Más Información
Comité de Evaluación del Legislativo publica convocatoria para elección judicial 2025; depurarán listas con tómbola
Norma Piña destaca el valor del Poder Judicial ante calumnias “han redoblado esfuerzos con integridad y dignidad”
INE avala presupuesto de 13 mil mdp para elección judicial; organización sigue pausada por suspensiones
Elecciones Estados Unidos 2024; Minuto a Minuto las actividades de Trump y Harris, hoy 4 de noviembre
Juez multa con más de 50 mil pesos a 11 consejeros del INE; desacatan prohibición sobre preparativos de elección judicial
Tras revelarse que el equipo Pegasus habría sido usado en México para espiar en 15 mil teléfonos de periodistas, activistas y políticos, la Fiscalía General de la República ( FGR ) ordenó a todas las dependencias federales y estatales de seguridad que pudieran tener equipos de software para intervenir comunicaciones, resguardar toda la información relacionada a la contratación de Pegasus y otros semejantes.
Asimismo, solicitó a diversas entidades del gobierno federal reportar si en sus antecedentes se ha encontrado algún contrato con Pegasus, “sin que hasta la fecha se haya tenido respuesta positiva”, indicó.
Esta tarde, la institución informó que derivado de una investigación exhaustiva de los contratos que suscribió el exjefe de la extinta Agencia de Investigación Criminal de la PGR, Tomás Zerón de Lucio , realizó una serie de diligencias y de cateos periciales, en los que la periodista, Carmen Aristegui participó como testigo.
Como parte de las diligencias, la FGR detectó que la empresa isarelí NSO Group, propietaria del software Pegasus, utilizaba a la maquiladora mexicana KBH TRACK, propietaria del israelita Uri Emmanuel “A” y administrada por Víctor “R”, para el espionaje telefónico a diversos actores sociales en nuestro país.
La Fiscalía General de la República presumió que en dicho procedimiento la periodista, Carmen Aristegui, aportó a un testigo al que calificó de “fundamental”, quien habría proporcionado los datos necesarios para establecer que NSO Group utilizaba a la operadora mexicana KBH TRACK, de la cual obtuvo un disco duro, en el que se “demuestra plenamente que dicha empresa realizaba el espionaje telefónico para diversos solicitantes que aún no se hayan identificados plenamente para efectos judiciales”.
En el caso del extitular de la Comisión Nacional de Seguridad, Manuel Mondragón, la FGR señaló que su teléfono fue intervenido y grabadas sus conversaciones con funcionarios de las Secretaría de Gobernación y de áreas de Seguridad Nacional, así como con terceras personas.
En ese sentido, la FGR refirió que se está en espera de que varios denunciantes puedan aportar sus teléfonos celulares para que, con autorización de un Juez de Control, se extraiga la información correspondiente para efectos de judicialización.
“En este caso, se ha solicitado a las diversas entidades del Gobierno Federal señalen si en sus antecedentes se ha encontrado algún contrato con Pegasus, sin que hasta la fecha se haya tenido respuesta positiva”.
El software Pegasus, elaborado por la empresa NSO ha sido señalado como una herramienta para espionaje político.
Este fin de semana un consorcio de diversos medios internacionales dio a conocer listas de teléfonos probablemente intervenidos. Destaca el primer círculo del presidente López Obrador.
¿Cómo funciona el programa de espionaje Pegasus?
El programa Pegasus de la empresa israelí NSO, que supuestamente sirvió para espiar a activistas, periodistas y opositores del mundo entero, es un sistema muy sofisticado que explota constantemente las vulnerabilidades de los teléfonos móviles inteligentes (smartphones).
Una vez se introduce en el teléfono móvil, Pegasus exporta los datos del usuario (correos electrónicos, mensajería, fotografías, etc) hacia páginas de internet creadas por NSO, que se renuevan constantemente para evitar ser detectadas.
Es "como si dejaran su teléfono en manos de otra persona", advierte Alan Woodward, profesor en ciberseguridad de la Universidad de Surrey (Reino Unido).
Esta transmisión de información pasa completamente desapercibida para el usuario y es muy difícil encontrar cualquier prueba de este espionaje en los teléfonos Android. Por este motivo, la investigación de Amnistía Internacional, revelada el domingo, se basó en móviles Apple.
Con información de AFP
ml/*