Mostrando entradas con la etiqueta Pegasus. Mostrar todas las entradas
Mostrando entradas con la etiqueta Pegasus. Mostrar todas las entradas


Una mujer usa un móvil ante la sede de NSO, fabricante del programa Pegasus en Herzliya (Israel).
Una mujer usa un móvil ante la sede de NSO, fabricante del programa Pegasus en Herzliya (Israel).JACK GUEZ (AFP)

El escándalo sobre el uso policial ilícito del programa espía Pegasus ha levantado el vuelo en Israel. El software que se apropia de los datos de los móviles sin hacerse apenas notar es fabricado por la compañía israelí NSO, incluida en la lista negra del Departamento del Tesoro de Estados Unidos por exportarlo a países con regímenes autoritarios que lo han utilizado para intervenir dispositivos de opositores, periodistas o defensores de los derechos humanos. La información sobre el ciberespionaje sin orden judicial a altos cargos y ciudadanos de a pie aireada desde hace un mes por Calcalist, diario económico de referencia, ha sacudido a Israel.

La policía desmintió al principio todas las informaciones, pero nuevas revelaciones han mostrado indicios de que los agentes que investigaron a partir de 2015 al entonces primer ministro, el conservador Benjamín Netanyahu, en varios casos de corrupción se extralimitaron y sobrepasaron los términos de una autorización judicial para pinchar móviles de un alto cargo. Entre las decenas de teléfonos intervenidos figuran el de Avner Netanyahu, hijo del anterior jefe de Gobierno, y el del ex director general del Ministerio de Telecomunicaciones, Shlomo Filber, convertido en testigo de cargo clave tras haber alcanzado un pacto con los fiscales para librarse de una larga condena.

La declaración de este arrepentido es la base de la acusación en el llamado caso 4.000 o caso Bezeq, por el nombre del grupo gigante de telecomunicaciones israelí. También fueron presuntamente intervenidos sin el aval de un tribunal los móviles de directivos y periodistas del portal informativo Walla —al que Netanyahu reclamaba coberturas favorables y el de Iris Elovitch, esposa del propietario del medio digital y principal accionista de Bezeq.

En medio del torrente de revelaciones periodísticas, el ministro de Seguridad Pública, Omer Barlev, responsable de la policía, y el jefe del Ejecutivo, Naftali Bennett, han anunciado la creación de una comisión de investigación oficial. Ambos aguardan el resultado de las indagaciones emprendidas por la Fiscalía General con la asistencia del Shin Bet y el Mosad, los servicios de inteligencia interior y exterior, respectivamente, bien conocidos por su dominio del ciberespionaje.

El tribunal de Jerusalén que juzga a Netanyahu desde 2020 por las acusaciones de soborno, fraude y abuso de poder ha dejado además en suspenso el proceso desde la semana pasada a la espera de que se aclare la legalidad de las pruebas obtenidas mediante pinchazos policiales.

Michael Birnhack, jurista experto en derecho a la intimidad y tecnología, reconoce que “la normativa que regula las intervenciones de la policía israelí es caótica”. “Hay una ley para las búsquedas informáticas, otra para los metadatos y otra que regula las escuchas telefónicas”, precisa en un intercambio de correos electrónicos este profesor en la Facultad de Derecho de la Universidad de Tel Aviv, “pero ninguna autoriza el uso de programas espía”.

Únete a EL PAÍS para seguir toda la actualidad y leer sin límites.

Suscríbete

Además de altos cargos o familiares de Netanyahu, la sombra de Pegasus se ha proyectado también sobre alcaldes o activistas de la sociedad civil, según las revelaciones de Calcalist. Los agentes arrancaban sus búsquedas aleatoriamente sin permiso judicial. Se intervenían los teléfonos de los supuestos sospechosos con el programa Pegasus, que captura los datos del móvil. Si lograban pescar alguna prueba, solicitaban la autorización del tribunal para blanquear el caso y regularizar la investigación retroactivamente.

