Pegasus Project | La nueva arma para silenciar a los periodistas

Pegasus Project | La nueva arma para silenciar a los periodistas

Al menos 180 periodistas de todo el mundo fueron seleccionados como objetivos por clientes de la empresa de cibervigilancia NSO Group, según una nueva investigación de Forbidden Stories.

Redacción AN / AG

La casa de Khadija Ismayilova en Bakú se había convertido en una prisión. En Azerbaiyán, una nación rica en petróleo ubicada junto al mar Caspio que desde 2014 ha reprimido cada vez más la libertad de expresión y la disidencia, las investigaciones de Ismayilova sobre la familia gobernante la habían convertido en un objetivo principal de su propio gobierno.

La periodista de investigación azerbaiyana sabía que la vigilaban constantemente, y amigos y familiares a quienes se les había pedido que la espiaran se lo habían dicho.

Las autoridades le habían arrojado el libro: instalaron subrepticiamente cámaras en su casa para filmarla durante el sexo; arrestarla y acusarla de llevar a un colega al suicidio; y finalmente acusarla de fraude fiscal y sentenciarla a siete años de prisión.

Fue puesta en libertad bajo fianza después de 18 meses y se le prohibió salir del país durante cinco años.

Entonces, en mayo de 2021, al final de la prohibición de viajar, cuando Ismayilova empacó sus pertenencias y abordó un avión a Ankara, Turquía, pudo haber pensado que estaba dejando todo eso atrás.

Poco sabía ella que el espía más invasivo vendría con ella.

Durante casi tres años, el teléfono de Khadija Ismayilova fue infectado regularmente con Pegasus, una herramienta de software espía altamente sofisticada desarrollada por la compañía israelí NSO Group que brinda a los clientes acceso a la totalidad del contenido de un teléfono e incluso puede acceder de forma remota a la cámara y al micrófono, según un informe. análisis forense realizado por el Laboratorio de seguridad de Amnistía Internacional, en colaboración con Forbidden Stories.

“Toda la noche he estado pensando en qué hice con mi teléfono”, dijo a los periodistas desde su hogar temporal en Ankara el día después de enterarse de que su teléfono había sido comprometido. “Me siento culpable por los mensajes que he enviado. Me siento culpable por las fuentes que me enviaron [información] pensando que algunas formas de mensajería encriptada son seguras y no sabían que mi teléfono estaba infectado “.

“Los miembros de mi familia también son victimizados”, agregó. “Las fuentes son victimizadas, las personas con las que he estado trabajando, las personas que me dijeron sus secretos privados son victimizadas”.

Khadija Ismayilova (a la izquierda), con la periodista del Proyecto Pegasus Miranda Patrucic de la OCCRP, cuando se enteró de que su teléfono estaba infectado con Pegasus durante casi tres años. Crédito: PBS / Forbidden Films.

El Proyecto Pegasus

Ismayilova es una de los casi 200 periodistas de todo el mundo cuyos teléfonos han sido seleccionados como objetivos por los clientes de NSO, según el Proyecto Pegasus, una investigación publicada hoy por un consorcio global de más de 80 periodistas de 17 medios de comunicación en 10 países, coordinado por Forbidden Stories con el apoyo técnico del Laboratorio de Seguridad de Amnistía Internacional.

Forbidden Stories y Amnistía Internacional tuvieron acceso a una filtración de más de 50.000 registros de números de teléfono que los clientes de NSO seleccionaron para vigilancia. Según un análisis de estos registros realizado por Forbidden Stories y sus socios, los teléfonos de al menos 180 periodistas fueron seleccionados en 20 países por al menos 10 clientes de NSO. Estos clientes gubernamentales van desde autocráticos (Bahrein, Marruecos y Arabia Saudita) hasta democráticos (India y México) y abarcan todo el mundo, desde Hungría y Azerbaiyán en Europa hasta Togo y Ruanda en África. Como mostrará el Proyecto Pegasus, muchos de ellos no han tenido miedo de seleccionar a periodistas, defensores de derechos humanos, opositores políticos, empresarios e incluso jefes de Estado como blancos de esta tecnología invasiva.

Declarando “consideraciones contractuales y de seguridad nacional”, NSO Group escribió en una carta a Forbidden Stories y sus socios de medios que “no puede confirmar o negar la identidad de nuestros clientes gubernamentales”. Forbidden Stories y sus socios de medios se comunicaron con cada uno de los clientes gubernamentales citados en este proyecto, todos los cuales no respondieron a las preguntas antes de la fecha límite o negaron ser clientes de NSO Group.

Es imposible saber si un número de teléfono específico que aparece en la lista se vio comprometido con éxito sin analizar el dispositivo. Sin embargo, el Laboratorio de Seguridad de Amnistía Internacional, en asociación con Forbidden Stories, pudo realizar análisis forenses en los teléfonos de más de una docena de estos periodistas, y 67 teléfonos en total, revelando infecciones exitosas a través de una falla de seguridad en iPhones tan reciente como este mes.

Los números de teléfono filtrados, que Forbidden Stories y sus socios analizaron durante meses, revelan por primera vez la asombrosa escala de vigilancia de periodistas y defensores de los derechos humanos, a pesar de las reiteradas afirmaciones de NSO Group de que sus herramientas se utilizan exclusivamente para atacar a criminales y terroristas graves. y confirmar los temores de los defensores de la prensa sobre el alcance del software espía que se utiliza contra los periodistas.

