Por Agencias
[email protected]
Los teléfonos celulares de docenas de periodistas y defensores de los derechos humanos en El Salvador fueron hackeados en repetidas ocasiones con un sofisticado spyware durante el último año y medio, garantizado un grupo de monitoreo de internet el miércoles.
En un informe sobre sus hallazgos más recientes sobre el uso del spyware Pegasus de la compañía israelí NSO Group, el Citizen Lab de la Universidad de Toronto dijo que había identificado a un operador de Pegasus que trabajó casi exclusivamente en El Salvador en 2020.
Si bien los investigadores no pueden vincular de manera concluyente los hackeos con el gobierno salvadoreño, el informe dice que “el enfoque sólido de las infecciones en un país en específico deja entrever que esto es muy probable”.
NSO, que el gobierno estadounidense agregó en una lista negra el año pasado, asegura que vende su spyware únicamente a agencias policiales y de inteligencia de gobiernos legítimos a los que el ministerio de Defensa de Israel les ha dado el visto bueno para que lo usen en Contra terroristas y criminales.
Sofia Medina, portavoz del presidente Nayib Bukele, declaró en un comunicado: “El gobierno de El Salvador no está de ninguna manera relacionado con Pegasus y tampoco es cliente de NSO Group”, y aseguró que no tiene los permisos para usar este tipo de software .
El gobierno está investigando el uso de Pegasus para hackear teléfonos en El Salvador, asegurado.
Medina dijo que ella también recibió una alerta de Apple el 23 de noviembre, tal como afirman las otras víctimas, en la que se le decía que existía la posibilidad de que era una víctima de hackeo patrocinado por el Estado.
Dijo que el ministro de Justicia y Seguridad Pública de El Salvador recibió ese mismo mensaje ese día.
La investigación de Citizen Lab no incluyó a funcionarios del gobierno, aclaró Medina.
NSO, incluido el año pasado en una lista negra del gobierno de Estados Unidos, dice que sólo vende su software espía a agencias legítimas de seguridad e inteligencia gubernamentales aprobadas por el Ministerio israelí de Defensa para que lo empleen contra delincuentes y terroristas.
En un comunicado, NSO dijo que no gestiona la tecnología una vez la entrega a un cliente y no tiene forma de saber a quién siguen sus clientes. Pero afirmó que el empleo de sus herramientas para seguir a activistas, disidentes o periodistas “es un grave abuso de cualquier tecnología y va contra el uso deseado de herramientas tan críticas”.
La firma dijo que en el pasado ha cancelado varios contratos debido a un mal uso por parte de los clientes.
NSO no identifica a sus clientes.
Pero personas familiarizadas con la compañía indicaron que en este momento no tiene un sistema activo en El Salvador. Estas personas, que hablaron bajo condición de anonimato para hablar sobre los clientes de la compañía, indicaron que NSO intenta obtener los números de celular que se vigilaron e investigará si hubo un uso inadecuado.
“La compañía empleará todas las medidas a su alcance de acuerdo con sus acuerdos contractuales”, indicaron estas personas.
Bukele, un presidente extremadamente popular, ha arremetido contra sus críticos en la prensa independiente de El Salvador, muchos de los cuales resultaron afectados por los hackeos.
Citizen Lab realizó un análisis forense de 37 dispositivos después de que sus propietarios sospecharon que podrían estar siendo víctimas de hackeos.
El Laboratorio de Seguridad de Amnistía Internacional revisó su análisis, y el organismo defensor de los derechos humanos obtuvo los hackeos de manera independiente.
John Scott-Railton, investigador de Citizen Lab y autor del informe, declaró que la “agresividad y persistencia del hackeo fue sorprendente”.
“He visto muchos casos de Pegasus, pero lo que fue particularmente perturbador en este caso fue su yuxtaposición con las amenazas físicas y el lenguaje violento en contra de la prensa en El Salvador”, comentó Scott-Railton.
“Estas son algunas de las cosas que tal vez no te sorprenderían en una dictadura pero, al menos en el papel, El Salvador es una democracia”, comentó.
Citizen Lab identifica a las víctimas de Pegasus desde 2015, cuando se descubren abusos de este software espía contra periodistas y activistas de derechos humanos en México y países autocráticos de Oriente Medio como Arabia Saudí.
Desde entonces se han descubierto decenas de casos, incluida una docena de empleados del Departamento de Estado de Estados Unidos en Uganda, abogados británicos y un senador polaco que lideró la campaña de la oposición en las elecciones de 2019.
Si bien Citizen Lab no culpa al gobierno de Bukele del hackeo masivo, Scott-Railton señaló que todas las evidencias circunstanciales apuntan en esa dirección. Las víctimas se encuentran casi exclusivamente en El Salvador.
La infraestructura utilizada para infectar a las víctimas de Pegasus es global, por lo que no se esperaría que los servidores de comando y control que gestionan el espionaje en este caso fueran locales.
Veintidós de los periodistas afectados laboran para el portal de noticias independiente El Faro, que durante el momento de los hackeos trabajaba en reportajes relacionados con el supuesto pacto entre el gobierno de Bukele y las pandillas salvadoreñas para reducir la tasa de homicidios en el país y brindar apoyo al partido del mandatario en las elecciones parlamentarias a cambio de beneficios para los líderes de las organizaciones delictivas.
Bukele ha rechazado firmemente que haya habido alguna negociación con las pandillas.
En diciembre, el Departamento del Tesoro de Estados Unidos designó a dos funcionarios del gobierno de Bukele para que reciban sanciones financieras, y aseguró, tal como lo hizo El Faro, que el gobierno había llegado a un acuerdo con las pandillas.
El Faro escribió el miércoles que los “teléfonos de las jefaturas editoriales, periodistas y personal administrativo fueron intervenidos -en algunos casos- hasta por un año y de forma constante.
El análisis determinó un total de 226 intervenciones en que los teléfonos fueron infectados.
Este espionaje permite control total del aparato: interceptar mensajes, llamadas y extraer toda la información almacenada en los teléfonos”.