Noticias:

espionaje

image/svg+xml image/svg+xml
radio
Avispa Midia

Periodistas salvadoreños demandan a fabricante del programa espía Pegasus

Fuente: Avispa Midia

Por Ñaní Pinto

En portada: Entre junio de 2020 y noviembre de 2021, periodistas de El Faro fueron víctimas de espionaje telefónico a través del software espía Pegasus, desarrollado por NSO Group.

El pasado miércoles (30), un grupo de 15 periodistas miembros de El Faro, periódico digital salvadoreño, presentó una demanda ante un tribunal federal de los EEUU contra NSO Group, empresa israelí creadora del programa de vigilancia malicioso conocido como Pegasus.

Representados por el Knight First Amendment Institute de la Universidad de Columbia, los periodistas señalan que, durante junio del 2020 y noviembre del 2021, mediante dicho programa se realizaron infiltraciones a sus dispositivos móviles con el objetivo de rastrear sus conversaciones y movimientos de forma secreta.

Mediante comunicado de prensa, el instituto destacó que este caso es el primero presentado por periodistas contra NSO Group en los tribunales de Estados Unidos. En su comunicación, también detallan que, en los últimos años, el programa espía de la empresa israelí se ha utilizado en regímenes autoritarios y de vulneración de derechos de todo el mundo para atacar a periodistas, activistas de derechos humanos y disidentes políticos.

Te puede interesar – Periodistas son blanco de espionaje del gobierno salvadoreño

Para Carlos Dada, cofundador y director de El Faro, estos ataques fueron un intento para disuadirlos de realizar sus labores periodísticas. “Presentamos esta demanda para defender nuestro derecho a investigar e informar, y para proteger a los periodistas de todo el mundo en su búsqueda de la verdad”, declaró el periodista salvadoreño.

Pegasus es capaz de infiltrarse en teléfonos inteligentes sin ser detectado y tras ello brinda información a los operadores del programa espía sobre las listas de contactos, información de calendario, mensajes de texto, correos electrónicos, historiales de búsqueda, geolocalización, etc.

El 24 de septiembre del 2022, el presidente de El Salvador, Nayib Bukele, dedicó parte de su conferencia para descalificar a El Faro e indicó que Hacienda investigaba al periódico por evasión de impuestos y lavado de dinero.

Acorde a la demanda, los ataques con el programa espía contra El Faro son parte de una acción mayor en contra de otros medios de comunicación y organizaciones de la sociedad civil salvadoreña en la que se contabilizan, al menos, infiltraciones a los dispositivos de 35 personas y nueve organizaciones.

Te puede interesar – Toka, el software de espionaje israelí se implanta en América Latina

El periódico digital, con sede en El Salvador, destaca por su trabajo de periodismo de investigación sobre temas de derechos humanos, desigualdad, violencia y corrupción gubernamental. Por su parte, NSO Group, con sede en Israel, desarrolla programas espía que comercializa con gobiernos a nivel mundial, incluidos aquellos que han estado implicados en graves abusos de derechos humanos.

La demanda argumenta que, con sus acciones, NSO Group violó diferentes leyes estadounidenses como la Ley de Fraude y Abuso Informático y la Ley Integral de Fraude y Acceso a Datos Informáticos de California.

En la demanda se detalla que, para que NSO Group pudiera desarrollar Pegasus, sus miembros accedieron a servidores propiedad de empresas tecnológicas estadounidenses, entre ellas Apple Inc, ubicada en Cupertino, California. “Los acusados accedieron a los servidores de Apple para identificar y explotar vulnerabilidades en el software y los servicios de Apple, para permitir la entrega de Pegasus a los iPhones de los objetivos”, se lee en la documentación que integra la demanda.

Cabe recordar que, en noviembre de 2021, Apple demandó a los desarrolladores de Pegasus desde EEUU, afirmando que, a través del desarrollo y despliegue del software espía, habían explotado el software y los servicios de Apple, dañado su negocio y buena voluntad, y perjudicado a sus usuarios.