“Existe un amplio consenso en Israel sobre la necesidad de aclarar por ley los límites de las investigaciones de la policía. Obviamente, los responsables policiales reclaman mejores herramientas tecnológicas para perseguir a los delincuentes, lo que también va en favor del interés público. Sin embargo, hay que establecer limitaciones y no se debe permitir el uso de todas las tecnologías posibles”, advierte Birnhack, exmiembro del Consejo Público Israelí para la Protección de Datos.

El consejero delegado de NSO, Shalev Hulio, aseguró el pasado verano que el programa espía no estaba diseñado para operar en los teléfonos de Israel. Lo garantizó poco después de que una investigación periodística internacional informara de que medio centenar de gobiernos lo habían usado para controlar a disidentes y reporteros. NSO sostiene que sus empleados no operan Pegasus y se limitan a “suministrar tecnología a agencias de inteligencia estatales” en la lucha contra el terrorismo o el crimen organizado, contando siempre con autorización del Gobierno israelí.

Doctrina del “fruto del árbol envenenado”

En un informe preliminar, la Fiscalía General avanzó el domingo ante el tribunal de Jerusalén que juzga a Netanyahu que no ha observado una intervención de teléfonos ilegal por parte de la policía. Se trata de los primeros datos de la investigación ordenada en enero por el fiscal general, con el asesoramiento del Shin Bet y el Mosad, cuyos resultados está previsto que se presenten el miércoles.

“Si se demuestra que alguna evidencia se obtuvo de manera ilegal o sin autorización, esa prueba específica puede declararse inadmisible. No obstante, se pueden permitir otras búsquedas basadas en esos mismos indicios”, sostiene el profesor Birnhack. En Israel no se aplica la doctrina jurídica del “fruto del árbol envenenado”, que establece que una prueba obtenida por medios ilícitos es también ilícita y no puede tener validez en el proceso, surgida hace un siglo en EE UU.

“La incorporación de las evidencias obtenidas mediante tecnologías de software espía queda a discreción del tribunal en un juicio penal”, aclara el profesor de la Universidad de Tel Aviv. “Es pronto para decir si hubo una actuación policial ilícita y si proporcionó pruebas relevantes en el proceso de Netanyahu”, concluye.

Los investigadores de la Fiscalía General han examinando unos 1.500 móviles supuestamente afectados por el ciberespionaje a través de una base de datos interna que ha sido facilitada por la empresa NSO, según anunció el domingo el Ministerio de Justicia israelí, citado por Reuters. La compañía fabricante de Pegasus ha asegurado que el registro de control que ha aportado ofrece información exacta sobre qué teléfonos fueron intervenidos.

El veterano columnista Nahum Barnea recuerda que el uso de este tipo de tecnología coincidió con la llegada a la policía, a partir de 2015, de mandos procedente del Shin Bet, habituados al ciberespionaje masivo en Palestina. “Se transformó en una especie de Stasi”, reflexiona Barnea en las páginas de Yedioth Ahronoth, “una organización que espiaba a cualquiera que no le cayera en gracia [en Alemania oriental]”. Las críticas sobre el empleo de programas de ciberespionaje israelíes en el resto del mundo apenas habían captado la atención de la opinión pública. Hasta ahora.

El Mosad pidió ayuda a NSO para pinchar móviles

A pesar de contar con sus propias herramientas de espionaje de comunicaciones, el Mosad ha intervenido también móviles y dispositivos desde Israel con el programa Pegasus, según informaba el diario Haaretz, que citaba confidencialmente a empleados del grupo NSO. Agentes del servicio de inteligencia exterior solicitaron a técnicos del fabricante de Pegasus que accedieran a algunos teléfonos en su nombre, presumiblemente porque no lograban hacerlo con sus propios programas o para no dejar rastro de su intervención.

