Ilustración/Leonel Pacas
Investigadores de distintas entidades internacionales han confirmado el uso del spyware Pegasus, creado por el Grupo NSO, contra periodistas salvadoreños. La intensidad con la que han usado Pegasus contra sus víctimas en El Salvador ha sido considerada sin precedentes por investigadores de Citizen Lab, quienes por años han liderado el estudio del spyware alrededor del mundo. El grupo NSO ha argumentado que solo proporciona su software a agencias de inteligencia legítimas.
Un espía en su propio bolsillo, en su casa, en sus oficinas, en sus autos. En eso se convirtió el teléfono celular de tres periodistas de GatoEncerrado y otros medios de comunicación en El Salvador, como el periódico El Faro, quienes fueron hackeados con el spyware Pegasus, desarrollado por la empresa israelí Grupo NSO y cuyo fin se supone es la vigilancia de grupos terroristas y criminales. En el país fue utilizado con éxito para extraer información privada de al menos 35 periodistas.
En distintas ocasiones, incluyendo en una respuesta directa de parte de un portavoz del Grupo NSO a GatoEncerrado, la empresa israelí ha reiterado que solo proporcionan su software a “agencias de inteligencia legítimas y vetadas, así como a agencias de aplicación de la ley, que utilizan estos sistemas bajo órdenes del sistema judicial local para luchar contra los delincuentes, los terroristas y la corrupción”. Es decir, que sus clientes son los gobiernos o entidades gubernamentales.
Los hallazgos del uso de Pegasus en periodistas salvadoreños han sido certificados por Citizen Lab, un laboratorio interdisciplinario con sede en la escuela Munk de Asuntos Globales de la Universidad de Toronto, Canadá, que desde 2016 ha sido pionero y líder en el estudio del spyware Pegasus, así como por Access Now, una organización dedicada a la defensa de los derechos civiles digitales de las personas alrededor del mundo. Los resultados de la investigación también pasaron por un proceso de revisión de pares a cargo de Amnistía Internacional, específicamente por el equipo de Amnesty Tech, quienes corroboraron independientemente los resultados.
Un teléfono iPhone que no se podía actualizar y que por las noches de repente se reiniciaba solo, fueron las irregularidades que llevaron a una periodista a sospechar que quizá había algo más que las constantes bromas sobre la posibilidad de que alguien estuviese espiando a periodistas salvadoreños a través de sus celulares. No era algo sin precedentes. Entre 2016 y 2017, en México se destapó el escándalo del espionaje de periodistas por parte del gobierno con el uso de Pegasus.
Tras las sospechas, la periodista Xenia Oliva de GatoEncerrado, junto con la periodista de El Faro, Julia Gavarrete, acudieron a la Línea de Ayuda de Seguridad Digital de Access Now.
El primer análisis de sus dispositivos fue realizado a través de un procedimiento conocido como Toolkit de Verificación Móvil (MVT, por sus siglas en inglés Mobile Verification Toolkit) que ayuda a realizar un análisis forense de los teléfonos para detectar signos de posibles infecciones. La herramienta fue respaldada y liberada al público por Amnistía Internacional.
A través de este análisis, a finales de septiembre de 2021, Access Now confirmó a las periodistas que había presencia del spyware Pegasus en sus teléfonos. En el caso de Oliva, el laboratorio de tecnología Amnesty Tech también confirmó la presencia del spyware.
Paolo Nigro Herrero, uno de los coordinadores de la Línea de Ayuda de Seguridad Digital de Access Now, explicó a esta revista que posteriormente remitieron los casos a Citizen Lab para realizar un análisis más exhaustivo de los respaldos de cada teléfono y poder confirmar que no se tratase de falsos positivos.
Citizen Lab hizo un análisis de la información contenida en los respaldos, buscando indicadores específicos que demuestren la presencia de Pegasus.
“Ellos tienen una serie de características, de nombres de procesos, de formas de comportamientos identificados de Pegasus que permite que sea detectable”, dijo Nigro.