“El uso de programas espía para vigilar e intimidar a periodistas representa una amenaza en verdad urgente para la libertad de prensa”, sostuvo la abogada Carrie DeCell. La litigante del Knight First Amendment Institute también exigió a los tribunales estadounidenses cumplir con su deber en garantizar que los desarrolladores de programas espía rindan cuentas de sus acciones cuando estas violen la legislación de los Estados Unidos, como argumenta que ocurrió en las infiltraciones contra los miembros de El Faro.

La demanda presentada por los periodistas exige que NSO Group identifique, devuelva y borre toda la información obtenida mediante estos ataques; la prohibición a la empresa israelí para utilizar Pegasus de nuevo contra los demandantes, así como la identificación del cliente que ordenó las infiltraciones contra el medio digital.

Te puede interesar – Ejército mantiene uso de Pegasus para espiar periodistas y organizaciones

“NSO Group y otros desarrolladores mercenarios de programas espía están suministrando a los gobiernos autoritarios las herramientas para sofocar la disidencia y aplastar la libertad de prensa”, señaló Jameel Jaffer, director ejecutivo del Knight Institute.

Por su parte, Ron Deibert, profesor de Ciencias Políticas y director del Citizen Lab, organismo que identificó 226 infecciones de Pegasus en los dispositivos utilizados por los empleados de El Faro, declaró que este tipo de litigio puede contribuir a “disuadir este desprecio insensible por los derechos humanos tanto por parte de NSO Group como de todas las empresas de la industria mercenaria de programas espía”.

radio
Avispa Midia

Congreso mexicano busca catalogar ciberataques como amenazas a seguridad nacional

Fuente: Avispa Midia

Por Jeny Pascacio

La infodemia y lawfare en internet y redes sociales no son palabras nuevas. Surgieron hace más de 10 años por la digitalización y algunos medios de comunicación. En el Senado de la República y la Cámara de Diputados, el partido Morena propuso combatir estos delitos argumentando una amenaza de Seguridad Nacional.

Hace unos días, la multinacional de ciberseguridad Kaspersky Lab informó que Brasil se destaca como el mercado con más ataques de malware, con 1,554 intentos por minuto o el 65% de todos los bloqueos de la región. Le siguen México con 298 intentos por minuto, Perú con 123 ataques bloqueados por minuto, Colombia y Ecuador con 84, respectivamente, Argentina con 30 y Chile con 28 intentos/minuto.

Mientras, FortiGuard Labs, el laboratorio de inteligencia de amenazas de Fortinet, tiene registro de 85,000 millones de intentos de ataques cibernéticos en México, entre enero y junio del 2022. En 2021, fue el país que encabezó la lista con 156,000 millones; seguido de Brasil con 88,000 mil millones, Perú con 11,000 millones y Colombia 11,000 millones.

En México, el senador José Narro Céspedes, planteó establecer una ruta para construir marcos jurídicos para evitar la difamación que se da en Internet y redes sociales. Por su parte, desde agosto pasado, la diputada María Eugenia Hernández Pérez, también del grupo parlamentario de Morena, presentó una iniciativa para reformar el artículo 5 de la Ley de Seguridad Nacional.

Crímenes sofisticados

La iniciativa presentada expone que los ataques cibernéticos se consideren amenaza a la seguridad nacional y se busque la cooperación internacional para la ciberseguridad, en torno a los artículos 5, 6 y 13 de la Ley de Seguridad Nacional.

Te puede interesar – Corte revisará constitucionalidad de las Fuerzas Armadas en tareas de seguridad

De adicionar una fracción XIV al artículo 5, “todo acto, conducta, incidente o amenaza ofensiva o maliciosa con la capacidad de provocar un efecto adverso, una falla, un acceso no autorizado, una vulnerabilidad, pérdida, daño o un delito desde el ámbito digital o ciberespacio en contra de las personas, activos, información, infraestructuras de información, tecnologías de operación o instancias e instituciones del Estado Mexicano (sic)” será considerado una amenaza para la seguridad nacional.