Responsables del Mosad solían visitar la sede central de NSO en Herzliya (norte de Tel Aviv) junto con delegaciones extranjeras, en particular de países árabes y africanos, interesadas en adquirir el programa Pegasus. Tras haber servido como herramienta para la expansión de la ciberdiplomacia israelí, la tecnología de espionaje telefónico diseñada por empresas como NSO ha pasado a formar parte del estricto sistema de seguridad interna del Estado de Israel.

Sigue toda la información internacional en Facebook y Twitter, o en nuestra newsletter semanal.





Source link


Fotografía de un teléfono inteligente con el logo de la empresa NSO, dueña del programa espía Pegasus.
Fotografía de un teléfono inteligente con el logo de la empresa NSO, dueña del programa espía Pegasus.JOEL SAGET (AFP)

La Agencia Federal de Investigación (FBI, siglas en inglés) ha confirmado que adquirió y probó el programa espía Pegasus de la empresa tecnológica israelí NSO, pero niega haberlo utilizado en ninguna investigación, ya que su único objetivo era tenerlo para estar al tanto de las tecnologías emergentes. El software de la empresa de vigilancia ha estado rodeado de controversia tras conocerse que medio centenar de gobiernos, varios de ellos autocráticos, lo han usado para controlar a disidentes y periodistas, según una investigación internacional difundida en 2021. Tras esa denuncia, el Departamento del Tesoro de Estados Unidos incluyó el año pasado a NSO en la lista negra de empresas vetadas en contratos públicos.

La revelación se publicó en julio de 2019 por los diarios Le Monde y The Guardian, entre otros medios internacionales, y se basaba en la filtración de una lista de 50.000 números telefónicos identificados como objetivos potenciales desde 2016 por los clientes de NSO, aunque no todos habían sido infectados. Entre los estados que usaron el programa de NSO, según las revelaciones, se encontraban México, Hungría, Marruecos, India, Arabia Saudí, Ruanda y Azerbaiyán.

The Guardian reveló que el FBI compró el programa en 2019 bajo la administración del entonces presidente Donald Trump. “El programa no fue utilizado para brindar ayuda en ninguna investigación, sino que el FBI adquirió la licencia limitada únicamente para poner a prueba y evaluar el producto”, enuncia un comunicado enviado al diario británico.

El documento indica que la intención era probar el programa para evaluar los problemas de seguridad que podía acarrear el hecho de que el software “cayera en manos equivocadas”. Según The Guardian, se trata de “una revelación asombrosa, en parte porque la administración de Biden recientemente colocó a NSO en una lista negra del departamento de comercio, diciendo que tenía evidencia de que las herramientas de piratería de la compañía habían permitido a los gobiernos de todo el mundo llevar a cabo una represión transnacional, dirigida a disidentes y periodistas”, enfatizó The Guardian.

La adquisición se produjo después de largas negociaciones entre funcionarios estadounidenses y la compañía NSO. Fuentes conocedoras del tema han explicado que después de la compra, el FBI no utilizó el programa, pero siguió pagando el acceso y prolongó su licencia.

“El FBI trabaja diligentemente para mantenerse al tanto de las tecnologías emergentes y su comercio, no solo para explorar un posible uso legal, sino también para combatir el crimen y proteger tanto al pueblo estadounidense como a nuestras libertades civiles”, dice el comunicado del FBI. “Eso significa que identificamos, evaluamos y probamos rutinariamente soluciones y problemas técnicos por diversas razones, incluida la posibilidad de que caer en las manos equivocadas podría plantear problemas”, prosigue la Agencia. “No hubo uso operativo en apoyo de ninguna investigación, el FBI obtuvo una licencia limitada solo para pruebas y evaluación de productos”, finaliza el comunicado.

Únete a EL PAÍS para seguir toda la actualidad y leer sin límites.