Cuando ocurre una infección, no necesariamente significa que quien maneja Pegasus está viendo lo que la víctima hace en su teléfono en tiempo real. Nigro explicó que, para los clientes de Pegasus, suele ser más efectivo entrar y extraer toda la información posible. “Guardan tu información para luego utilizarla”.
“A todo, todo, todo. Como si fuera un usuario de teléfono desbloqueado. Los adjuntos de tus mensajes, las bitácoras de geolocalización, pueden activar la cámara, activar el micrófono. A tus registros de llamadas, las cookies de sesión de tus cuentas”, dijo Nigro. Pegasus también puede robar los credenciales (tokens) del dispositivo para acceder a las cuentas de las víctimas incluso cuando el celular ya no esté infectado.
Nigro agregó que no siempre quien extrae la información la usa a corto plazo. Quien usó Pegasus puede mantener la información robada por años para luego chantajear a una víctima con fotografías o información de su familia.
John Scott-Railton, investigador senior de Citizen Lab, explicó que en el caso de los periodistas salvadoreños las extracciones de información de sus teléfonos usando Pegasus comenzaron desde septiembre a noviembre del año 2020. Hay víctimas que han sufrido múltiples infecciones en reiteradas ocasiones con Pegasus desde entonces.
Pegasus es una herramienta capaz de cubrir sus huellas. Después de que el cliente que usa el spyware extrae la información, puede hacer que Pegasus salga del teléfono. En el caso de las víctimas salvadoreñas, esta entrada y salida ocurrió en varias ocasiones.
Scott-Railton dijo que Pegasus puede hacer en el teléfono celular todo lo que su dueño puede hacer, como leer todos los mensajes y chats, incluso los encriptados, leer las notas, tomar capturas de pantalla, escuchar llamadas, notas de voz, ver todas las fotos, incluso las recibidas y enviadas. Pero también puede ser usado para hacer cosas que un usuario normal no puede hacer, como encender de forma remota el micrófono para escuchar conversaciones o también encender la cámara, puede robar credenciales de ingreso a todas las cuentas en línea.
Después de que se confirmara la presencia de Pegasus en el teléfono de la periodista de GatoEncerrado, se inició un análisis en el resto de celulares de la revista, llegándose a descubrir que también había infecciones en los celulares del jefe de redacción y editor, Ezequiel Barrera, así como en el celular de Beatriz Benítez, coordinadora de la sección de Política.
Una de las principales limitantes en el análisis, es que por el momento solo se ha logrado desarrollar el estudio de teléfonos IPhone, ya que su sistema operativo es homogéneo en todos los dispositivos Apple. En cambio, en el caso de teléfonos Android son muy distintos entre sí, con diferentes sistemas operativos y diferentes formas de almacenamiento de información. Pero esto no significa que los teléfonos Android no puedan ser víctimas de Pegasus. En el caso de GatoEncerrado, la mayoría de los miembros del equipo usa Android.
Las fechas en las que Citizen Lab confirmó un hackeo exitoso y una extracción de información exitosa coinciden con períodos clave de ejercicio periodístico y de desarrollo de investigaciones que, de alguna forma, afectan la imagen del gobierno del presidente Nayib Bukele.
En el caso de Barrera, el período de inicio de hackeo y extracción de información ocurrió alrededor del 10 al 11 de septiembre de 2020. Él fue la primera víctima de GatoEncerrado. Al ser el editor jefe, Barrera tiene acceso a todos los avances y hallazgos de las investigaciones de los periodistas. Además coordina y aprueba las publicaciones de todo el medio.
Septiembre de 2020 culminó con una cadena nacional del presidente Bukele en la que arremetió contra “el periodismo incómodo”, desestimó las denuncias de ataques contra la prensa, debido a una carta que le había sido enviada por la Cámara y el Senado de Estados Unidos en la que expresaban preocupación por ataques contra medios de comunicación independientes. Además, se burló en vivo de la revista GatoEncerrado y quiso invisibilizar su trabajo.
