El software espía que fue utilizado para intervenir las comunicaciones de periodistas, activistas y políticos en México será investigado por uno de los posibles responsables: la Procuraduría General de la República (PGR).

El martes 26 de junio, el responsable de la Fiscalía Especializada para la Atención de Delitos Cometidos contra la Libertad de Expresión (FEADLE), Ricardo Sánchez, anunció que la PGR iniciaría una investigación para llegar al fondo de las acusaciones de espionaje hechas por Citizen Lab y organizaciones de la sociedad civil mexicanas.

Sánchez aseguró que la PGR y la FEADLE harían la investigación con la asesoría técnica de organizaciones como la Unión Internacional de Telecomunicaciones (ITU, por sus siglas en inglés), la Asociación Mundial de Operadores Móviles (GSMA), el Instituto de Ingeniería Mecánica y Eléctrica del Politécnico Nacional, la Comisión Federal de Telecomunicaciones, el FBI y el Ministerio de Justicia de Canadá.

Sin embargo, nuevos documentos mostrados durante el noticiero En Punto de Televisa revelaron que la PGR cuenta con licencias para usar el spyware en cuestión. De acuerdo con los documentos, la agencia de investigación compró el permiso para intervenir las comunicaciones de 500 objetivos.

El contrato se firmó en octubre del 2014 a cambio de 32 millones de dólares. La compra fue efectuada a través de la empresa intermediaria Grupo Tech Bull.

A raíz de estas filtraciones, le Red en Defensa de los Derechos Digitales y las otras organizaciones involucradas en la investigación de #GobiernoEspía han pedido que la instancia gubernamental aclare el proceso de contratación y el uso que se le ha dado al malware espía durante los últimos tres años.

Asimismo, han pedido que se integre a la investigación un panel de expertos y expertas independientes. De no hacerse, las organizaciones advierten que "no habrían condiciones" para que la PGR o la FEALDE "se conduzcan con autonomía real".

El software Pegasus fue descubierto por Citizen Lab hace un año y fue descrito por la organización como “el software de espionaje más sofisticado jamás detectado”, debido a su capacidad de tomar control de un dispositivo de forma remota utilizando un enlace-cebo.

En México, el primer caso reportado fue hecho por Rafael Cabrera, un periodista que publicó en Twitter mensajes sospechosos vía SMS que recibió mientras laboraba para el sitio Aristegui Noticias. Cabrera acudió a Citizen Lab, quienes siguieron el rastro de los dominios de los enlaces y aseguraron que el periodista había sufrido un intento de infección con el malware Pegasus.

A finales del 2016, Citizen Lab detectó una serie de dominios infectados, de los cuales más de la mitad eran mexicanos y respondían a nombres parecidos a los de los servicios de Facebook, Telcel, UnoNoticias, WhatsApp, Iusacell y Google.