Manuel de Jesús Robles González, CEO de una empresa de desarrollo de software en Chiapas, consideró que es una tarea compleja, pues el gobierno es parte del control de la información y puede reconocer directamente de dónde vienen los ataques, pero en lo que realizan una investigación se podría caer en la detención de chivos expiatorios.

“Vendrán arrestos siniestros de personas que quizá no tengan que ver, pero que desde sus computadoras se lanza el ataque. No habrá un control”, preveé el experto.

Comparó las acciones actuales de la Guardia Nacional que, en algunas entidades, entra a las viviendas sin orden de cateo, en busca de armas y drogas, “ocurrirá lo mismo en lo digital, cualquiera tendrá acceso a los equipos y el gobierno dirá que está combatiendo”.

Te puede interesar – En un país militarizado, ¿Quién vigila a la Guardia Nacional?

La mejor recomendación para no ser parte de estas problemáticas, dijo el experto en tecnologías, es siempre poner la máxima seguridad y ser cuidadosos en la información que se publica. Recordó que los grandes creadores de antivirus, evitan dispositivos móviles y no tienen identidad digital porque conocen lo que hay detrás.

Pero ¿qué es la infodemia y lawfare? y ¿se puede combatir? González ejemplificó como infodemia el exceso de información que se compartió de manera masiva durante la pandemia del Covid-19, sin la certeza de su veracidad. Mientras lawfare es una guerra jurídica: se toman documentos, incluso falsos, para atacar u ofender a cualquier individuo.

Todo es parte de la llamada guerra blanda, porque no se utilizan armas de fuego; y que México –también– padecerá mucho porque no tiene cultura tecnológica ni de seguridad, dijo el tecnólogo. “Se está gestando una guerra cibernética, como dijeron que sería la tercera guerra mundial”.

Somos un número

El experto partió de la explicación de que para el sistema cada usuario representa un número. Facebook ubica el perfil de una persona con un algoritmo que se crea por las preferencias; y no es otra cosa que un número.

“Quienes controlan la información son Google, Amazon, etcétera; en el caso de México es el INE (Instituto Nacional Electoral) o el SAT (Servicio de Administración Tributaria). Con las nuevas reformas, el SAT puede saber todo de ti. En general, todas las personas que disponemos de un dispositivo móvil, ya estamos dando nuestros datos al sistema, a la big data”.

Te puede interesar – Embajador de EEUU anuncia un convenio inconstitucional de seguridad en Zacatecas

Estos registros vuelven a los usuarios vulnerables a cualquier tipo de ataque, ya sea por una guerra jurídica o un complot. Los Estados Unidos y la Unión Europea manipulan los datos de algunas redes sociales como Whatsapp que recientemente sufrió un hackeo. Si es Telegram o Tik tok, son los rusos y los chinos en un capa de primer nivel, “pero hay más cosas turbias”, sostiene González.

En primer plano están las conocidas redes sociales y abajo la venta de drogas, armas, órganos, personas, sicarios, entre otros ilícitos, lo que se conoce como Deep Web.

¿En quién creer?

En la actualidad, incluso los sistemas de gobierno han sido corrompidos, “en estos momentos no tenemos ninguna seguridad digital; si el presidente no puede tener una certeza jurídica legal digital, un simple mortal como nosotros, menos”.

Como Guacamaya Leaks que hizo públicos miles de documentos y la filtración hecha contra la máxima autoridad digital del país, la Secretaría de la Defensa Nacional (Sedena). Aunado a esto, México es el primer lugar en ataques de puerta trasera (backdoor) a nivel mundial, pues además de la nula cultura de seguridad, es donde más existe la piratería.

Te puede interesar – Guacamayaleaks: EZLN blanco de constante espionaje por Sedena

“Los que saben de ese negocio no lo van hacer desde su computadora”, dijo el CEO. Según FortiGuard Labs, Argentina, Chile, México, Perú y Panamá han sido objeto de distribuciones de malware y troyanos centradas en aplicaciones de Microsoft Office, usualmente utilizadas para trabajo y educación a distancia.