La siguiente extracción de información y hackeo del celular de Barrera ocurrió en el mes de abril de 2021, donde sufrió tres infecciones casi sucesivas. Es decir que hubo una entrada y salida de Pegasus en tres ocasiones. La primera ocurrió entre el 6 al 11 de abril de 2021 y luego entre el 13 al 16 de abril. La última fue alrededor del 23 al 25 de abril. En ese período Barrera supervisaba la elaboración de un trabajo enfocado en las reformas que la Comisión Internacional Contra la Impunidad en El Salvador (Cicíes), ahora desintegrada por el mismo gobierno, había propuesto para evitar corrupción en emergencias.
También se preparaban los detalles finales del especial periodístico: “Las computadoras desconectadas de la educación”, que evidenció que en algunos centros educativos no se habían entregado computadoras a todos los estudiantes y docentes. Además que los estudiantes de parvularia no habían recibido ni equipo ni paquetes de Internet. En ese momento, la entrega de computadoras y el cierre de la brecha digital era una de las acciones más resaltadas por el gobierno.
En esos mismos días de abril, Oliva sufrió uno de los hackeos contra su teléfono. Ella también participaba en la investigación de las computadoras. Su trabajo estuvo enfocado en cómo la infraestructura de acceso a Internet sigue siendo insuficiente para garantizar que haya conectividad en todo el país y superar la brecha digital, tal como aseguraba el gobierno. Para este trabajo, Oliva se puso en contacto con especialistas en informática, algunos de ellos han sido atacados públicamente por sus críticas al gobierno en redes sociales.
Los siguientes ataques contra el teléfono de Barrera también ocurrieron de forma sucesiva en junio de 2021. El primero fue el 7 de junio, el siguiente el 21 y el último el 30.
El hackeo y extracción de información inició en ese mes, días después del discurso de segundo año de gobierno de Bukele ante la Asamblea Legislativa.
Durante su discurso, Bukele anunció que ese día se daba el quinto paso en la historia de El Salvador. “Nuestro quinto paso: La batalla del pueblo salvadoreño contra el aparato ideológico y la defensa total que nuestro país ha conquistado en estos dos años”, dijo en esa ocasión. El resto de su discurso se enfocó en seguir advirtiendo a la ciudadanía sobre enemigos del país y demostró su nuevo control sobre la prensa.
En ese mes también se trabajaron especiales periodísticos enfocados en los derechos de la población LGBTI. Además, se inició el contacto con la familia de Flor García, uno de los casos más emblemáticos de 2021 por los que se volvió a poner más énfasis en las víctimas de desaparición en El Salvador.
En junio también se habló mucho en la sala de redacción de GatoEncerrado sobre la próxima publicación de la lista Engel, en la que aparecieron 14 salvadoreños y de ellos siete eran funcionarios, exministros y aliados del gobierno.
De hecho, la infección con Pegasus que sufrió la periodista Benítez se dio el 1 de julio, el día en que Estados Unidos publicó la Lista de la Sección 353 de Actores Corruptos y Anti Democráticos o lista Engel.
Ese día, Benítez junto con otros periodistas de la revista hizo indagaciones relacionadas a las personas que aparecieron en la lista y participó en la preparación de la nota que posteriormente Barrera editó.
Además, en esa fecha, Benítez también publicó una nota titulada: Bukele consolida la toma del poder judicial a través de su Asamblea Legislativa. En la que se evidenció cómo los diputados de Nuevas Ideas seguían desbaratando el sistema judicial al elegir más magistrados sin haber hecho una deliberación pública.
La siguiente infección de Barrera ocurrió el 8 de julio. Para esos días continuaban las reacciones relacionadas a la publicación de la lista.
A inicios de julio también se publicó una nota de seguimiento al tema de Chalchuapa. La masacre de Chalchuapa ha sido uno de los casos que hizo tambalear la imagen del gobierno de Bukele. La respuesta a las víctimas en los momentos de los ataques y las desapariciones fueron insuficientes. La nota publicada evidenciaba también un abandono a los familiares de las víctimas.