“Las cifras muestran claramente que el abuso es generalizado, pone en peligro la vida de los periodistas, la de sus familiares y asociados, socava la libertad de prensa y cierra medios críticos”, ha manifestado Agnes Callamard, secretaria general de Amnistía Internacional. “Se trata de controlar la narrativa pública, resistir el escrutinio, reprimir cualquier voz disidente”.

Los periodistas que aparecen en estos registros han recibido amenazas legales, otros han sido arrestados y difamados, y algunos han tenido que huir de sus países debido a la persecución, solo para luego descubrir que todavía estaban bajo vigilancia. En raras ocasiones, los periodistas han sido asesinados después de haber sido seleccionados como objetivos. Las revelaciones de hoy dejan en claro que la tecnología se ha convertido en una herramienta clave en manos de los actores gubernamentales represivos y las agencias de inteligencia que trabajan para ellos.

“Vigilar a un periodista tiene un efecto paralizador muy fuerte”, dijo a Forbidden Stories Carlos Martínez de la Serna, director del programa del Comité para la Protección de los Periodistas. “Este es un problema muy, muy importante que todos deben tomar en serio, no solo en el contexto de donde los periodistas están trabajando en un ambiente hostil para el periodismo, sino en los Estados Unidos, Europa Occidental y otros lugares”.

El grupo NSO, en una respuesta escrita a Forbidden Stories y sus socios de medios, escribió que los informes del consorcio se basaban en “suposiciones erróneas” y “teorías no corroboradas” y reiteró que la empresa tenía una “misión de salvar vidas”.

“NSO Group niega firmemente las afirmaciones falsas hechas en su informe, muchas de las cuales son teorías no corroboradas que plantean serias dudas sobre la confiabilidad de sus fuentes, así como sobre la base de su historia”, escribió la compañía. “Sus fuentes le han proporcionado información que no tiene base fáctica, como lo demuestra la falta de documentación de respaldo para muchas de las afirmaciones”.

“La supuesta cantidad de ‘datos filtrados de más de 50.000 números de teléfono’ no puede ser una lista de números a los que apuntan los gobiernos que usan Pegasus, basada en este número exagerado”, agregó NSO Group.

En una carta legal enviada a Forbidden Stories y sus socios de medios, NSO Group también escribió: “NSO no tiene información sobre las actividades de inteligencia específicas de sus clientes, pero incluso una comprensión rudimentaria y de sentido común de la inteligencia lleva a la clara conclusión de que estos Los tipos de sistemas se utilizan principalmente para fines distintos a la vigilancia “.

Tan peligroso como un presunto terrorista

Para Szabolcs Panyi, periodista de investigación de Direkt36 en Hungría, enterarse de que su teléfono celular había sido infectado con el software espía Pegasus fue “devastador”.

“Hay algunas personas en este país que consideran a un periodista regular tan peligroso como alguien sospechoso de terrorismo”, dijo a Forbidden Stories a través de una línea de comunicación cifrada.

Panyi tiene alrededor de 30 años. Lleva gafas de montura redonda y tiene una barba corta. El galardonado periodista ha informado sobre defensa, asuntos exteriores y otros temas sensibles y tiene un rolodex de miles de contactos en varios países, incluido Estados Unidos, donde pasó un año con una beca Fulbright, lo que lo convierte en un objetivo ideal para la inteligencia. servicios, que se sabe que desconfían de la influencia estadounidense en Hungría.

Panyi estaba trabajando en dos novedades importantes durante el tiempo que su teléfono se vio comprometido en 2019. Forbidden Stories, en asociación con el Laboratorio de Seguridad de Amnistía Internacional, pudo confirmar infecciones exitosas de su teléfono durante un período de 9 meses, de abril a diciembre. Estas infecciones, dijo Panyi, a menudo coincidían con sus solicitudes oficiales de comentarios y reuniones importantes con las fuentes.

El periodista húngaro Szabolcs Panyi. Crédito: Andras Petho (Direkt36)

Una de las intrusiones digitales ocurrió cuando se reunía con un fotoperiodista húngaro que trabajaba como reparador de un reportero de un medio de noticias con sede en Estados Unidos. Que trabajaba en una historia sobre el Banco Internacional de Inversiones, un banco respaldado por Rusia que en 2019 fue presionando para establecer sucursales en Budapest.

Por esa época, el fotoperiodista fijador también fue seleccionado como objetivo, según los registros a los que tuvo acceso Forbidden Stories.

“Es muy probable que quienes están operando este sistema estuvieran interesados ​​en lo que estos periodistas húngaros y estadounidenses iban a escribir sobre este banco ruso”, dijo Panyi.

Al igual que Panyi, muchos periodistas que son objeto de amenazas digitales y vigilancia cibernética son interesantes para las agencias de inteligencia estatales debido a sus fuentes, según Igor Ostrovskiy, un investigador privado de la ciudad de Nueva York que anteriormente espió a periodistas como Ronan Farrow, Jodi Kantor. y el reportero del Wall Street Journal Bradley Hope como subcontratista de la empresa israelí Black Cube y ahora capacita a periodistas en seguridad de la información.