“El Office es crackeado”, es decir, el individuo crea una licencia simulada del producto y otros la instalan en los equipos a bajo costo, pero “deja una puerta abierta” y a eso se le conoce como backdoor.

De esta manera, la persona que creó el ‘crack’ puede acceder y trabajar desde uno o más equipos para procesos ilícitos, “hasta para minar bitcoins o crear ataques cibernéticos; y quienes están atrás son los turcos, los chinos, los rusos, los brasileños, que son buenísimos en esto de la guerra digital”.

radio
CDH Fray Bartolomé de las Casas

En México permanecen las prácticas de espionaje contra personas defensoras de Derechos Humanos

San Cristóbal de Las Casas, Chiapas.

30 de noviembre de 2022.

Boletín  No. 33

 

El Gobierno Federal lleva a cabo prácticas sistemáticas de espionaje informático en México

  • Permanecen las prácticas de espionaje contra personas defensoras de Derechos Humanos.

En el día Internacional de la Seguridad Informática, el Centro de Derechos Humanos Fray Bartolomé de Las Casas (Frayba) se une a la concientización de la importancia de mejorar nuestros hábitos en materia de seguridad informática; condenamos también el espionaje y censura por medios digitales a periodistas, activistas y defensores y defensoras de derechos humanos.

En la última década hemos visto incrementarse el espionaje por medio de plataformas digitales a escala mundial, que no solo repercuten a actores sociales si no también a la población en general buscando el control de la información, reprimir la organización social y callar voces inconformes, esto manejado por gobiernos y empresas de todo el mundo. Estas prácticas vienen de un largo historial desde la red ECHELON de los años 70’s, hasta las revelaciones realizadas por Edward Snowden[1] en el 2013 evidenciando herramientas secretas de espionaje manejadas por la Agencia Nacional de Seguridad de Estados Unidos (NSA).

México no ha estado exento de los alcances de esta vigilancia y hay casos que vulneran la privacidad de periodistas, personas defensoras de derechos humanos, activistas, políticos y empresarios. Algunos de estos hechos se revelaron en el 2015 cuando el portal periodístico Animal Político publicó unas estadísticas en donde señaló que México fue el principal cliente de Hacking Team[2], empresa italiana que vende software de espionaje, durante el sexenio del Presidente Enrique Peña Nieto. The Pegasus Project, proyecto colaborativo entre Forbidden Stories y Amnesty International’s Security Lab, realizó un análisis en el 2021 dónde se detectó algunos números telefónicos infectados con el programa espía “Pegasus” en todo el mundo y México apareció con la cifra de 15,000 números intervenidos.[3]

En octubre del presente año, la Red en Defensa de los Derechos Digitales[4] junto con otras organizaciones documentaron que en la administración actual de Andrés Manuel López Obrador, siguen habiendo mecanismos de vigilancia y el uso del programa espía “Pegasus”, esto aún cuando el Presidente de México se ha comprometido a terminar con el espionaje ilegal.

En el Frayba nos unimos a las denuncias en contra de la vigilancia ilegal a la población, exigimos al Estado mexicano transparencia, garantizar la privacidad de las y los ciudadanos y terminar con los mecanismos de espionaje a las organizaciones y movimientos sociales, además de que se regularicen estas tecnologías de intervención bajo estándares internacionales de derechos humanos.

-*-

 

[1]Ben Beaumont. Siete maneras en que el mundo ha cambiado gracias a Edward Snowden. Amnistía Internacional. https://www.es.amnesty.org/en-que-estamos/blog/historia/articulo/siete-maneras-en-que-el-mundo-ha-cambiado-gracias-a-edward-snowden/

[2]Arturo Angel. Animal Político. https://www.animalpolitico.com/2015/07/empresa-de-hackers-exhibida-por-venta-de-software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente/

[3]The Pegasus Project. https://www.occrp.org/en/the-pegasus-project/

[4]Ejército Espía. R3D. https://ejercitoespia.r3d.mx/

Descarga el PDF Ale Boletín Frayba No. 33 (231.56 KB)

radio
Avispa Midia

Ejército mantiene uso de Pegasus para espiar periodistas y organizaciones

Fuente: Avispa Midia

Por Renata Bessi

Una investigación  llevada a cabo por la Red en Defensa de los Derechos Digitales (R3D), Artículo 19 y Social TIC, con el apoyo del Citizen Lab de la Universidad de Toronto, revela tres nuevos casos de espionaje realizados con el software espía Pegasus, de la empresa NSO Group, en contra de periodistas y personas defensoras de derechos humanos en México, entre los años 2019 y 2021, durante el sexenio de Andrés Manuel López Obrador.