La última infección con Pegasus en el celular de Barrera, que se ha logrado confirmar hasta ahora, ocurrió alrededor del 19 de septiembre de 2021. En esos días hubo un particular interés por la revista GatoEncerrado de parte del gobierno, después de que se publicara la investigación “Capres reunió a magistrados del TSE previo a la sentencia que avala la reelección de Bukele”, el 16 de septiembre. En esta nota se señaló que la resolución que la Sala de lo Constitucional de la Corte Suprema de Justicia (CSJ), emitida el 3 de septiembre por la noche, en la que abrió las puertas a la reelección presidencial, ya había sido dada a conocer a los magistrados del Tribunal Supremo Electoral (TSE), quienes justo al día siguiente, el sábado 4 de septiembre, publicaron un comunicado en el que anunciaron que iban a cumplir con la resolución.
A raíz de esta publicación, el 17 de septiembre, el asesor jurídico de Casa Presidencial, Javier Argueta, amenazó a la revista GatoEncerrado de que serían demandados los periodistas si no revelaban quién había sido la fuente de información de la nota.
Señores @GatoEncerradoSV sí su fuente “anónima” no la exhiben, cuidado con las infracciones en las que caerán.
— Javier Argueta (@gomez_argueta) September 17, 2021
No jueguen con la libertad de información creando historias.
Lean la sentencia de Inconstitucionalidad 91-2007, y ahí verán de qué les hablo y léanla en detalle. https://t.co/rQCdC1uWIy
En total, han sido nueve infecciones las registradas hasta el momento en el celular de Barrera, en todas hubo extracción de información, de acuerdo a un reporte preliminar de Citizen Lab.
En el caso de Oliva hubo siete infecciones con Pegasus en su teléfono. Entre estas se ha logrado confirmar que en cinco hubo una extracción exitosa de información, pero en dos solo se ha logrado determinar que hubo hackeo con Pegasus, pero falta analizar si lograron extraer datos.
La primera se dio alrededor del 12 al 25 de noviembre de 2020. En ese período estaba trabajando en una investigación relacionada al uso desmesurado de los incentivos fiscales, que en lugar de generar oportunidades a la población, suelen beneficiar a las empresas al exonerar el pago de millones de dólares en impuestos aunque generen daños al medio ambiente.
La siguiente infección ocurrió alrededor del 17 al 26 de febrero. Oliva participó en la preparación de la cobertura del día de las elecciones municipales y legislativas, además trabajó en un análisis de los resultados electorales.
Las siguientes ocurrieron el 8 de abril y el 21 de mayo. En este caso, Citizen Lab corroboró que esta infección duró todo un mes.
Según Citizen Lab, esto significa que la infección de Pegasus persistió durante un mes. Durante este periodo los hackers habrían tenido acceso total y continuo al dispositivo.
Mientras que hay otros casos en los que la víctima sufrió infecciones sucesivas, con una entrada y salida constante de Pegasus de sus teléfonos.
Nigro señaló que Pegasus busca generar un camuflaje o borrar huellas de la infección para que no sea sencillo identificar cuando la infección inició o terminó con precisión.
En ese mes, Oliva participó en la cobertura de la instalación de la nueva Asamblea Legislativa, en la que los diputados del partido Nuevas Ideas destituyeron a los magistrados de la Sala de lo Constitucional y al anterior fiscal general. Además continuó dando cobertura periodística a las plenarias.
Los últimos hackeos ocurrieron el 26 de octubre y el 4 de noviembre. El 22 de octubre, Oliva publicó una entrevista con la diputada del FMLN, Anabel Belloso. Además colaboró en una investigación sobre cómo el director de Protección a Víctimas de la Unidad Técnica Ejecutiva del Sector Justicia (UTE) permitió que se vulnerara a víctimas resguardadas por la institución.
Para ese entonces, Oliva ya era parte del estudio de dispositivos infectados con Pegasus liderado por Citizen Lab.