“Todos sabemos que los periodistas tienen un montón de información pasando por sus manos, por lo que podría ser la razón por la que la seguridad del Estado podría estar interesada”, dijo. “La seguridad del estado podría estar interesada en quién está filtrando dentro del gobierno, o dentro de una empresa que es vital para el gobierno, y podrían estar buscando esa fuente”.

Al otro lado del mundo, el teléfono de Paranjoy Guha Thakurta, un periodista de investigación indio y autor de varios libros sobre negocios y política indios, fue pirateado en 2018. Thakurta le dijo a Forbidden Stories que a menudo hablaba con fuentes bajo condición de anonimato. y dijo que en el momento de su ataque estaba trabajando en una investigación sobre las finanzas del difunto Drirubhai Ambani, anteriormente el hombre más rico de la India.

“Sabrían quiénes eran nuestras fuentes”, dijo Thakurta. “El propósito de acceder a mi teléfono y ver quiénes son las personas con las que estoy hablando sería averiguar quiénes son las personas que nos han brindado información a mí y a mis colegas”.

Thakurta es uno de los al menos 40 periodistas indios seleccionados como objetivos de un cliente de NSO que parece ser el gobierno indio, según el análisis del consorcio de los datos filtrados.

El gobierno indio nunca ha confirmado ni negado ser cliente de NSO Group. “Las acusaciones sobre la vigilancia gubernamental de personas específicas no tienen ninguna base concreta o verdad asociada”, escribió un portavoz del Ministerio de Electrónica y Tecnología de la Información en respuesta a preguntas detalladas enviadas por Forbidden Stories y sus socios.

Si bien informes anteriores mostraron cuatro periodistas entre los 121 objetivos de Pegasus revelados en India en 2019, los registros a los que tuvo acceso Forbidden Stories muestran que esta vigilancia puede haber sido mucho más extensa. Más de 2.000 números indios y paquistaníes fueron seleccionados como objetivos entre 2017 y 2019, entre ellos periodistas indios de casi todos los principales medios de comunicación, incluidos The Hindu, Hindustan Times, Indian Express, India Today, Tribune y The Pioneer. Los periodistas locales también fueron seleccionados como objetivos, incluido Jaspal Singh Heran, editor en jefe de un medio con sede en Punjab que publica solo en Punjabi.

Los teléfonos de dos de los tres cofundadores del medio de noticias en línea independiente The Wire, Siddharth Varadarajan y MK Venu, fueron infectados por Pegasus, y el teléfono de Venu fue pirateado en julio. Varios otros periodistas que trabajan o han contribuido con el medio de noticias independiente, incluido el columnista Prem Shankar Jha, el reportero de investigación Rohini Singh, el editor diplomático Devirupa Mitra y el colaborador Swati Chaturvedi, fueron seleccionados como objetivos, según los registros a los que tuvo acceso Forbidden Stories y sus socios, que incluyen The Wire.

“Fue alarmante ver tantos nombres de personas vinculadas a The Wire, pero luego hay muchas personas que no están vinculadas a The Wire”, dijo Varadarajan, cuyo teléfono se vio comprometido en 2018. “Así que esto parece ser una predisposición general a someter a los periodistas a una vigilancia de alto nivel por parte del gobierno”.

Muchos de los periodistas que hablaron con Forbidden Stories y sus organizaciones de noticias asociadas expresaron consternación por haber aprendido que, a pesar de las precauciones que habían tomado para proteger sus dispositivos, como el uso de servicios de mensajería cifrada y la actualización de sus teléfonos con regularidad, su información privada aún no estaba segura.

“Nos hemos estado recomendando mutuamente esta o aquella herramienta, cómo mantener (nuestros teléfonos) cada vez más seguros de los ojos del gobierno”, dijo Ismayilova. “Y ayer me di cuenta de que no hay forma. A menos que te encierres en [una] tienda de hierro, no hay forma de que no interfieran en tus comunicaciones”.

A Panyi le preocupaba que el conocimiento público de su objetivo pudiera disuadir a las fuentes de ponerse en contacto con él en el futuro.

“La preocupación de todos los periodistas que han sido atacados es que una vez que se revela que usted fue vigilado e incluso nuestros mensajes confidenciales podrían haber sido comprometidos, ¿quién diablos va a hablar con nosotros en el futuro?” preguntó. “Todo el mundo pensará que somos tóxicos, que somos una carga”.

“Leer por encima del hombro”: cómo se utiliza Pegasus para espiar a los periodistas con cero clics

Los análisis forenses de Amnistía Internacional Security Lab de teléfonos móviles atacados con Pegasus como parte del Proyecto Pegasus son consistentes con análisis anteriores de periodistas atacados a través del software espía de NSO, incluidas las docenas de periodistas presuntamente pirateados en los Emiratos Árabes Unidos y Arabia Saudita e identificados por Citizen Lab en diciembre del año pasado.

“Hay un montón de piezas diferentes, esencialmente, y todas encajan muy bien”, dijo Claudio Guarnieri, director del Laboratorio de Seguridad de Amnistía Internacional. “No tengo ninguna duda de que lo que estamos viendo es Pegasus porque las características son muy distintas y todos los rastros que vemos se confirman”.