Suscríbete

Suscríbase aquí a la newsletter de EL PAÍS América y reciba todas las claves informativas de la actualidad de la región.



Source link


El consejero delegado y fundador de NSO, Shalev Hulio (centro), en 2019 en Herzliya (Israel).
El consejero delegado y fundador de NSO, Shalev Hulio (centro), en 2019 en Herzliya (Israel).Contact Photo (Ziv Koren / Polaris / ContactoPhoto)

El consejero delegado de la empresa tecnológica israelí NSO, Shalev Hulio, siempre había asegurado que su programa espía Pegasus, utilizado por servicios de inteligencia de numerosos países, estaba diseñado para no poder operar en los teléfonos de Israel. Medio centenar de gobiernos, varios de ellos autocráticos, lo han usado para controlar a disidentes y periodistas, según una investigación internacional difundida en 2021. Tras esta denuncia, el Departamento del Tesoro de Estados Unidos incluyó el año pasado a NSO en la lista negra de empresas vetadas en contratos públicos.

En contra de las promesas de Hulio, los ciudadanos israelíes se han indignado en los últimos días tras la publicación de revelaciones periodísticas sobre la intervención policial en territorio nacional de teléfonos de cargos públicos, asesores gubernamentales y activistas sociales con el software Pegasus sin autorización judicial. La Fiscalía General del Estado y la Kneset (Parlamento) han anunciado la inminente apertura de investigaciones.

Las acusaciones, desveladas esta semana por el diario económico Calcalist, se concentran en la unidad policial de seguridad Sigint. Por primera vez, una información periodística sólida apunta a que el programa espía Pegasus se ha vuelto contra Israel.

Esta era la forma de operar de los agentes. Primero se intervenían los teléfonos de los supuestos sospechosos con el software, que captura datos del móvil. Si se lograba alguna prueba de cargo, solicitaban autorización judicial para “blanquear” el caso y regularizar la investigación de manera retroactiva. En resumen, los policías de unidad Sigint tendían a acumular información sin acusación alguna, con la pretensión de poder inculpar a los ciudadanos cuando se considerase oportuno.

El comisario jefe de la policía israelí, Kobi Shabtai, aseguró el jueves que había abierto una investigación interna para aclarar las denuncias publicadas por la prensa. “Todo ha sido legal. No hay ninguna prueba de que se haya utilizado un programa de espionaje de teléfonos”, se apresuró a anunciar ayer el jefe policial en un comunicado oficial.

A pesar de no haber observado indicios de un “uso sistemático de medios ilegales de investigación”, el fiscal general de Israel, Avichai Mandelblit, ordenó el jueves la constitución de un equipo de expertos para recabar pruebas en casos específicos. La diputada centrista Meirav Ben Ari, presidenta de la Comisión de Seguridad Pública de la Kneset, ha convocado la semana que viene una sesión especial para examinar las informaciones sobre el ciberespionaje policial a ciudadanos.

Únete a EL PAÍS para seguir toda la actualidad y leer sin límites.

Suscríbete

La investigación de Calcalist señala que entre los espiados con el sistema Pegasus se encuentran dos alcaldes, el exconsejero de un ministro y líderes de la ola de protestas ciudadanas de 2020 contra el entonces primer ministro Benjamín Netanyahu. El mismo diario económico informa de que en ninguno de los casos se solicitó autorización judicial previa para intervenir los teléfonos.

El programa Pegasus comenzó a ser usado por las fuerzas policiales israelíes en 2013, tras la llegada al cuerpo de mandos procedentes del Shin Bet (servicio de contraespionaje y seguridad interior) y de unidades de inteligencia militares. “Las revelaciones actuales son buena muestra de un proceso natural de erosión de la democracia en Israel, crecientemente controlada por un aparato militar y de seguridad”, concluye Yossi Mellman, analista experto en los servicios de espionaje de su país, en las páginas de Haaretz.