Las víctimas son Raimundo Ramos, presidente del Comité de Derechos Humanos de Nuevo Laredo; Ricardo Rafael, periodista y escritor, y un periodista de Animal Político. En común tienen labores e investigaciones relacionados con violaciones a Derechos Humanos cometidas por las Fuerzas Armadas.

Víctimas de espionaje con el software Pegasus denunciaron la intromisión de sus comunicaciones por parte del ejército.

“No son los únicos casos (…). Hemos documentado casos que no salieron a la luz y que nunca van a salir a la luz porque no hay el consentimiento de las víctimas”, sostuvo Luis Fernando García, Director de Red en Defensa de los Derechos Digitales (R3D).

La empresa comercializadora Antsua SA de CV hace parte del entramado comercial que vendió Pegasus a diversas agencias del gobierno federal durante la administración de Enrique Peña Nieto. “Recibió información por parte de NSO Group para representarla exclusivamente ante la Secretaría de la Defensa Nacional (Sedena) entre marzo de 2018 y, al menos, diciembre de 2019”, dijo Leonardo Maldonado, de la organización Artículo 19.

La Sedena contrató de la empresa Antsua un sistema de monitoreo remoto de información en abril de 2019. “La Secretaría ocultó la existencia de dicho contrato ante la Fiscalía General de la República (FGR) y la Auditoría Superior de la Federación, así como ante R3D por la vía de solicitudes de acceso a información”, informa Maldonado.

Te puede interesar – Senado mexicano aprueba militarización de la seguridad pública

“El Ejército, sin contar con facultades para intervenir comunicaciones privadas de civiles, ha realizado y sigue realizando intervenciones de comunicaciones de manera ilegal”, alerta el integrante de Artículo 19.

¿Sabe o no sabe?

Los hallazgos revelan contradicciones en las reiteradas promesas de López Obrador en las cuales señala que, en su gobierno, no se usaría el sistema de espionaje contra periodistas y personas defensoras de Derechos Humanos.

Lo anterior, evalúa Maldonado, implica la posibilidad de dos escenarios. “Primero es que el presidente mintió al pueblo mexicano. Segundo, que las Fuerzas Armadas espía a espaldas del presidente y desobedecen la orden directa de su comandante supremo”.

De todos modos, en México, “las Fuerzas Armadas continúan violando derechos humanos ya sea por orden o desobediencia prevaleciendo la impunidad”, dijo.

Inteligencia en México es militar

Mucho se ha hablado sobre la concentración de actividades del Ejército en temas como la repartición de vacunas, la construcción de obras públicas, en funciones de policía, pero de acuerdo con una de las víctimas de Pegasus, el periodista Ricardo Raphael, existe un punto fundamental que es la concentración de actividades de inteligencia gubernamental en las manos de las Fuerzas Armadas.

“No hay órganos de inteligencia civil en nuestro país. El propio CNI [Centro Nacional de Inteligencia] está gobernado por una voz y un mando militar. Sabemos que hay áreas de inteligencia en la Guardia Nacional y suponemos que hay distintas áreas de inteligencia en el Ejército”, sostuvo el periodista.

El presidente junto al secretario de la defensa nacional.

A las “distintas áreas de inteligencia”, Raphael se refiere a las revelaciones hechas por el Grupo Interdisciplinario de Expertas y Expertos Independientes (GIEI), en la semana pasada, sobre la existencia de los Centros Regionales de Fusión de Inteligencia que, en el caso de los 43 de Ayotzinapa, concentró todo el acopio de información, incluso monitoreo en tiempo real, de lo que pasaba con los normalistas.