En total, el Comité para la Protección de los Periodistas (CPJ) había documentado anteriormente 38 casos de software espía, desarrollado por empresas de software en cuatro países, utilizado contra periodistas en nueve países desde 2011.

Eva Galperin, directora de ciberseguridad de la Electronic Frontier Foundation (EFF), fue una de las primeras investigadoras de seguridad en identificar y documentar ciberataques contra periodistas y defensores de los derechos humanos en México, Vietnam y otros lugares a principios de la década de 2010.

En ese momento, a principios de la década de 2010, la mayoría de los ataques de malware eran menos sofisticados de lo que son hoy, explicó.

“En 2011, recibía un correo electrónico y el correo electrónico iría a su computadora y el malware estaría diseñado para instalarse en su computadora”, dijo.

No fue hasta alrededor de 2014 que un enfoque de espionaje de periodistas de “dispositivos móviles primero” ganó popularidad, ya que los teléfonos inteligentes se volvieron más omnipresentes, dijo. Los clientes de empresas como NSO, Hacking Team y FinFisher utilizaron la “ingeniería social” para enviar mensajes específicamente diseñados a los objetivos, a menudo provocándolos con información sobre posibles primicias o información específica sobre miembros de sus familias. Los objetivos tendrían que hacer clic en un enlace para que el malware se instale en sus teléfonos.

Los periodistas son objetivos obvios para las agencias de inteligencia, dijo Ostrovskiy, porque siempre están buscando nuevas fuentes de información, abriéndose a intentos de phishing, y porque muchos a menudo no siguen las “mejores prácticas de la industria en seguridad digital”.

Algunas de las primeras infecciones de periodistas por Pegasus se identificaron en México en 2015 y 2016.

En enero de 2016, Carmen Aristegui, periodista de investigación en México y fundadora de Aristegui Noticias, comenzó a recibir mensajes con vínculos sospechosos luego de que publicara una investigación sobre una propiedad del expresidente mexicano Enrique Peña Nieto.

Aristegui recibió más de 20 mensajes de texto que contenían enlaces maliciosos de Pegasus, según revelaría más tarde el grupo de derechos digitales Citizen Lab en el informe de Gobierno Espía (“Espionaje del gobierno”) de 2017. Según el informe, los teléfonos de varios de sus colegas y familiares también fueron atacados con mensajes de texto que contenían enlaces maliciosos durante ese mismo período, incluidos los de sus colegas Sebastián Barragán y Rafael Cabrera y su hijo Emilio Aristegui, de solo 16 años -en ese momento-.

Forbidden Stories y sus socios pudieron identificar por primera vez a otras tres personas cercanas a Aristegui que fueron seleccionadas como objetivos de vigilancia en 2016: su hermana Teresa Aristegui, su productora de CNN Karina Maciel y su exasistente Sandra Nogales.

“Fue un gran impacto ver a otras personas cercanas a mí en la lista”, dijo Aristegui, quien era parte del Proyecto Pegasus. “Tengo seis hermanos, pero al menos uno de ellos, mi hermana, ingresó al sistema. Mi asistente Sandra Nogales, que sabía todo sobre mí, que tenía acceso a mi horario, todos mis contactos, mi día a día, mi hora a hora, también ingresó al sistema ”.

La periodista mexicana Carmen Aristegui. Crédito: PBS / Forbidden Films

Desde esos primeros días, la instalación del software espía Pegasus en los teléfonos inteligentes se ha vuelto más sutil, dijo Guarnieri. En lugar de que el objetivo tenga que hacer clic en un enlace para instalar el software espía, los llamados exploits de “clic cero” permiten al cliente tomar el control del teléfono sin ningún compromiso por parte del objetivo.

“La complejidad de realizar estos ataques ha aumentado exponencialmente”, dijo.

Una vez instalado con éxito en el teléfono, el software espía Pegasus brinda a los clientes de NSO acceso completo al dispositivo y, por lo tanto, la capacidad de eludir incluso las aplicaciones de mensajería encriptadas como Signal, WhatsApp y Telegram. Pegasus se puede activar a voluntad hasta que se apague el dispositivo. Tan pronto como se vuelva a encender, el teléfono se puede volver a infectar.

“Si alguien está leyendo por encima de su hombro, no importa qué tipo de cifrado se haya utilizado”, dijo Bruce Schneier, criptólogo y miembro del Centro Berkman Klein para Internet y Sociedad de Harvard.

Según Guarnieri, los operadores de Pegasus pueden grabar audio y video de forma remota, extraer datos de aplicaciones de mensajería, usar el GPS para rastrear la ubicación y recuperar contraseñas y claves de autenticación, entre otras cosas. Los gobiernos espías se han movido en los últimos años hacia una estrategia más de “golpe y fuga” para evitar la detección, dijo Galperin: infectar teléfonos, exfiltrar los datos y salir rápidamente del dispositivo.

Este tipo de tecnologías digitales van de la mano con la vigilancia física, según Ostrovskiy.

