El Estado Mexicano espió a integrantes de la sociedad civil y periodistas con las herramientas compradas para perseguir a delincuentes, comprobó una investigación de Artículo 19, R3D y Social Tic con asistencia del Citizen Lab de la Universidad de Toronto, Canadá.
Los ataques fueron dirigidos a integrantes del Centro de Derechos Humanos Miguel Agustín Pro Juárez, Aristegui Noticias, Instituto Mexicano para la Competitividad (IMCO), Mexicanos Contra la Corrupción y la Impunidad y el periodista Carlos Loret de Mola.
El estudio documenta que los ataques fueron realizados con el malware Pegasus, que fue desarrollado por la empresa israelí NSO Group y debido a las leyes internacionales únicamente es vendido a gobiernos para perseguir a criminales.
La investigación concluye que los ataques fueron dirigidos cuando los blancos cuestionaron las políticas del actual gobierno federal, por ejemplo: la difusión del reportaje La Casa Blanca de Peña Nieto, el acompañamiento a la investigación independiente del caso Ayotzinapa, la actuación de la Policía Federal en Tanhuato y el debate de las leyes anticorrupción.
La investigación de Artículo 19, R3D y Social Tic con asistencia técnica del Citizen Lab concluyó que los periodistas y activistas mexicanos fueron perseguidos con la tecnología de NSO Group.
En 2016, NSO Group dijo a Forbes que únicamente venden tecnología a gobiernos para combatir el terror y el crimen. ’La compañía vende únicamente a agencias de gobiernos autorizadas y cumple con estrictos controles y regulaciones. Además, la compañía NO opera ninguno de los sistemas’.
The New York Times documentó que cada infección exitosa cuesta alrededor de 77 mil dolares.
Para las organizaciones mexicanas, el uso del software no cumple con el principio de legalidad, no persigue un fin legítimo, no contó con la autorización de un juez, no es una medida necesaria ni proporcional y los atacantes, agentes del Estado de mexicano, cometieron delitos graves.