Los entresijos de la acusación de las autoridades marroquíes por Amnistía Internacional

Los entresijos de la acusación de las autoridades marroquíes por Amnistía Internacional

junio 23, 2020 Desactivado Por El Siete

“Le360”.

En un informe publicado hoy martes, Amnistía Internacional afirma haber encontrado rastros de software espía en el teléfono móvil del periodista Omar Radi. No obstante, Marruecos nunca ha tenido una relación con la empresa NSO Group, que se dice que diseñó este sistema de espionaje.

 Amnistía Internacional dice en un informe publicado el 22 de junio en su sitio web que sometió el teléfono celular del periodista Omar Radi a un peritaje y descubrió que estaba infectado por Pegasus, un poderoso sistema de espionaje diseñado por el grupo israelí de la OSN. Amnistía dice que el nombre del spyware permite el acceso a todos los datos almacenados en el teléfono e incluso activa la cámara y el micrófono. Por lo tanto, Amnistía acusa a Marruecos, sin aportar pruebas, de ser el usuario del programa espía implantado en el teléfono celular de Radi. Preguntada por Le360, una fuente autorizada en la comunidad de inteligencia marroquí negó categóricamente cualquier vínculo entre Marruecos y el Grupo NSO. “Los servicios marroquíes no tienen relación con la compañía israelí NSO y Marruecos no tiene el software Pegasus. Todo lo que Amnistía Internacional ha presentado a este respecto es falso e infundado “, dijo esta fuente.

¿Por qué, entonces, Amnistía Internacional señala con el dedo la responsabilidad del Estado marroquí en lo que presenta como espiar el teléfono celular de un periodista? En su informe, la organización de derechos humanos dijo que su laboratorio de seguridad había analizado el teléfono celular de Omar Radi y encontró indicios de su infección con el programa espía. Agregó que “el análisis técnico del iPhone de Omar Radi reveló rastros de los mismos ataques de” inyección de red “que los que apuntan a Maati Monjib y que se describen en el informe anterior. Estos rastros constituyen elementos sólidos que permiten establecer un vínculo entre estos ataques y las herramientas diseñadas por el Grupo NSO “. Para apoyar esta acusación, Amnistía Internacional afirma haber encontrado en el teléfono “rastros que sugieren que fue objeto de los mismos ataques de inyección de red que los observados contra Maati Monjib”. Es necesario seguir el camino lógico de Amnistía Internacional para concluir que el usuario de esta herramienta espía son las autoridades marroquíes. Amnistía comienza afirmando que el teléfono móvil de Maati Monjib fue pirateado en 2018. Maati Monjib está involucrado en un caso de derecho consuetudinario relacionado con la malversación de fondos, en su cuenta personal y en la de su esposa y de su hermana, de los subsidios que recibió del extranjero para una asociación que presidió. Profesor en la universidad y sin ingresos conocidos, Maati Monjib es propietario de varios bienes inmuebles y activos de tierras que en ningún caso pueden adquirirse gracias a sus ingresos académicos, incluso si vive 1000 años.

Al desviar una feroz energía del caso de derecho común del que es sujeto, se presenta como un defensor de los derechos humanos perseguido por las autoridades públicas que están detrás de la vigilancia de sus herramientas de comunicación.

Siguiendo el pirateo anterior de Maati Monjib atribuido a Marruecos, Amnistía dice que “la suposición de que se han utilizado las herramientas de inyección de red del Grupo NSO parece cada vez más sólida”. Entonces estamos en el registro de una hipótesis que puede ser confirmada o refutada. Sin embargo, al leer el título del informe de Amnistía Internacional, (“Un periodista marroquí víctima de ataques de inyección de red utilizando herramientas diseñadas por el Grupo NSO”), esperamos encontrar evidencia y no un tejido de proposiciones, derivadas de una suposición. Amnistía Internacional afirma que el sistema de pirateo del Grupo NSO utilizó una técnica basada en el envío de un SMS al teléfono celular hasta 2018. Después de ver este mensaje, el teléfono está infectado. Amnistía agrega que este dispositivo de pirateo, basado en la interacción, ha evolucionado desde 2018 y que es suficiente hacer clic en un enlace en Internet para ser redirigido, durante unos segundos, a otro enlace que permita el acceso a todos los datos del teléfono. Esta segunda técnica es la que se habría utilizado en el teléfono de Omar Radi. Preguntado por Le360, un experto en redes explica que, en cualquier caso, es posible “tener una huella digital que identifique el operador telefónico utilizado en el caso de piratería por SMS, o la ubicación geográfica en el caso de una redirección a otro sitio “.