“Las intrusiones digitales son extremadamente valiosas”, dijo. “Si pudiéramos, por ejemplo, haber conocido tu calendario, si pudiéramos haber sabido que vas a tener una reunión determinada o podríamos echar un vistazo a tu correo electrónico, tus notas a cualquier material que la mayoría de nosotros tengamos en nuestros teléfonos, tendríamos una gran ventaja para tener más éxito en cualquier objetivo que intentemos lograr “.

Un nuevo mercado de software espía

La vigilancia de periodistas no es nueva, dicen los expertos en seguridad. Lo que ha cambiado es el mercado del software espía.

Mientras que en el pasado los gobiernos desarrollaron herramientas de software espía internamente, las empresas privadas de software espía como NSO Group, FinFisher y Hacking Team vieron una oportunidad para vender sus productos a gobiernos que anteriormente no tenían la experiencia técnica para desarrollar sus propios programas de inteligencia de señales, según a Galperin. Esto creó una especie de “salvaje oeste” de espionaje de periodistas y activistas, dijo.

En su informe “Hide and Seek” de 2018, la organización de derechos digitales Citizen Lab identificó a los operadores de Pegasus de NSO en varios países con registros de detenciones arbitrarias de periodistas y defensores de los derechos humanos, incluidos Arabia Saudita, Marruecos y Bahréin. En conjunto, los clientes de NSO en estos países han seleccionado decenas de miles de números de teléfono, basándose en el análisis del consorcio de los datos filtrados.

Algunos reporteros, como el periodista de investigación independiente marroquí Omar Radi, cuya intrusión cibernética Forbidden Stories informó en 2020, o el periodista indio y defensor de los derechos humanos Anand Teltumbde, fueron encarcelados después de que grupos de defensa y medios de comunicación documentaran sus infecciones telefónicas.

Las empresas de software espía se han enfrentado a relativamente pocas consecuencias legales o financieras por el uso de su software espía contra periodistas y defensores de los derechos humanos, aunque casos legales recientes han comenzado a presionar a estos proveedores. En junio de 2021, la empresa francesa de software espía Amesys fue acusada de “complicidad en actos de tortura” por vender su software espía a Libia entre 2007 y 2011. Según los demandantes en ese caso, la información obtenida a través de la vigilancia digital se utilizó para identificar y perseguir a los opositores de depuso al dictador Muammar Gaddafi, quien luego fue torturado en prisión.

“Si estás haciendo un buen periodismo, le estás diciendo la verdad al poder y estás cabreando a la gente con poder”, dijo Galperin. “Las personas que estaban haciendo periodismo que contaban historias sobre corrupción a menudo eran blanco de ataques. Personas que estaban haciendo un activismo que era nuevamente, protestando contra la corrupción, protestando contra el autoritarismo, esas eran a menudo las personas que estaban en la primera línea de ser espiadas”.

NSO Group sostiene que su tecnología es utilizada exclusivamente por agencias de inteligencia para rastrear criminales y terroristas. Según el informe de transparencia y responsabilidad de NSO Group, publicado en junio de 2021, la empresa tiene 60 clientes en 40 países de todo el mundo.

“(Pegasus) no es una tecnología de vigilancia masiva, y solo recopila datos de los dispositivos móviles de individuos específicos, sospechosos de estar involucrados en delitos graves y terror”, escribió NSO Group en el informe.

Aunque la compañía también dice que tiene una lista de 55 países a los que no venderá debido a sus antecedentes de derechos humanos, esos países no figuran en el informe. Según el informe, NSO Group ha revocado el acceso a cinco clientes desde 2016 después de investigaciones sobre uso indebido y rescisión de contratos con otros cinco que no cumplían con los estándares de derechos humanos.

“NSO Group continuará investigando todas las denuncias creíbles de uso indebido y tomará las medidas adecuadas en función de los resultados de estas investigaciones”, escribió NSO Group en su declaración a Forbidden Stories y sus socios de medios. “Esto incluye apagar el sistema de un cliente, algo que NSO ha demostrado su capacidad y voluntad de hacer, debido a un mal uso confirmado, lo hizo varias veces en el pasado y no dudará en volver a hacerlo si la situación lo amerita”.

Sin embargo, los datos filtrados muestran que muchos otros gobiernos autoritarios conocidos por reprimir la libertad de expresión siguen siendo clientes.

Como parte del Proyecto Pegasus, Forbidden Stories ha podido documentar el uso de Pegasus por primera vez en Azerbaiyán. Más de 40 periodistas azerbaiyanos fueron seleccionados como objetivos, incluidos reporteros de Azadliq.info y Mehdar TV, dos de los únicos medios de comunicación independientes que quedan en el país.

En Azerbaiyán, la mayoría de los medios de comunicación independientes están bloqueados y las autoridades han acosado habitualmente a los familiares de los periodistas. Bajo el presidente Ilham Aliyev, cuya familia ha gobernado Azerbaiyán durante décadas, el espacio para las voces críticas, según Human Rights Watch, se ha “prácticamente extinguido”.

El teléfono del periodista independiente Sevinc Vaqifqizi se vio comprometido entre 2019 y 2021, según un análisis realizado por el Laboratorio de seguridad de Amnistía Internacional, en asociación con Forbidden Stories. Como reportero independiente de Mehdar TV, Vaqifqizi ya había recibido varias amenazas, y en febrero de 2020 fue brutalmente golpeado mientras cubría una protesta.