Pegasus ha sido considerada la nueva arma global para silenciar a periodistas. Desde su descubrimiento en 2016, Citizen Lab junto a otras entidades como Amnistía Internacional han dado seguimiento al uso de la herramienta y cómo distintos gobiernos alrededor del mundo la han usado para perseguir a periodistas, activistas de derechos humanos y miembros de la sociedad civil.
Alrededor del mundo, 189 periodistas han sido víctimas de Pegasus, según una investigación del Washington Post publicada en julio 2021. Uno de los países más afectados ha sido México. Hasta septiembre, era el único país de Latinoamérica en donde se había confirmado por completo el uso de Pegasus.
Sin embargo, Scott-Railton reveló que desde 2019 habían detectado un cliente de Pegasus cuyas infecciones eran exclusivamente en El Salvador. Esto lo detectaron a través de un escaneo en Internet para encontrar evidencias de infección en redes alrededor del mundo.
“Nos preguntábamos quiénes eran las víctimas, ahora lo sabemos”, dijo Scott-Railton.
Cuando Citizen Lab tuvo acceso a uno de los teléfonos de los periodistas infectados, este había sido blanco de ataque apenas horas antes, por lo que Pegasus no había podido borrar sus huellas y así lograron confirmar la relación entre las víctimas y ese cliente de Pegasus que habían detectado.
Citizen Lab hizo un reporte a Apple de cómo Pegasus estaba explotando un hueco en la seguridad de los dispositivos, que generaba una entrada forzada a través de la aplicación de mensajería de Apple. Es decir, que no era necesario que el usuario del teléfono diera click a un link malicioso o descargara el virus, sino que Pegasus era capaz de entrar por sí mismo.
Tras el reporte, Apple hizo actualizaciones a sus sistemas operativos y envió correos alertando a sus usuarios sobre el posible hackeo de sus dispositivos, incluidos los tres periodistas de GatoEncerrado. Desde entonces Apple ha seguido desarrollando actualizaciones enfocadas en seguridad.
“Las acciones de Apple debieron haber asustado al operador de Pegasus en El Salvador, porque dejamos de ver actividad desde el momento en que se enviaron las notificaciones”, dijo Bill Marczak, miembro senior de Citizen Lab.
A este cliente de Pegasus y al análisis realizado alrededor de este, Citizen Lab lo ha denominado como “Proyecto Torogoz”.
Contratar los servicios de Pegasus puede llegar a ser una inversión de millones de dólares. Según The Verge, en 2016, el New York Times reportó que el Grupo NSO cobraba $500,000 a cada cliente para instalar el sistema de Pegasus. En ese año, los precios eran de alrededor de $650,000 para hackear 10 IPhones o teléfonos Android. Por otros $800,000 se podía añadir 100 teléfonos más. Además cobraba anualmente un 17 % de lo pagado en total para mantener el servicio. El portal Forbidden Stories reveló en julio de 2021 que el contrato de NSO con Arabia Saudita es de más de $55 millones. Los contratos en México también han sido por millones de dólares.
“En este momento Citizen Lab no atribuye este caso a un gobierno en particular, pero teniendo en cuenta la evidencia, la escala de abusos, nos hace concluir que debe haber una investigación inmediata abierta e independiente, para determinar si hay responsabilidad del gobierno de El Salvador”, dijo .
A través de su correo de prensa, GatoEncerrado se puso en contacto con el Grupo NSO para solicitar una entrevista con un representante. NSO respondió con un correo en el que brindó información.
“NSO proporciona su software solo a agencias de inteligencia legítimas y vetadas, así como a agencias de aplicación de la ley, que utilizan estos sistemas bajo órdenes del sistema judicial local para luchar contra los delincuentes, los terroristas y la corrupción. Estos sistemas se venden siguiendo un proceso de investigación y licencia por parte del Ministerio de Defensa Israelí”.
NSO añadió que ellos solo son un proveedor de software, que la empresa no opera la tecnología ni tiene acceso a los datos recopilados.