Fundada en 2010 por los ingenieros Niv Carmi, Omri Lavie y Shalev Hulio (cuyas iniciales de nombre de pila sirvieron de denominación a la empresa), NSO suele responder a las acusaciones del exterior con el mantra de que no opera directamente el programa espía Pegasus y se limita a “suministrar tecnología a agencias de inteligencia estatales para salvar vidas” en la lucha contra el terrorismo o el crimen organizado, contando siempre con autorización del Gobierno de Israel.

Otras compañías de ciberseguridad, como Cellebrite y Candiru, se hallan también en el punto de mira de Washington por haber facilitado a regímenes autoritarios programas para controlar y aplastar a la disidencia.

La pujante industria del ciberespionaje israelí se ha desarrollado en las dos últimas décadas, sin apenas escrutinio parlamentario o judicial, hasta atraer un 40% del total mundial de las inversiones privadas internacionales en ciberseguridad. El año paso recibió 8.800 millones de dólares (7.750 millones de euros) en fondos extranjeros, según la Dirección Nacional de Cibertecnologías, tres veces más que en 2020.

El vivero de la ciberinteligencia militar

El Ministerio de Defensa controla directamente las exportaciones de los programas espía, sin informar al Parlamento sobre los países a los que está prohibido vender armamento o tecnología de seguridad. Más de dos decenas de Gobiernos —en Estados como Baréin, Arabia Saudí, Emiratos Árabes Unidos, Nicaragua, Honduras o Kazajistán— han adquirido programas de inteligencia y espionaje al Estado judío.

El desarrollo en los años ochenta y noventa del siglo pasado de centros de ciberinteligencia en el Ejército, como la célebre Unidad 8200, propició el nacimiento de un vivero de jóvenes ingenieros que ha contribuido al desarrollo de empresas de tecnología emergente. El 80% de los fundadores de las 700 firmas de ciberseguridad israelíes proceden precisamente de sus filas.

El jaqueo masivo de los móviles de periodistas —como el registrado en México entre 2015 y 2016—suele llevar la marca del sistema de NSO. En una teleconferencia de prensa desde Moscú, Edward Snowden, que desertó de los servicios de inteligencia de Estados Unidos, aseguró en 2018 a un grupo de periodistas de Tel Aviv que la tecnología de Pegasus había sido utilizada para seguir el rastro del periodista disidente saudí Jamal Khashoggi, dado por muerto ese mismo año tras acudir al consulado de Arabia Saudí en Estambul. En al menos 450 casos investigados por Amnistía Internacional y el Laboratorio Ciudadano de la Universidad de Toronto se ha confirmado la presencia del software espía israelí

El ciberespionaje es una las principales industrias exportadoras de Israel, con 27 compañías punteras especializadas en medio de un ecosistema tecnológico único en el mundo. La suma global de las ciberexportaciones ascendió a 11.000 millones de dólares (9.700 millones de euros) en 2021.

La venta en el exterior de Pegasus, un troyano de uso reservado, formó parte también de la estrategia de ciberdiplomacia emprendida por el ex primer ministro Netanyahu en sus 12 años de mandatos consecutivos. Iba destinada a mejorar la imagen internacional de Israel, deteriorada por el conflicto palestino, y a granjearle nuevas alianzas en foros como Naciones Unidas. Tras haber servido como herramienta para la expansión diplomática, los programas de ciberespionaje diseñados por empresas israelíes parecen estar empezando a adueñarse ahora de parte de la seguridad interna del Estado de Israel.

“Sale con otros hombres pese a estar casado”

Dos agentes de la unidad policial de ciberseguridad Sigint intervinieron el móvil de un activista social israelí con la vaga acusación de que suponía una “amenaza para el orden público” sin contar con una orden judicial. Tras rastrear remotamente en su teléfono inteligente la aplicación Grindr —de citas entre homosexuales—, extrajeron información sobre su vida privada con ánimo de presionarle. “Coquetea y sale con otros hombres pese a estar casado”, advierten los agentes en sus anotaciones, según la investigación de Calcalist. “Puede ser de utilidad en un interrogatorio. Confidencial”, agregaron.