La reportera, de unos 30 años y cabello negro hasta los hombros, dijo a los periodistas del consorcio Forbidden Stories que ya asumió que el gobierno tenía acceso a su información privada.

“Siempre les dije a mis amigos que pueden escucharnos”, dijo. “Me preocupan mis fuentes que confían en nosotros y nos escriben en WhatsApp. Si enfrentan algunos problemas, eso no es bueno para nosotros”.

Aunque actualmente se encuentra en Alemania con una beca de tres meses, no se sentía segura de las autoridades. Como han documentado Amnistía Internacional y otros, los activistas azerbaiyanos han sido atacados física y digitalmente incluso después de salir del país.

“Si tienes un teléfono, probablemente puedan seguir (apuntándote) en Alemania”, dijo.

Fuera de la vista, no fuera de su alcance

Las paredes de la oficina de Hicham Mansouri en la Maison des Journalistes (Casa de los Periodistas) en París están cubiertas con carteles de Reporteros sin Fronteras y otras organizaciones de defensa de la libertad de prensa. El periodista solía vivir en el edificio, que funciona como espacio de exposición y residencia para periodistas refugiados. Desde entonces se mudó, pero todavía comparte una pequeña oficina en la planta baja donde va a trabajar tres veces por semana.

Antes de hablar con Forbidden Stories, Mansouri apagó su teléfono prestado y lo enterró profundamente en su mochila. Según un análisis forense del Laboratorio de Seguridad de Amnistía Internacional, el iPhone anterior de Mansouri se había infectado con Pegasus más de 20 veces durante un período de tres meses desde febrero hasta abril de 2021.

Mansouri, periodista de investigación independiente y cofundador de la Asociación Marroquí de Periodistas de Investigación (AMJI, por sus siglas en francés) que actualmente está trabajando en un libro sobre el tráfico ilegal de drogas en las cárceles marroquíes, huyó de Marruecos en 2016 después de numerosas amenazas legales y físicas contra él.

El periodista marroquí Hicham Mansouri.

En 2014, fue golpeado por dos agresores desconocidos después de salir de una reunión con defensores de los derechos humanos, incluida la historiadora Maati Monjib, que luego fue atacada con Pegasus. Un año después, agentes de inteligencia armados allanaron su casa a las 9 a.m. y lo encontraron a él y a una amiga en su habitación juntos. Lo desnudaron y lo arrestaron por “adulterio”, que es un crimen en Marruecos. Pasó 10 meses en una prisión de Casablanca, en una celda reservada para los delincuentes más graves que los reclusos habían apodado “La Poubelle” o “El cubo de la basura”. Al día siguiente de salir de la cárcel, Mansouri se fue de Marruecos a Francia, donde solicitó y se le concedió asilo.

Cinco años después, Mansouri descubrió que todavía era un objetivo del gobierno marroquí.

“Todo régimen autoritario ve peligro en todas partes”, dijo Mansouri a Forbidden Stories. “No nos consideramos peligrosos porque hacemos cosas que consideramos legítimas, que sabemos que están en nuestro derecho, pero para ellos son peligrosas”.

“Tienen miedo de las chispas, porque saben que son inflamables”, agregó.

Al menos 35 periodistas en cuatro países fueron seleccionados como objetivos por un cliente de NSO que parece ser el gobierno marroquí, según el análisis del consorcio de los datos filtrados. Muchos de los periodistas marroquíes seleccionados como objetivos han sido en algún momento detenidos, difamados o atacados de alguna manera por los servicios de inteligencia. Otros que fueron seleccionados como objetivos, incluidos los editores de periódicos Taoufik Bouachrine y Soulaimane Raissouni, se encuentran actualmente en prisión por cargos que, según las organizaciones de defensa de los derechos humanos, fueron instrumentalizados en un esfuerzo por acabar con el periodismo independiente en Marruecos.

En un comunicado compartido con Forbidden Stories y sus socios, un representante de la embajada marroquí escribió que no “entendía el contexto” de las preguntas enviadas por el consorcio y estaba “esperando pruebas materiales” de “cualquier relación entre Marruecos y el israelí declarado empresa.”

Bouachrine, editor de Akhbar al-Youm, fue arrestado en febrero de 2018 por cargos de trata de personas, agresión sexual, violación, prostitución y acoso. De 14 mujeres que presuntamente acusaron a Bouachrine, 10 comparecieron ante el tribunal y cinco declararon que Bouachrine era inocente, según el CPJ. El editor había escrito previamente artículos de opinión críticos con el régimen marroquí, acusando a varios funcionarios gubernamentales de alto nivel de corrupción. Fue sentenciado a 15 años de prisión y pasó más de un año en régimen de aislamiento.

Forbidden Stories y sus socios han podido confirmar que los números de al menos dos mujeres involucradas en el caso fueron seleccionados como objetivos de Pegasus.

El sucesor de Bouachrine, Soulaimane Raissouni, también fue arrestado por cargos de agresión sexual en mayo de 2020 y fue sentenciado a cinco años de prisión en julio de 2021. Raissouni fue acusado de agresión por un activista LGBTQ, Adil Ait Ouchraa, quien le dijo al CPJ que no había ‘ Anteriormente se sentía cómodo presentando una reclamación pública debido a su identidad sexual.

Periodistas y defensores de la libertad de prensa dijeron al CPJ que creían que la denuncia se había presentado como represalia contra los informes críticos de Raissouni. En 2021, aún en espera de juicio, Raissouni inició una huelga de hambre que, al momento de escribir estas líneas, había durado más de 100 días. Sus familiares dijeron que después de 76 días se encontraba en estado crítico.

“El objetivo (de la vigilancia) es presumiblemente rastrear la vida privada de las personas para encontrar un gancho en el que puedan colgar cualquier gran juicio”, dijo Ahmed Benchemsi, ex periodista y fundador de las organizaciones de medios independientes TelQuel y Nichane, quien ahora lidera comunicaciones para la región MENA en Human Rights Watch.

Si bien en el pasado los periodistas marroquíes eran atacados habitualmente con ataques legales por cosas que escribían, como difamación o falta de respeto al rey, la nueva táctica era acusarlos de delitos más graves como espionaje y luego violación y agresión sexual, dijo. La vigilancia surgió como una herramienta clave para recopilar información personal que podría utilizarse para esos fines.

“A menudo hay una pizca de verdad en una gran masa de calumnias, pero esa pizca de verdad suele ser algo personal y confidencial que solo puede provenir de la vigilancia”, dijo.

Los periodistas extranjeros que han cubierto la difícil situación de los periodistas marroquíes también han sido seleccionados como objetivos y, en algunos casos, sus teléfonos se infectaron con éxito.

El teléfono de Edwy Plenel, el director y uno de los cofundadores de Mediapart, un medio de periodismo de investigación francés, se vio comprometido en el verano de 2019, según un análisis del Security Lab de Amnistía Internacional que fue revisado por pares por la organización de derechos digitales Citizen Laboratorio.

En junio de ese año, Plenel había asistido a una conferencia de dos días en Essaouira, Marruecos, a petición de un periodista socio de Mediapart, Ali Amar, fundador de la revista de investigación marroquí LeDesk, cuyo número de teléfono también aparece en los registros accedidos por Forbidden Stories. En el acto, Plenel concedió una serie de entrevistas en las que habló sobre las violaciones de derechos humanos cometidas por el estado marroquí. A su regreso a París, comenzaron a aparecer procesos sospechosos en su dispositivo.

“Trabajamos con Ali Amar; publicamos algunas investigaciones juntos y conocí a Ali Amar, un poco como conozco a muchos de los periodistas que luchan por una prensa libre en Marruecos”, dijo Plenel en una entrevista con Forbidden Stories. “Entonces, cuando me enteré de mi vigilancia, todo esto tuvo sentido”.

Director de Mediapart Edwy Plenel. Crédito: Place au Peuple / Licencia CC BY-SA 2.0.

Plenel dijo que el ataque de su teléfono y el de otro periodista de Mediapart, Lenaig Bredoux, con Pegasus era probablemente un “Caballo de Troya dirigido a nuestros colegas marroquíes”.

Al igual que Mansouri, muchos periodistas marroquíes han huido del país o han dejado de hacer periodismo por completo. El periódico de Raissouni y Bouachrine, Akhbar al-Yaoum, agobiado por sus arrestos consecutivos y la presión financiera, dejó de publicar en marzo de 2021.

“Había espacio para la libertad de expresión en Marruecos hace unos 10 o 15 años”, dijo Benchemsi. “No hay más. Se acabó. Sobrevivir hoy significa internalizar un alto nivel de autocensura, a menos que se apoye a las autoridades, por supuesto ”.

¿Un arma mortal?

En el informe de transparencia de 2021 de NSO Group, una frase aparece tres veces: “salvar vidas”. “Nuestro objetivo”, escribe la empresa en un momento, “es ayudar a los estados a proteger a sus ciudadanos y salvar vidas”. Sin embargo, el uso preocupante del software espía NSO contra periodistas y sus familiares, como se identifica en el Proyecto Pegasus y en informes anteriores de ONG de derechos digitales, arroja dudas sobre esta narrativa.

El 2 de octubre de 2018, alrededor de la 1 pm, el columnista del Washington Post, Jamal Khashoggi, entró al consulado saudí en Turquía y nunca volvió a salir. El descarado asesinato del periodista disidente inició una ola de respuestas globales, con líderes mundiales, grupos de derechos humanos y ciudadanos preocupados pidiendo una investigación en profundidad sobre su asesinato y la posible implicación del software espía de NSO Group en él.

Dos semanas después de su asesinato, la organización de derechos digitales Citizen Lab informó que un amigo cercano de Khashoggi, Omar Abdulaziz, había sido blanco de Pegasus de NSO en los meses previos al asesinato de Khashoggi.

NSO, por su parte, ha dicho en repetidas ocasiones que tiene acceso a un “interruptor automático” y que ha revocado el acceso a los clientes cuando no se respetan los derechos humanos. La empresa ha negado categóricamente cualquier implicación en el asesinato de Khashoggi.

Pero nuevas revelaciones de Forbidden Stories y sus socios han descubierto que el software espía Pegasus se instaló con éxito en el teléfono de la prometida de Khashoggi, Hatice Cengiz, solo cuatro días después del asesinato. El teléfono del hijo de Khashoggi, Abdullah, fue seleccionado como objetivo de un cliente de NSO que parece ser el gobierno de los Emiratos Árabes Unidos, según el análisis del consorcio de los datos filtrados, varias semanas después del asesinato. Los amigos cercanos, colegas y familiares del periodista asesinado fueron seleccionados como objetivos por clientes de NSO que parecen ser los gobiernos de Arabia Saudita y los Emiratos Árabes Unidos, según las revelaciones del Proyecto Pegasus publicadas hoy.

Hatice Cengiz, prometida de Jamal Khashoggi. Crédito: PBS / Forbidden Films

“Como ha dicho NSO anteriormente, nuestra tecnología no se asoció de ninguna manera con el atroz asesinato de Jamal Khashoggi”, escribió NSO Group en su carta a Forbidden Stories. “Podemos confirmar que nuestra tecnología no se utilizó para escuchar, monitorear, rastrear o recopilar información sobre él o los miembros de su familia mencionados en su consulta”.

La muerte de Khashoggi y el software espía que persiste en sus márgenes, dicen los expertos en seguridad, no fue necesariamente un caso único.

“(Khashoggi) ciertamente no es el primer periodista asesinado por un gobierno enojado. Y no es el primer periodista asesinado por un gobierno enojado por su periodismo con algún elemento de malware y vigilancia involucrado ”, dijo Galperin, de EFF. “Estas son cosas que con mucha frecuencia van juntas”.

El 2 de marzo de 2017, el periodista mexicano local Cecilio Pineda sacó su teléfono y grabó su última transmisión. En él, el reportero de la ciudad de Altamirano, quien dirigió un Facebook con más de 50.000 seguidores, habló sobre una supuesta colusión entre policías estatales y locales y el líder de un cartel de la droga.

Dos horas después, estaba muerto: dos hombres en una motocicleta le dispararon al menos seis veces mientras yacía en una hamaca afuera de un lavado de autos.

Cuando Pineda fue asesinada en 2017, a la edad de 38 años, el mundo parpadeó y siguió adelante. Su muerte fue vista como un reportero más asesinado en México, la zona sin conflicto más mortífera del mundo para ser periodista. Pero la muerte de Pineda pudo haber sido más que un trabajo de un cártel local, según los registros a los que tuvieron acceso Forbidden Stories y sus socios.

Solo unas semanas antes de su muerte, el teléfono celular del trabajo de Pineda fue seleccionado como objetivo de un cliente de NSO en México.

Forbidden Stories ha podido confirmar que no solo Pineda, sino también el fiscal estatal que investigó el caso, Xavier Olea Peláez, fueron seleccionados como objetivos de Pegasus en las semanas y meses previos a su asesinato. Forbidden Stories no pudo analizar el teléfono de Pineda porque desapareció inmediatamente después de su muerte. Peláez no guardó su teléfono de la hora, por lo que no fue posible confirmar una infección por Pegasus.

Sin embargo, el informe de Pineda da pistas de por qué el trabajo de Pineda pudo haber preocupado a las autoridades mexicanas que pudieron haber tenido acceso a esta tecnología. Al momento de su selección, Pineda estaba investigando los vínculos entre el jefe del crimen local, conocido como El Tequilero, y el gobernador de Guerrero, Héctor Astudillo. Amigos y familiares que hablaron con Forbidden Stories y sus socios dijeron que Pineda había recibido amenazas y había pedido ser colocado en un mecanismo federal para la protección de periodistas.

“Cecilio recibió muchas amenazas graves, pero las minimizó”, dijo Israel Flores, un amigo de Pineda, en una entrevista reciente. “Él siempre decía ‘no pasará nada’”.

A medida que Pineda continuaba informando sobre el nexo de políticos locales y narcotraficantes, las amenazas se acercaban cada vez más a él. Unos días antes de su muerte, hombres en un automóvil blanco tomaron fotos de su casa, dijo su madre.

El día que lo mataron, pasó por la casa de su madre antes de encontrarse con un amigo en un mitin político. Esa fue la última vez que lo vio.

“Me dijo ‘los malos no me van a matar, me conocen, son mis amigos. Si me matan será el gobierno ”, dijo su madre en una entrevista.

La esposa de Pineda, Marisol Toledo, le dijo a un miembro del consorcio Forbidden Stories que al día siguiente de la muerte de Pineda recibió una llamada de un empleado del gobierno que le dijo que estaba investigando el asesinato. Nunca dio seguimiento.

“No sabemos qué pasó en la investigación”, dijo Toledo. “No queremos problemas. Las personas con poder pueden hacer lo que quieran, a quienes quieran ”.

El teléfono de Pineda tampoco fue encontrado nunca, ya que había desaparecido de la escena del crimen cuando llegaron las autoridades. Pero cuando se le informó sobre el posible papel del software espía en el seguimiento de los movimientos de Pineda, Toledo no se sorprendió.

“Si tenían éxito, habrían sabido dónde estaba en todo momento”, dijo.

Información adicional de Nina Lakhani (The Guardian) en México, Kristiana Ludwig (Suddeutsche Zeitung) en Alemania, Miranda Patrucic (OCCRP) en Turquía y Sandhya Ravishankar (The Lede) en India.

administrator

Related Articles