Te puede interesar – Ejército sabia lo que pasaba con los 43 y no hizo nada

“Me pregunto si no será otro Centro Regional de Función de Inteligencia que tuvo acceso a estas licencias de Pegasus justamente para infectar nuestros dispositivos”, indaga el periodista.

Uso privado de las grabaciones

En el caso específico de Ricardo Raphael, se descubrió que la información obtenida se compartió con agentes privados.

“Durante las distintas intercepciones se obtuvo por lo menos una conversación que sostuve con el secretario Técnico de Tortura del Instituto Federal de Defensoría Pública donde nos referimos a dos casos y esta información fue entregada a la señora Isabel Miranda para que la volviera pública y para que la usara en mi contra en una denuncia en la FGR. Es decir, que algún favor, supongo, le debe Isabel Miranda a las Fuerzas Armadas para que estas oficinas de inteligencia hayan proporcionado esta grabación que después se usó en mi contra”, explicó el periodista.

“No somos personas que podamos ser imputados de actividades criminales o de estar atentando contra la seguridad del Estado. (…) ¿Cuál es el criterio con el que estos centros de inteligencia de las Fuerzas Armadas están decidiendo interferir en nuestra vida personal, en nuestra actividad pública (…)?”.

Nuevas formas de infectar

De acuerdo con Juan Manuel Casanueva, de Social TIC, en los últimos años se ha invertido millones de dólares para sofisticar el software espía y sus principales inversionistas son los gobiernos.

Antes se identificaban solamente “métodos de infección muy tradicionales, aunque efectivos, que son los engaños a través de links que, si uno hace click, tiene el dispositivo infectado”, explica.

Sin embargo, en las últimas generaciones de Pegasus hay algo que se llama “cero click”, es decir, mecanismos de infección que buscan de diferentes ámbitos ingresar a los dispositivos.

NSO Group, empresa israelí propietaria del spyware Pegasus

NSO ha utilizado vulnerabilidades de plataformas utilizadas cotidianamente para infectar los teléfonos. Un ejemplo es que se identificó que a través de una simple llamada de Whatsapp se podría intervenir en los dispositivos.

Según García, Citizen Lab y las mismas plataformas como Apple y Facebook han detectado vulnerabilidades en sus sistemas que han sido explotadas por NSO Group para infectar dispositivos con Pegasus.

Apertura de archivos

El integrante de Artículo 19 resalta que es indispensable esclarecer cuántas personas han sido espiadas, qué funcionarios participaron o tenían conocimiento y cómo ha sido utilizada la información obtenida, incluyendo con quién ha sido compartida.

Las organizaciones de Derechos Humanos demandan que se investigue y se abran los archivos de inteligencia militar, naval y civil que continuamente han abusado de su poder como se ha demostrado en el caso Ayotzinapa.

Como el GIEI ha demostrado, “en los archivos de inteligencia militar, naval y civil se esconde la verdad sobre miles de violaciones de Derechos Humanos. (…) necesitamos abrir estos archivos”, sostuvo Fernando García.

Denuncia

Las organizaciones presentaron una denuncia ante la Fiscalía General de la República por las intervenciones ilegales de comunicaciones privadas sin autorización judicial.

Sin embargo, García sostiene que “no hay condiciones” y “no hay confianza en ninguna institución en México para llevar a cabo esta investigación”. El director de R3D defiende la necesidad de crear “un mecanismo independiente que nos provea la oportunidad de conocer la verdad”.

Recado

Si este espionaje es “un intento de inhibir nuestro trabajo, por supuesto, nuestra respuesta es exactamente la contraria; nosotros seguiremos investigando este tipo de violaciones [perpetradas por las Fuerzas Armadas] que es información vital para que la conozcan nuestros lectores”, dijo Daniel Moreno, del medio Animal Político.

