Los teléfonos móviles de casi tres docenas de periodistas y activistas de El Salvador, varios de los que investigaban supuesta corrupción del Estado, han sido hackeados desde mediados del 2020 y se les ha implantado un sofisticado software espía, según ha descubierto un instituto canadiense.

Los presuntos hackeos, que se produjeron en un entorno cada vez más hostil en El Salvador para medios de comunicación y organizaciones de derechos humanos bajo el gobierno del presidente Nayib Bukele, fueron descubiertos a finales del año pasado por The Citizen Lab, que estudia el software espía en la Munk School of Global Affairs de la Universidad de Toronto.

Amnistía Internacional, que colaboró con Citizen Lab en la investigación, dice que posteriormente confirmó una muestra de los hallazgos del instituto de investigación canadiense a través de su propia rama tecnológica.

Citizen Lab dijo que encontró pruebas de incursiones en los teléfonos que ocurrieron entre julio de 2020 y noviembre de 2021. Dijo que no podía identificar al responsable del despliegue del software espía diseñado por Israel normalmente sólo disponible para gobiernos y las fuerzas del orden.

Conocido como Pegasus, el software ha sido adquirido por funcionarios estatales de todo el mundo, algunos de los cuales han utilizado la herramienta para vigilar a periodistas.

En el ataque de El Salvador, el fuerte enfoque en editores, reporteros y activistas que trabajan dentro de ese país centroamericano apunta a un cliente local con un interés particular en sus actividades, dijo Scott-Railton, un investigador senior de Citizen Lab.

"No se me ocurre ningún caso en el que el objetivo casi exclusivo de Pegasus en un país no haya acabado siendo un usuario en ese país", dijo Scott-Railton.

Citizen Lab publicó este miércoles un informe sobre sus hallazgos.

En una declaración a Reuters, la oficina de comunicaciones de Bukele dijo que el gobierno de El Salvador no era cliente de NSO Group Technologies, la empresa que desarrolló Pegasus. Dijo que la administración está investigando el supuesto hackeo y que tenía información de que los teléfonos de algunos funcionarios de alto nivel también podrían haber sido infiltrados.

"Tenemos indicios de que nosotros, funcionarios de Gobierno, también estamos siendo víctimas de ataques", señala el texto.

Pegasus permite robar mensajes encriptados, fotos, contactos, documentos y otra información sensible de los teléfonos infectados sin que los usuarios lo sepan. También puede convertir los teléfonos en dispositivos de espionaje al activar silenciosamente sus cámaras y micrófonos, según los manuales del producto revisados por Reuters.

NSO declinó comentar si El Salvador era cliente de Pegasus.

La compañía dijo en un comunicado que sólo vende sus productos a agencias de inteligencia y de aplicación de la ley "examinadas y legítimas" para combatir el crimen y que no está involucrada en operaciones de vigilancia.

NSO dijo que tiene una política de "tolerancia cero" para el uso indebido de su software espía para actividades como la vigilancia de disidentes, activistas y periodistas y que ha rescindido contratos de algunos clientes que lo han hecho.

Los investigadores de Citizen Lab declararon que iniciaron un análisis forense de los teléfonos de El Salvador en septiembre, tras ser contactados por dos periodistas de ese país que sospechaban que sus dispositivos podían estar comprometidos.

Afirmaron que finalmente encontraron pruebas de que se habían colocado programas espía en un total de 37 teléfonos pertenecientes a tres grupos de derechos humanos, seis publicaciones de noticias y un periodista independiente.

El sitio de noticias El Faro fue el más afectado. Citizen Lab dijo haber encontrado rastros reveladores de infecciones de software espía en los teléfonos móviles de 22 reporteros, editores y personal administrativo -más de dos tercios del persona- y pruebas de que se habían robado datos de muchos de esos dispositivos, incluidos varios gigabytes.

El Faro estuvo bajo vigilancia constante durante al menos 17 meses, entre el 29 de junio de 2020 y el 23 de noviembre de 2021, con el teléfono del editor en jefe, Óscar Martínez, infiltrado al menos 42 ocasiones, afirmó Citizen Lab. 

"Me cuesta pensar o concluir algo distinto a que se trate del gobierno de El Salvador" detrás de los presuntos ataques, dijo Martínez. "Es evidente que hay un interés radical en comprender qué es lo que El Faro está haciendo", añadió.

Durante la época de las supuestas infiltraciones con Pegasus, El Faro informó sobre escándalos relacionados con el gobierno de Bukele, incluyendo acusaciones de que estaba negociando un acuerdo con violentas pandillas callejeras para reducir la tasa de homicidios con el fin de impulsar el apoyo popular al partido Nuevas Ideas, del presidente.

Bukele, que discute frecuentemente con la prensa, condenó públicamente la información de El Faro sobre esas supuestas conversaciones como "ridícula" e "información falsa" en su cuenta de Twitter del 3 de septiembre de 2020.

El espionaje telefónico no es nuevo en El Salvador, según Citizen Lab.

En un informe del 2020, se afirmaba que El Salvador era uno de 25 países que utilizaban tecnología de vigilancia masiva fabricada por una empresa israelí llamada Circles, cuya tecnología se diferencia de Pegasus en que recoge datos de la red telefónica global en lugar de instalar "spyware" en dispositivos específicos.  

El informe afirmaba que el sistema Circles había estado en funcionamiento en El Salvador desde 2017. Circles no pudo ser contactado de inmediato para comentar al respecto. 

Sofía Medina, secretaria de Comunicaciones de Bukele, señaló que la actual administración no estaba en el poder en 2017 y afirmó, sin aportar pruebas, que los presuntos ataques de Pegasus parecían ser una continuación de la vigilancia lanzada por un desconocido "grupo poderoso" desconocido. 

La última investigación de Citizen Lab en El Salvador se llevó a cabo en colaboración con el grupo de derechos digitales Acces Now, con la asistencia de investigación de los grupos de derechos humanos Frontline Defenders, SociaTIC y Fundación Acceso.