“Sin confirmar ni negar clientes específicos, la postura firme de NSO sobre estos temas es que el uso de herramientas cibernéticas para monitorear a disidentes, activistas y periodistas es un mal uso grave de cualquier tecnología y va en contra del uso deseado de tales herramientas críticas”.
Además dijo que la comunidad internacional debería implementar una regulación global.
Al final de su correo, NSO añadió una información adicional, pidiendo que se citara como de una fuente cercana a NSO, sin embargo, no fue algo que se acordó mutuamente con la revista.
En este punto se estableció que: “No hay un sistema activo en El Salvador”. Y que si hay denuncias se remitieran los números de las víctimas a la empresa.
Para Scott-Railton es obvio que ahora pueden argumentar que no hay un cliente activo de Pegasus en El Salvador, ya que las infecciones se pararon desde que Apple notificó a todos sus usuarios a finales de noviembre.
“No hay una infección, sí. Pero hubo una infección ayer”.
Señaló que esto no responde a los hallazgos del cliente de Pegasus que estuvo activo en El Salvador. Scott-Railton dijo que la respuesta de NSO está bien alineada a lo que ha respondido por años desde que se han hecho denuncias relacionadas al uso de Pegasus contra periodistas y activistas de derechos humanos.
Además, dijo que hay una contradicción al decir que no tiene acceso a los datos de los objetivos y luego decir que pueden hacer una investigación de los números de las víctimas. Cuando ha habido una investigación, NSO obliga a quienes contacta a firmar sendos acuerdos de confidencialidad y tampoco publica los resultados de las investigaciones que dice realizar.
“Esta no es la señal de una compañía que está dispuesta a rendir cuentas por su papel en los abusos de los derechos humanos”.
GatoEncerrado también envió un correo al secretario de Prensa de Casa Presidencial, Ernesto Sanabria, en el que solicitaba la postura del gobierno. Hasta la fecha no se ha recibido respuesta.
Previamente, cuando Apple envió en noviembre un correo a decenas de usuarios en El Salvador alertando de posible espionaje a sus usuarios, la reacción de funcionarios y aliados de gobierno fue de sorna y de intentar invalidar la alerta, argumentando que quienes estaban denunciando espionaje estaban exagerando. De hecho, varios diputados del partido Nuevas Ideas compartieron que ellos también habían recibido correos de Apple.
A finales de noviembre, el medio israelí Calcalist reveló que el Ministerio de Defensa de Israel había cortado la lista de países a las que se les podía exportar herramientas de cibersguridad. La lista pasó de 102 países a 37, con la notoria ausencia de México en la nueva lista. El Salvador tampoco aparecía.
Sin embargo, para Scott-Railton la experiencia indica que puede ser solo una medida cosmética y de respuesta rápida ante las críticas que se generaron después de que Apple enviara esa misiva. Es decir, que no implica que realmente habrá un cambio en la forma en cómo se comercializan estas herramientas.
Etienne Maynier, del Laboratorio de Seguridad de Amnistía Internacional, dijo que tienen años investigando el espionaje contra defensores de derechos humanos. En su experiencia, hay casos en los que la información extraída a través de Pegasus es usada para lanzar campañas de difamación o en otros casos para ampliar la red de vigilancia a más personas cercanas a la víctima inicial.
“Estos nuevos descubrimientos en El Salvador demuestran el uso masivo de Pegasus contra periodistas. Desde que iniciamos nuestro trabajo, hemos encontrado a docenas y docenas de casos que se están añadiendo a los que ya sabíamos. Las amenazas específicas contra los periodistas son tangibles. Lamentablemente es una industria que sigue creciendo aunque a sabiendas está dando a gobiernos estas herramientas aunque saben que abusan de ellas”.
Mayner señaló que por el momento los mecanismos legales que existen en el mundo y en los distintos países no funcionan para controlar la situación.
