Activa las notificaciones para estar al tanto de lo más nuevo en tecnología.

Ya nos enteramos, primero por el New York Times, que mediante un software llamado Pegasus, de origen israelí, y que solamente lo pueden adquirir dependencias gubernamentales en el mundo, se usó para espiar a periodistas, activistas sociales y comunicadores, entre otros. Desde luego que el tema es muy importante porque se supone que el gobierno debe usar este programa para luchar contra los narcotraficantes y terroristas, y no contra los que están del lado de los buenos, para decirlo de forma coloquial.

El gobierno de este país ya salió a decir, incluso por boca de Enrique Peña Nieto, que éste es un gobierno democrático y que no se espía a los periodistas y comunicadores. Pero si no fue el gobierno, ¿quién más podría tener acceso a este software para hacer estas labores de espionaje?

Como en este país se ha instalado el “sospechosismo”, frase acuñada por el político Santiago Creel hace algunos años, hay mucha gente que no le cree lo que diga el gobierno actual. El problema es ¿cómo convencer al respetable que el gobierno no espía ni es culpable?

Carlos Loret de Mola explica cómo es que el gobierno quiso espiarlo

Para ello, la estrategia que se les ha ocurrido es la siguiente: solicitar a las empresas de telefonía celular los registros de llamadas de los teléfonos que supuestamente fueron afectados por Pegasus. Se buscará hallar similitudes con los números que enviaron los virus a los teléfonos de los comunicadores que ahora se sienten agraviados. Pero además, han pedido ayuda al FBI (Federal Bureau of Investigation) de los Estados Unidos, así como a la Unión Internacional de Telecomunicaciones (UIT), que intervengan con ellos en esta investigación.

La Procuraduría General de la República (PGR), vía su titular de la Fiscalía Especializada para la Atención de Delitos cometidos contra la Libertad de Expresión (FEADLE), Ricardo Sánchez Pérez del Pozo, pidió que los equipos de las personas afectadas sean aportado a la investigación de forma física, de manera que se pueda hacer un “análisis forense” que incluirá fijación telefónica, fotografía de mensajes sospechosos y la ubicación del virus en cuestión.

La PGR además dice que ya ordenaron a todas las dependencias federales y estatales de seguridad que tienen equipos y software para intervenir comunicaciones, que resguarden toda la información relacionada a Pegasus, similares o análogas.

Según Sánchez, ya este tipo de espionaje se ha dado en otros países y tomando en cuenta esta experiencia, se ha organizado un grupo de apoyo conformado por la Unión Internacional de Comunicaciones, organismo especializado en telecomunicaciones de la Organización de las Naciones Unidas (ONU). De acuerdo a Sánchez, también coadyuvará la Asociación Mundial de Operadores Móviles, con sede en Londres, y la Escuela Superior de Ingeniería, Mecánica, Electrónica del IPN. ¿Y todo para qué? Para darle visos de veracidad a las acostumbradas prácticas amañadas de investigaciones que no investigan nada o que terminan con conclusiones asombrosamente extrañas para la ciudadanía.

Por último, el titular de la FEADLE aseguró que todas las medidas cautelares solicitadas por la Comisión Nacional de los Derechos Humanos (CNDH) a la Procuraduría General de la República (PGR) se cumplieron hace dos días. O sea, es una investigación seria y de primer mundo.

Así espía el gobierno ilegalmente a sus ciudadanos en diferentes estados de México

Lo más probable es que no pase nada. Muchos involucrados en esta investigación lo único que lograrán es tener diversos puntos de vista y no llegarán probablemente a reconocer a ningún culpable. Resulta que hay tres dependencias que tienen este software espía. ¿Por qué no empezar por ahí? ¿O a poco todo trabajador en esas áreas de espionaje tiene acceso a Pegasus?

En la opinión de quien escribe, se ha iniciado un largo proceso en donde nadie será castigado, nadie será culpable y llegará un momento en el que un nuevo escándalo termine por olvidar lo que ahora pasa. ¿O me equivoco?

Referencias: Revista Proceso 

Desde la Red…
Comentarios