Por lo tanto, podemos preguntarnos por qué el laboratorio de Amnistía no buscó identificar al remitente del mensaje de piratas informáticos antes de 2018. Y por qué no proporcionó la ubicación geográfica del documento digital que redirigió El navegador de Omar Radi a un sitio malicioso. “Cada acto en el lienzo deja un rastro para identificarlo. El IP es el equivalente del certificado de residencia para este acto “, concluye el experto. Una pregunta de sentido común simple: ¿qué representa Omar Radi para exigir la movilización del Estado marroquí? ¿Quién es Omar Radi? ¿Qué pesa? ¿Qué secretos reveló? ¿Qué rotunda investigación llevó a cabo? ¿Qué ha producido que pueda representar una amenaza para el estado marroquí? Este periodista causó muchos problemas a quienes intentaron encontrar en sus escritos revelaciones que probablemente justifiquen su vigilancia. El hombre habla más que él. Y, en lo poco que ha hecho, no hay nada que recordar. ¿Es suficiente que Omar Radi tenga la nacionalidad marroquí para identificar a Marruecos como el autor del hackeo de su teléfono? Un artículo, publicado el 14 de junio de 2020, por nuestros colegas de Chouf TV destaca las relaciones entre Omar Radi y dos compañías extranjeras, especializadas en inteligencia económica. Según Chouf TV, desde 2018, el solicitante ha estado recopilando información en nombre de dos compañías anglosajonas “G3 good Governance Group Limited” y “K2 intelligence limited”. ¿Por qué un periodista que contrabandeó “inteligencia” a compañías especializadas en inteligencia económica no debería ser pirateado por una agencia extranjera? Cuando juegas espías, no debes jugar vírgenes espeluznantes cuando, a su vez, las instancias internacionales te espían.

Si bien los cargos contra Marruecos no están comprobados, el asalto implacable de Amnistía Internacional contra el Grupo NSO por la venta de un exitoso sistema de piratería a Marruecos tampoco se basa en pruebas. Mejor aún, esta afirmación es excéntrica e irresponsable, siempre que una fuente autorizada, consultada por Le360, afirma que el estado marroquí no ha adquirido ningún equipo del Grupo NSO. Cabe señalar que el informe de Amnistía se publicó a la medianoche del 22 de junio. Unos minutos más tarde, 17 medios de comunicación produjeron temas basados ​​en este informe, utilizando el mismo retrato de Omar Radi para ilustrar su tema. La mano que orquestó este fuego grupal es bien conocida por las maniobras hostiles al Reino. La identidad de ciertos periodistas que firmaron los artículos traiciona esta mano que quería actuar bajo tierra.

En este sentido, se citó el sistema de espionaje Pegasus en el caso del asesinato del periodista saudita Jamal Khashoggi y en el mensaje de WhatsApp que supuestamente fue enviado por el príncipe heredero de Arabia Saudita, Mohamed Ben Salmane (MBS) al jefe de Amazon Jeff Bezos. Este último ordenó a los investigadores arrojar luz sobre un video recibido por WhatsApp de MBS, después de lo cual su teléfono envió una gran cantidad de información. Este extraordinario asunto de espías tuvo un gran impacto y los investigadores del hombre más rico del mundo nunca pudieron probar la participación del Grupo NSO, incluso si sospechaban firmemente.

El dueño del Washington Post es Jeff Bezos. ¿El multimillonario estadounidense quiere liquidar sus cuentas con el Grupo NSO? ¿Y Marruecos sería una víctima colateral en un caso que no le concierne? En cualquier caso, Omar Radi parece una sombra en este caso, mientras que la presa está en otro lugar.

La fuente autorizada en la comunidad de inteligencia marroquí ha aclarado los fundamentos de esta profesión. Desde su creación, la inteligencia marroquí se ha basado en el elemento humano. Los agentes en el terreno están en el corazón de la doctrina de inteligencia marroquí. Es este apego al elemento humano lo que hace que la inteligencia marroquí sea fuerte y le gane la estima de las grandes potencias extranjeras.

El uso de la tecnología es visto con gran sospecha por la inteligencia marroquí. Además, Marruecos aún no puede fabricar esta tecnología por sí misma, si la importa, no es inmune al acceso a sus datos. La información que Marruecos comparte con países extranjeros es el producto de sus agentes en el campo y no del desempeño tecnológico. Este apego de la comunidad de inteligencia marroquí al elemento humano parece estar de moda en varios países, que han notado los límites de la tecnología. La prueba: a pesar de la vigilancia masiva de la Agencia de Seguridad Nacional (NSA), Estados Unidos no pudo evitar los ataques terroristas del 11 de septiembre de 2001.