La Asociación de Periodistas de El Salvador (APES) reportó que hubo 23 periodistas que recibieron correos de Apple en noviembre, incluyendo a los tres periodistas de GatoEncerrado. También los recibieron activistas, líderes y miembros de organizaciones que trabajan por los derechos humanos. Arnau Baulenas, coordinador jurídico del IDHUCA, y Noah Bullock, director ejecutivo de Cristosal también estuvieron entre quienes recibieron el correo.
Para Michel de Souza, director de políticas públicas de la ONG Derechos Digitales, usar Pegasus contra periodistas o activistas como un mecanismo de vigilancia afronta contra los derechos humanos.
“Es una violación muy grave a los derechos humanos como la prensa libre y la libertad de expresión”.
De Souza dijo que el hecho de que Estados inviertan millones de dólares en la compra de Pegasus afecta a la sociedad en general y a su democracia. Señaló que la poca transparencia y falta de rendición de cuentas sobre la compra de este tipo de herramientas pone en riesgo a todas las personas, ya que no existen límites de contra quiénes se pueden usar.
La directora anticorrupción de Cristosal, Ruth Eleonora López, dijo que la finalidad de usar este tipo de herramientas es la persecución política.
“Hay una invasión a distintos derechos”, expuso. “Buscan tener información para anticiparse, incluso se puede hablar de una afectación a la libertad de prensa, pero también termina limitando el derecho a la información de la ciudadanía”.
López cuestionó con qué sustento legal un gobierno puede argumentar el uso de recursos públicos en una herramienta como esa. Recordó que para que se proceda a la intervención de las telecomunicaciones de una persona se debe seguir un proceso que incluya una orden judicial.
Para el presidente de la APES, César Fagoaga, el uso de Pegasus en el país se debe a un intento por controlar lo que hacen los periodistas.
“Nos preocupa que una acción de este tipo haya sido contratada por un Estado”, dijo. Señaló que aunque no se ha confirmado directamente que el Estado salvadoreño sea el usuario de Pegasus, este mismo gobierno ha sido muy explícito en decir que da vigilancia a periodistas y personas críticas. “Este gobierno sistemáticamente está en contra de lo que hace el periodismo, que es decir la verdad”.
El editor de Política de El Diario de Hoy, Ricardo Avelar, fue uno de los periodistas que recibió el correo de Apple. Aunque siempre estaba consciente de que podría haber un uso de herramientas de espionaje contra periodistas, recibir el correo fue como un balde de agua fría.
“Dicen y repiten que todos los medios somos irrelevantes, pero sí nos están leyendo y quieren que no se cuente la historia que mucha gente quiere que se cuente”, dijo.
Para Scott-Railton, el caso de El Salvador es sin precedentes por la intensidad en la que periodistas han sido blancos de hackeo, además de que va acompañado de amenazas y ataques públicos desde las altas esferas del gobierno.
“Diría que estamos acostumbrados a investigar casos de abuso en dictaduras, esto para nosotros es familiar en el contexto de ese tipo de investigaciones, pero es sorprendente encontrarlo en democracias”, dijo el investigador.
Además, para Citizen Lab hay un fuerte nexo entre estos casos y el interés del Gobierno de Bukele. “El momento es especialmente preocupante dada la cantidad de casos en los que las infecciones coinciden claramente con el momento de la actividad importante de los periodistas que son objetivo”, añadió.
Astrid Valencia, investigadora para Centroamérica de Amnistía Internacional, sostuvo que la Fiscalía General de la República (FGR) debería investigar a los responsables de estos hechos, mostrando su independencia.
“El caso de El Salvador muestra nuevamente que es urgente que los gobiernos apliquen una moratoria mundial sobre la venta, la transferencia y el uso de programas espía hasta que se establezcan salvaguardias y garantías de derechos humanos”, expuso.
Para Amnistía Internacional es preocupante que los intentos de silenciar a la prensa y a organizaciones derechos humanos sigan avanzando. “La imagen que viene a nuestra mente es de un peligro digital constante y presión contra periodistas de El Salvador”, señaló Scott-Railton.