Periodista mexicana Griselda Triana fue blanco de espionaje con el virus o malware Pegasus
México | Espionaje

Periodista mexicana Griselda Triana fue blanco de espionaje con el virus o malware Pegasus


Por Agencias
Publicada:2019-03-21

La periodista mexicana Griselda Triana fue blanco de espionaje con el virus o malware Pegasus, poco después del asesinato de su compañero Javier Valdez,


CIUDAD DE MÉXICO (Sputnik) — La periodista mexicana Griselda Triana fue blanco de espionaje con el virus o malware Pegasus, poco después del asesinato de su compañero Javier Valdez, director fundador del semanario Río Doce en mayo de 2017, según una investigación de Citizen Lab de la Universidad de Toronto.

"La nueva investigación confirma al menos dos intentos de espionaje con el malware Pegasus, entre el 25 y 26 de mayo de 2017, en contra de la periodista Griselda Triana, días después del asesinato de su pareja, el periodista Javier Valdez", dice el informe presentado el miércoles por ese centro académico canadiense.

La investigación realizada en conjunto con las organizaciones Artículo 19, Red en Defensa de los Derechos Digitales(R3D) y SocialTIC revela que el equipo de telefonía inteligente de Triana sufrió al menos dos ataques con mensajes de texto con enlaces vinculados a la infraestructura del software maligno Pegasus.

Los mensajes llegaron suplantando la identidad de sitios web de noticias como Animal Político y el semanario Proceso, dos reconocidos medios mexicanos independientes.
Si la periodista hubiese abierto los enlaces de esos mensajes, ese malware habría infectado su teléfono, permitiendo al atacante acceso a sus archivos, documentos, así como a la cámara, micrófono y GPS del dispositivo, entre otros.
En el mismo periodo, dos periodistas del semanario Río Doce también recibieron al menos seis intentos de infección con el malware, desarrollado por la empresa israelí NSO Group para servicios gubernamentales de espionaje.
Funcionarios de la Procuraduría General de la República (PGR), entre ellos algunos que son integrantes de la nueva Fiscalía General que la reemplaza, "habrían realizado declaraciones falsas y destruido evidencia con el objetivo de obstaculizar la investigación penal", dice el informe.
En las fechas en que la periodista recibió los mensajes maliciosos "la PGR era el único operador probado y reconocido de Pegasus en México", y sus agentes ya se encontraban realizando indagatorias sobre el crimen perpetrado por narcotraficantes en la ciudad de Culiacán, en el norteño estado Sinaloa.

Con este resultados suman 25 objetivos atacados con Pegasus documentados.
"Esta revelación reafirma la existencia de un patrón sistemático de uso de los sistemas de vigilancia gubernamentales en contra de periodistas, defensores de derechos humanos, activistas y opositores políticos que no debe quedar en la impunidad", dice el reporte.
Las organizaciones y el Centro de Derechos Humanos "Miguel Agustín Pro Juárez", administrado por jesuitas, acompañaron a la periodista a presentar una denuncia con la convicción de que "los cambios en la nueva Fiscalía General constituyen una oportunidad para dotar la investigación de un nuevo impulso y de las garantías de independencia y asistencia internacional necesarias".
Las organizaciones solicitaron al Gobierno Federal el establecimiento de un mecanismo independiente de investigación que cuente con la participación d la Comisión Interamericana de Derechos Humanos (CIDH) y la Organización de las Naciones Unidas (ONU). 





"Los hallazgos sobre el espionaje generalizado en México desembocaron en un escándalo internacional y en una investigación criminal, sin embargo, parece que ello no resultó en el abandono de todas las operaciones de Pegasus en ese país", indica el estudio de Citizen Lab.
La nueva investigación muestra que tres cuentas llamadas "Maybereckless, Pricklipear y Aguilareal", creadas en septiembre de 2017, octubre de 2016 y septiembre de 2016 respectivamente siguen activas y operan Pegasus.
Ese programa fue desarrollado por la empresa israelí NSO Group y permite recabar información de los celulares de sus víctimas.

Las cuentas reveladas sirvieron, al parecer, para infectar dispositivos electrónicos en México.

Mediante esas cuentas fueron utilizadas direcciones de IP (Internet Protocol) que identifican una conexión de computadoras, tabletas, portátiles o teléfonos inteligentes, registrados en compañías de telecomunicaciones mexicanas, entre ellas Uninet de Telmex, Mega Cable, entre otras.
La cuenta Pricklypear del programa Pegasus utilizó direcciones de IP de Cox Communications y Comcast Cable Communications, dos compañías registradas en Arizona, EEUU.





Noticias relacionadas de México

✅ Golpe de Estado blando de la ultraderecha mexicana contra López Obrador
✅ López Obrador conmemora el centenario del asesinato de líder revolucionario Emiliano Zapata
✅ México: En su tercer intento, se puede hacer historia
✅ Civiles se levantan en armas en el sur de México
✅ Sean Penn entrevistó en secreto a El Chapo

Te puede interesar!

El estrés hídrico no es
Parques de Estocolmo, ver
La geopolítica de intern


En busca de un demos metr
Inteligencia artificial:
La realidad no existe has
estocolmo_agenda

Ultimas Noticias

De interés