Las organizaciones involucradas en la investigación invitan a periodistas y defensores de derechos humanos que sospechan haber sido objeto de medidas de vigilancia a que escriban al correo contacto@ejercitoespia.mx. Las investigaciones van a continuar.

radio
Avispa Midia

Toka, el software de espionaje israelí se implanta en América Latina

Por Vanessa García Navarro

En portada: Ejecutivos de Toka se fotografían con funcionarios chilenos durante una reunión en Santiago, Chile, en 2020.

Quizás el uso de softwares espías de alta gama para encarrilar asuntos de seguridad cibernética de todo un país se conjeturaba únicamente presente en naciones altamente industrializadas o que bailan a sones bélicos, pero, lo que podría sonar como una situación ajena a Latinoamérica, en realidad está implantándose en Chile.

A mediados del año pasado, el gobierno chileno anunció que, con financiamiento del Banco Interamericano de Desarrollo (BID) – entidad que participara, en 2019, en la inversión de 250 millones de dólares para instituciones latinoamericanas- contrataría los servicios de la empresa israelí de software-espía, Toka.

Te puede interesar → En Chile, cooperación extranjera para “restablecer el orden público”

Para algunos esta noticia tan sólo representaba la oportunidad de reforzar la seguridad cibernética de la república de los confines de sudamericanos; lo conciben como la oportuna satisfacción de una necesidad, sobre todo después de que en mayo del 2018 el banco chileno sufriera un ciberataque. Por otro lado, la relación entre Palestina y Chile le otorga a esta implementación matices diferentes, asoma nuevas tácticas de guerra y sujeción.

En 2019, el Banco Mundial y el Estado israelí llegaron a un acuerdo enfocado a impulsar la ciber-seguridad de países en desarrollo, de modo que puede inferirse que este es el motivo por el cual Toka ha ganado múltiples contratos financiados por el Banco Mundial. Sin embargo, Toka no concursa para proteger los intereses de cualquier nación que quiera contratarla, de hecho, suele prestar sus servicios únicamente a aquellos gobiernos que considera de confianza, como en el caso de la república de Moldova (aliado de Israel).

Con este trasfondo se deduce que no es coincidencia que Toka posara sus ojos en Chile, ya que es el país que alberga a la comunidad más grande de palestinos exiliados fuera de territorio medio oriental, y, por ende, representa un significativo aliado para Palestina e impetuoso punto de resistencia en la campaña de Boicot, Desinversiones y Sanciones a Israel (BDS) dentro de América. En añadidura, en 2020 el congreso chileno creó una ley de boicot a los productos y servicios provenientes de los asentamientos militares ilegales (de acuerdo con el derecho internacional) dentro de territorio palestino, la cual fue finalmente redactada el pasado junio.

Así, lo que pareciera ser un acto de generosidad, una cura para mejorar la economía y seguridad de países en “vías de desarrollo”, en realidad es una metástasis que devora y anula a aquellas resistencias y apoyos a Palestina, que se encontraban fuera de su alcance.

Toka, que fue fundada por expertos en materia militar y política, tiene alcances increíbles, a diferencia del software espía Pegasus, creado por NSO, otra empresa israelí que causó controversia al ser descubierto que espiaba a 50,000 personas que incluían mandatarios políticos y periodistas, a través de sus teléfonos inteligentes. Por su parte, Toka es capaz de compenetrar a través de cualquier dispositivo que se conecte a internet, incluso los asistentes de voz que se instalan en el hogar e incluso automóviles. El alcance de vulneración a la privacidad de los individuos es tremendo, podría entorpecer fácilmente las acciones de las resistencias BDS o cualquier actor a favor de Palestina.

El uso de softwares espías por parte de diversos gobiernos es una realidad sabida desde hace años; no obstante, el conocimiento de esta verdad no le resta poder o incluso peligrosidad al hecho. Por el momento queda fijar los ojos en como Chile se desenvuelve bajo el asesoramiento de la inteligencia de Toka y la repercusión que el uso de un arma tecnológica de dicho calibre podría generar, porque de alguna manera América Latina se ha convertido ya en una extensión de la zona guerra.