La misma investigación periodística apunta a que los servicios policiales suelen recurrir a piratas informáticos civiles para espiar a ciudadanos. A menudo, los subcontratados se ocupan de misiones abiertamente ilegales, como penetrar en redes wifi, intervenir cámaras de vigilancia y apoderarse de archivos privados.

Sigue toda la información internacional en Facebook y Twitter, o en nuestra newsletter semanal.





Source link


Una ilustración de un móvil infectado con el sistema Pegasus.
Una ilustración de un móvil infectado con el sistema Pegasus.Fernanda Castro

Los teléfonos celulares de más de la mitad de los trabajadores del medio digital salvadoreño El Faro estuvieron intervenidos entre junio de 2020 y noviembre de 2021, según pudieron verificar The Citizen Lab, un laboratorio especializado en ciberseguridad de la Universidad de Toronto, y Access Now, una organización que vela por la protección de los derechos digitales. Ambas organizaciones examinaron durante tres meses, de septiembre a diciembre de 2021, los teléfonos iPhone de todos los miembros de El Faro y la conclusión es contundente: los aparatos telefónicos de 22 miembros del periódico fueron intervenidos con Pegasus, el software de espionaje de la empresa israelí NSO Group.

El espionaje detectado y que este miércoles reveló El Faro fue dirigido contra todos los estamentos posibles del diario: editores, redactores, miembros de Junta Directiva y hasta personal administrativo. En casi todos los casos, el equipo permaneció bajo constante vigilancia a lo largo de 226 intervenciones distintas.

Desde su llegada al poder en junio de 2019, el diario salvadoreño está en el centro de las iras del Presidente Nayib Bukele después de que el periódico digital revelara, entre otras cosas, el acuerdo entre su Gobierno y las pandillas para la pacificación del país, así como otros casos de corrupción que afectan a sus colaboradores.

La empresa dueña del software, NSO Group, ha declarado que solo vende el programa de espionaje Pegasus a Gobiernos bajo la autorización del Ministerio de Defensa de Israel. Las organizaciones internacionales que han hecho el peritaje de los teléfonos de El Faro han liderado procesos similares con periodistas, activistas u opositores de otros países en las que concluyeron que todo apuntaba que fueron los respectivos gobiernos los que estuvieron detrás de las intervenciones. EL PAÍS ha tratado de obtener la versión del portavoz del Gobierno salvadoreño, Ernesto Sanabria, sin que haya habido respuesta alguna.

En un comunicado enviado a la agencia Reuters, la oficina de comunicaciones de Bukele dijo no ser cliente de NSO Group. Además, asegura que su Gobierno está investigando el supuesto ataque cibernético y que tienen indicios de que algunos altos funcionarios podrían también tener sus teléfonos intervenidos y ser “víctimas de ataques”.

En el caso de El Faro, entre los más espiados destacan el jefe de redacción, Óscar Martínez, víctima de 42 pinchazos, el subjefe de Redacción, Sergio Arauz, con 14; el corresponsal de El Faro en Estados Unidos, José Luis Sanz, 13 y el editor mexicano, Daniel Lizárraga, antes y después de que el Gobierno salvadoreño lo expulsara del país en julio.

Únete a EL PAÍS para seguir toda la actualidad y leer sin límites.

