país y brindar apoyo al partido del presidente en las elecciones parlamentarias a cambio de beneficios para los líderes de las organizaciones criminales.

Bukele ha negado rotundamente que haya habido negociación alguna con las pandillas.

En diciembre, el Departamento del Tesoro de EE. UU. designó a dos funcionarios del gobierno de Bukele para sanciones financieras, alegando, al igual que El Faro, que el gobierno había venido a un acuerdo con las bandas.

El Faro escribió el miércoles que los “teléfonos de la sede editorial, periodistas y personal administrativo fueron intervenidos -en algunos casos- hasta por un año y de manera constante. Los análisis determinaron un total de 226 escuchas en las que los teléfonos fueron infectados. Este espionaje permite un control total del dispositivo: interceptar mensajes, llamadas y extraer toda la información almacenada en los teléfonos”.

Con información de AFP

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *