Tag

software

Browsing

El presidente Andrés Manuel López Obrador (AMLO) rechazó que el Ejército espíe a periodistas o a opositores a través de Pegasus, tal como lo documentó la investigación reciente “Ejército Espía”, realizada por organizaciones no gubernamentales y medios de comunicación.

“No es cierto que se espíe a periodistas o a opositores, no somos iguales a los anteriores (gobiernos), no es cierto”, sostuvo el mandatario durante su conferencia matutina.

López Obrador recordó que hizo el compromiso de que nadie iba a ser espiado, “ningún opositor”, por lo que negó las acusaciones que se hacen, y pidió que si alguien tiene pruebas de lo contrario, se presenten ante las autoridades correspondientes.

Al respecto, organizaciones defensoras de derechos humanos y víctimas presentaron ayer una nueva denuncia ante la Fiscalía General de la República (FGR) para que esclarezca el espionaje ilegal.

“He estado leyendo sobre esta denuncia y no hay elementos, no tendríamos por qué. Además de ser indebido, contrario a nuestros principios, nuestras convicciones, nosotros que hemos sido espiados, perseguidos durante años, no podríamos hacer lo mismo”, aseveró.

Y es que la investigación “Ejército Espía” documenta los casos de Raymundo Ramos, defensor de los derechos humanos en Tamaulipas; del periodista Ricardo Raphael y un periodista del medio de comunicación Animal Político, cuyos teléfonos móviles fueron intervenidos con el software durante la actual administración.

“Uno de los que se quejan es el señor Ricardo Raphael. ¿Qué caso tendría espiarlo? La verdad, él no es un criminal. Ni siquiera leo sus artículos y no es desprecio porque es predecible. ¿Qué interés vamos a tener de estarlo espiando? Yo creo que sería una pérdida de tiempo”, intentó justificar AMLO.

El mandatario sostuvo que las labores del Ejército son de inteligencia más no de espionaje. “Ellos tienen labores de inteligencia que llevan a cabo, que no de espionaje, que es distinto”, sostuvo.

Según la investigación de Artículo 19 junto con Proceso, Animal Político y Aristegui Noticias, con apoyo de organizaciones como Citizen Lab de Toronto, el Ejército habría comprado en 2019, ya con López Obrador en la presidencia, el software Pegasus para espiar a periodistas y otras personas.

Los reportajes publicados el domingo pasado revelaron cómo la Secretaría de la Defensa Nacional (Sedena) escondió un contrato que celebró en 2019 con la empresa Comercializadora Antsua, S.A. de C.V., que contaba con la representación exclusiva de la empresa israelí NSO Group para vender Pegasus en México.

Recordemos que en julio de 2021 una investigación de medios internacionales destapó que varios países intervinieron 50,000 teléfonos con el programa Pegasus, de los que 15,000 casos fueron en México durante el gobierno de Enrique Peña Nieto.

La investigación reveló que fueron intervenidas las comunicaciones de activistas y periodistas; del entonces líder opositor y actual presidente, López Obrador, además de algunos de sus colaboradores y su cardiólogo, así como familiares de los 43 normalistas de Ayotzinapa.

Tras estas revelaciones, el presidente prometió que en su gobierno no se contratarían sistemas de espionaje aunque la investigación “Ejército Espía” dejó al descubierto que sí se adquirió y dejaría ver que las prácticas de espionaje por parte de las Fuerzas Armadas continúan.

Una nueva variedad de software malicioso paralizó este martes computadoras en un aeropuerto de Ucrania, el metro de la capital del país y algunos medios rusos independientes.

 

El aeropuerto internacional de Odessa, en el sur de Ucrania, el metro de Kiev y varios medios rusos importantes como Interfax y Fontanka dijeron estar afectados.

 

El ciberataque parecía similar a un gran ataque en junio que bloqueó computadoras en hospitales, oficinas del gobierno y grandes multinacionales, con un mensaje que exigía un rescate por su liberación. El software parecía proceder de Ucrania.

 

La firma de seguridad informática con sede en Moscú Group-IP indicó el miércoles en un comunicado que el ransomware llamado BadRabbit también había intento sin éxito acceder a los equipos de bancos rusos importantes. Ninguno de los bancos informó de un ataque.

 

 

Con información de AP / Foto: Archivo APO

El dueño legal de Grupo Tech Bull SA de CV, la empresa intermediaria mexicana que vendió a la PGR el malware espía Pegasus en 32 millones de dólares, vive en un asentamiento irregular ubicado en una barranca.

 

Al otro lado de esa cañada, en una habitación del pueblo de Santa Lucía, vivía el apoderado legal de la misma empresa y quien firmó el contrato con Tomás Zerón, ex director de la Agencia de Investigación Criminal de la Procuraduría General de la República (PGR).

 

De acuerdo a una investigación divulgada por la asociación Mexicanos Contra la Corrupción y la Impunidad (MCCI) ubicó los domicilios del dueño, así como del operador de Grupo Tech Bull y constató que ambos residían en inmuebles ubicados en colonias populares de la delegación Álvaro Obregón, al poniente de la ciudad de México.

 

Uno de ellos, Carlos Cayetano Miguel, quien en actas apareció como dueño y administrador único de Tech Bull al momento de realizarse la venta de Pegasus a la PGR, aseguró en entrevista que no supo de esa transacción millonaria y que, además , no recibió ni un peso de ganancia.

 

– ¿Sabías que la empresa que fundaste vendió al Gobierno un malware por 32 millones de dólares?- se le preguntó cuando salía de su casa en la barranca de Guadalupe. “La verdad es que casi no veo noticias, ni sabía”, indicó Cayetano Miguel”.

 

Según Cayetano, no tuvieron encargado de ventas mientras él fue socio y tampoco realizaron ventas, ninguna. Aún más, dijo que ni siquiera supo que Pegasus se utilizó para espiar a periodistas y activistas.

 

Cayetano Miguel creó la empresa, pero ya no recuerda dónde vivió su socio y se le ha borrado de la memoria algún otro dato que sirviera para localizarlo. “Hace como tres o cuatro años vendí mis acciones”, comentó, aunque “no recuerda” a quien las vendió, “mi aportación fue de tres mil pesos en aquel tiempo, en 2013. Ya después no tengo idea de qué se hizo; se vendió o no se vendió, a quién se le vendió “

 

Con información de MCCI / Foto: Archivo APO

La asociación Mexicanos contra la Corrupción y la Impunidad (MCCI) en coordinación con la revista Proceso, han revelado detalles de Balam Seguridad Privada, empresa que se encuentra detrás de la venta del software Pegasus, que en las últimas semanas ha tomado notoriedad luego de que se indicara que a través de él se realizaban practicas de espionaje en contra de líderes de opinión en México.
 
 
 
La investigación que presenta, detalla que Balam es una empresa nacida en mayo de 2012, justo cuando la campaña presidencial de Enrique Peña Nieto estaba en marcha y para sorpresa de muchos, le bastaron dos años para convertirse en la proveedora número uno de sistemas de inteligencia y seguridad del Gobierno federal, entre los que se incluye el software espía Pegasus, desarrollado por NSO Group.
 
 
 
https://twitter.com/MXvsCORRUPCION/status/879039959876993024
 
 
 
Para llegar a posicionarse de tal manera, sus dos jóvenes socios adoptaron una exitosa estrategia comercial: mientras Asaf Zanzuri conseguía las tecnologías con empresas de Israel –país del que es originario–, mientras que Rodrigo Ruiz Treviño abría las puertas de las agencias de seguridad, sin embargo es aquí donde se ha encontrado uno de los mayores conflictos de interés, pues es Ruiz Treviño quien tiene conexiones con la élite priista: su tío Guillermo Ruiz de Teresa es coordinador de Puertos y Marina de la SCT, exlíder del sector popular del PRI y junto con Emilio Gamboa, su padrino político, fue protagonista del desvío millonario del Pemexgate.
 
 
 
MMCI y Proceso revelan que antes de fundar Balam Seguridad Privada, Rodrigo Ruiz de Teresa sólo tenía experiencia en el negocio de los restaurantes y los bares, además de que presumía en las redes sociales su vida de “Mirrey”. Zanzuri, por su parte, había trabajado en la industria del espionaje en Israel y Europa, según su currículum.
 

 
Por su parte la revista Proceso reveló en julio de 2015 que Balam Seguridad Privada –y su filial Grupo Tech Bull– surtieron a diversas agencias de seguridad mexicana con material de intercepción, e incluso un centro de mando desarrollado por Elbit, una de las principales compañías de Defensa de Israel. Estas agencias incluían la Secretaría de Marina (Semar), la Procuraduría General de la República (PGR), el Centro de Inteligencia y Seguridad Nacional (Cisen), la Policía Federal (PF) y “una gran cantidad de Procuradurías, incluyendo el Estado de México”.

 
El 6 de febrero de 2014, Balam Security incluso sirvió de intermediario en la venta de dos aviones de espionaje Dominator XP –fabricados por Aeronautics Ltd– a las Fuerzas Armadas de México. El negociador del contrato fue Zanzuri.
 
 
Con información de MCCI / Foto: Twitter
 

El titular de  la Auditoría Superior de la Federación (ASF), Juan Manuel Portal, indicó que “en caso de ser necesario” se abriría una revisión del proceso de adquisición del software Pegasus, que presuntamente fue usado por el Gobierno para espiar a periodistas y activistas.

 

En el marco de la Primera Reunión Plenaria del Sistema Nacional de Fiscalización, Portal indicó que supo de la posibilidad de que autoridades federales recurran a la ASF para investigar la compra del software Pegasus. “Tenemos una solicitud que, tengo entendido, nos la van a enviar para que podamos intervenir en esto”, dijo.

 

“La Cuenta Pública de 2016 ya está avanzada, ya estamos a medias de la revisión, difícilmente la podríamos incorporar, pero si fuera el caso, si fuera necesario, cambiaríamos el programa para incorporarla”, sostuvo el titular del organismo.

 

Detalló que lo que corresponde´ria a la Auditoría sería revisar el proceso de adquisición del software para comprobar que su compra se ajustó a las normas establecidas.

 

Con información de Reforma / Foto: Twitter

La tarde noche de ayer, el sitio Intercept publicó un documento de la Agencia de Seguridad Nacional de Estados Unidos, en el que se indica que hackers rusos atacaron al menos a un proveedor estadounidense de software electoral días antes de la elección presidencial de 2016, en el que Donald Trump se alzó con la victoria.

 

El reporte de inteligencia del gobierno insinúa que el hackeo relacionado con la elección penetró en el sistema de votación de Estados Unidos más de lo que se sabía previamente, aunque no revela si la intrusión tuvo algún efecto en el resultado electoral.

Se detalla en el documento, con fecha del 5 de mayo, que miembros de inteligencia militar de Rusia atacaron una compañía de software electoral estadounidense y enviaron correos electrónicos a más de 100 funcionarios electorales a fines de octubre y principios de noviembre para adquirir fraudulentamente información confidencial.

Sin embargo, el reporte no ha sido autentificado por ninguna autoridad o por alguna agencia. The Associated Press (AP) indicó que al buscar a  diversas agencias estadounidenses de inteligencia se negaron a comentar al respecto por lo que al difundir la información, aclaró que no pudo confirmar la autenticidad de la información.

 

Con información de AP / Foto: Archivo APO