Suscríbete

El caso más llamativo es el del periodista Carlos Martínez, quien ha firmado todas las publicaciones relacionadas con pactos de políticos y pandillas desde 2012. El reportero estaba siendo escuchado en el momento mismo en que Citizen Lab y Access Now analizaban su teléfono en noviembre de 2021. En esos momentos, Martínez ya investigaba las negociaciones de la MS-13 con el Gobierno y había publicado que las negociaciones incluyeron a las tres pandillas. Este pinchazo revela para los investigadores “un caso sin precedentes”, según el laboratorio de Toronto. “Es muy raro agarrar una infección cuando está viva”, según el investigador de The Citizen Lab Scott-Railton. Contactado por EL PAÍS, el periodista Carlos Martínez considera que Bukele está detrás del robo de información. “Esta operación de espionaje ilegal contra el periódico es coherente con los distintos ataques de Bukele contra El Faro desde que comenzó su gestión. Este ataque tiene que ver con las campañas de difamación contra nosotros, con la utilización de instituciones públicas para atacar al periódico y las abusivas auditorías o las acusaciones en televisión sobre que somos lavadores de dinero. Las escuchas a las que somos sometidos son coherente con esta forma de actuar”, explicó.

Otro de los casos destacados es el de Carlos Dada, director de El Faro y presidente de la junta directiva, quien fue víctima de 12 pinchazos. Por la duración de los mismos, la investigación permite concluir que éstos se mantuvieron activos durante 167 días distribuidos entre julio de 2020 y junio de 2021. Cada uno de estos pinchazos, que cuesta miles de dólares, permite al programa el acceso completo al contenido del teléfono: extracción de mensajes, imágenes o cualquier archivo, activación de la cámara y el micrófono, robo de sesiones en aplicaciones de redes sociales, acceso a los adjuntos de los mensajes de texto, aplicaciones de mensajería, de correo electrónico, y también la posibilidad de que acceder a las bitácoras de geolocalización, registros de llamadas y actividad de navegación en sitios de internet.

Entre los periodistas con diez o más robos de información están Gabriel Labrador, con 20, Julia Gavarrete, con 18 (incluidas 15 intervenciones en su teléfono personal y tres en el institucional), Gabriela Cáceres, con 14; Roxana Lazo, con 12: y Efren Lemus, con diez. Además, hay implicados periodistas del medio Gatoencerrado contra quien Bukele ha dirigido varios de sus ataques.

Fernanda Castro

Durante los meses en que los periodistas fueron espiados, se realizaron investigaciones sobre la negociación entre el Gobierno y las pandillas, el robo de alimentos destinados a la pandemia por parte del director de Centros Penales y su madre, las negociaciones secretas de los hermanos de Bukele para el desembarco del Bitcoin o el patrimonio de algunos funcionarios del actual Gobierno.

El espionaje contra El Faro, sin embargo, no se limitó a la redacción. El teléfono del gerente general, Carlos Salamanca, estuvo intervenido entre septiembre y octubre de 2020, justo cuando se intensificaron las auditorías de Hacienda contra el periódico. Lo mismo sucedió con el gerente administrativo, Mauricio Sandoval. Sandoval fue intervenido, en otros momentos, el 6 de julio día que recibió la notificación institucional enviada por Migración que ordenaba al editor Daniel Lizárraga abandonar el país en 24 horas.

Precisamente Lizárraga representa uno de los casos más sangrantes del espionaje contra los periodistas. Lizárraga ha sufrido el brutal espionaje de Pegasus en dos ocasiones: la primera en México, como miembro del equipo de la periodista Carmen Aristegui y la segunda en El Salvador como parte de El Faro. Su caso puso por primera vez el escándalo de Pegasus sobre la mesa cuando se descubrió que el gobierno de Peña Nieto utilizó el programa para espiar a Lizárraga, quien participó en las revelaciones sobre la ‘Casa Blanca’ como se conoció el escándalo que implicaba a la esposa de Peña Nieto en la compra de una mansión con dinero de un constructor agraciado en la concesión de obras públicas. El escándalo reveló que, para espiar, Pegasus es el arma favorita de los gobiernos con tentaciones autoritarias.

Suscríbase aquí a la newsletter de EL PAÍS América y reciba todas las claves informativas de la actualidad de la región



Source link

top