DiarioDeMexicoLOGOotro

 

AUTOR: Redacción 
FUENTE: Diario de México
FECHA: 20 de junio de 2017

  • ACEPTA QUE REALIZA «ACTIVIDADES DE INTELIGENCIA»

Gobierno mexicano vigila a los periodistas O Activistas y defensores de derechos humanos son espiados, dice diario 2015 y en 2016 ocurrieron los casos de espionaje REDACCION @Diariodemexusa Periodistas y activistas mexicanos, como Carmen Aristegui, Mario Patrón del Centro Prodh, Juan Pardinas del IMCO, Carlos Loret de Mola, y Salvador Camarena de Mexicanos Contra la Corrupción y la Impunidad (MCCI) han sido espiados con un software adquirido por el gobierno de México, llamado Pegasus, reportó ayer el diario The New York Times, colocando el tema en la portada de su versión impresa estadounidense.

«Este software malicioso, desarrollado por la firma israelí NSO Groupl, es comercializado únicamente a gobiernos. Se ha documentado su adquisición por al menos tres dependencias en México: la Secretaría de la Defensa Nacional (SEDEÑA), la Procuraduría General de la República (PGR) y el Centro de Investigación y Seguridad Nacional (CISEN)», indicó el reporte de Artículo 19 y R3D, «Gobierno espía».

El software Pegasus sólo tendría que ser usado para investigar a criminales y terroristas, según las condiciones del fabricante, NSO Group. Los ataques e intentos de espionaje con Pegasus en México ocurrieron entre enero de 2015 y julio de 2016.

El gobierno mexicano, de acuerdo con The New York Times, aceptó que realiza «actividades de inteligencia», sin embargo, rechazó «categóricamente que alguna de sus dependencias realice acciones de vigilancia o intervención de comunicaciones de defensores de derechos humanos, periodistas, activistas anticorrupción o de cualquier otra persona sin previa autorización judicial».

El diario neoyorquino apuntó que los periodistas y activistas espiados (los ataques también se realizaron en contra de sus familiares) han sido algunas de las personas más críticas con el gobierno de Enrique Peña Nieto.

El software Pegasus no deja rastros del hacker que lo utilizó. Incluso el fabricante, indica que no se puede determinar exactamente quién está detrás del hackeo.