#MetaDatos | La polarización política que fue de menos a más durante el sexenio del Presidente Enrique Peña Nieto fue el caldo de cultivo para el surgimiento de numerosas amenazas y agresiones que encontraron en las redes sociales una vía cómoda y segura. Entre 2011 y 2014, la modalidad de este delito resultaba ajena y poco familiar para organizaciones civiles y defensores de derechos humanos. Sin embargo, la multiplicación de los casos, y su extensión a activistas, periodistas y académicos despertó las primeras alertas.
Conforme estas prácticas irrumpieron en los foros digitales, la manera en que se expresaron se sofisticó. Los agresores aprendieron a emitir amenazas de manera indirecta y evitar que llegaran a ser consideradas infracciones o delitos.
En este contexto, el Gobierno mexicano creó una Estrategia Nacional de Ciberseguridad, pero lo hizo hasta finales de 2017. En tanto que otras acciones similares, como las de ciberpatrullaje, no fueron eficientes para evitar que las amenazas se contuvieran. En los casos surgidos en el país, la impunidad es la marca distintiva. En tanto que, el Gobierno federal fue más efectivo en intervenir comunicaciones de ciudadanos a través de malwares como “Pegasus”.
Ciudad de México, 20 de agosto (SinEmbargo).- En los últimos seis años la violencia rebasó niveles históricos en México. De acuerdo con el Instituto Nacional de Estadística y Geografía (Inegi), los homicidios relacionados con el crimen organizado alcanzaron las cifras más altas de la década, al contabilizarse en el 2017 más de 37 mil casos. La violencia desmesurada migró a las redes sociales de maneras diversas. El hartazgo, la polarización política, las amenazas, y demás agresiones se multiplicaron en las plataformas digitales, con los años se sofisticaron y adquirieron características propias.
El escritor y defensor de los Derechos Humanos Jesús Robles Maloof considera a las redes sociales un reflejo de la polarización política que terció la opinión pública en todos los ámbitos durante el sexenio de Enrique Peña Nieto. El uso del lenguaje violento se propagó en estos foros comunicativos, apoyados por el incremento paulatino de su uso y aceptación en el país.
Las agresiones e insultos se apropiaron de redes sociales como Twitter, donde recibieron el nombre de “abusos dirigidos”. Sin embargo, comenzaron a generar alerta entre organizaciones civiles y especialistas al extenderse contr activistas, periodistas, defensores de derechos humanos y académicos críticos hacia determinados poderes políticos.
Durante el sexenio de Peña Nieto, la intensidad y sistematización de las amenazas desde las redes sociales alcanzaron el grado de delito en casos como el de la investigadora Rossana Reguillo y el periodista Héctor de Mauleón. Sin embargo, Robles Maloof desconoce ejemplos en los que las autoridades sancionaron a los responsables; la mayoría de ellos, con excepción del periodista de El Universal, se mantienen impunes y sin avances concluyentes en las investigaciones.
A inicios del sexenio, identificar quiénes eran víctimas de estas agresiones que tenían como objetivo acallar voces y atentar contra su derecho de libertad de expresión, resultaba complejo incluso para organizaciones como Artículo 19. De acuerdo con el activista, cuando comenzaron a surgir los primeros casos de tuiteros agredidos, no existía consenso acerca de si eran o no agresiones equiparables a las que padecían periodistas u otros profesionales, o si se trataba de atentados a la libertad de expresión.
Entre 2011 y 2014 las amenazas en redes sociales se elevaron a asesinatos. Al menos cinco casos documentados en los medios de comunicación, se presentaron en Tamaulipas. En el 2011 los cuerpos de dos tuiteros fueron colgados de un puente con un mensaje intimidatorio en una cartulina.
“Esto le va a pasar a todos los relajes (tuiteros) de Internet. Pónganse vergas (listos), ya los traigo en corto”
En el mismo año, la periodista María Elizabeth Macías y el usuario conocido como “El Rascatripas” también fueron asesinados en Nuevo Laredo. En 2014, la usuaria de Twitter María del Rosario Fuentes Rubio, conocida como @Miut3 fue ejecutada, su cuenta secuestrada y la fotografía de su cadáver difundida a través de esa vía. Tras los asesinatos, la intimidación a través de narco-carteles con el fin de generar pánico entre la comunidad de usuarios de Twitter fue la constante en todos los casos.
En 2018, tuvo lugar el asesinato de la bloggera Pamika Montenegro, conocida como la Nana Pelucas. La joven, quien radicaba en Acapulco, Guerrero, fue amenazada desde el 2016 al atribuirle la administración del blog Acapulco sin censura.
En seis años la inversión millonaria del Gobierno federal, no arrojó resultados contundentes ni en los casos de amenazas ni en los de asesinatos relacionados con actividades desde las redes sociales. La impunidad que prevaleció en estas agresiones permitió que los ataques se sofisticaran. Las agresiones continuaron enfocadas en usuarios polémicos, críticos o molestos para grupos de poder y del crimen organizado, pero las formas en que estas agresiones se diversificaron para que tuvieran un alcance mayor y reducir el riesgo a ser descubierto o sancionado.
Robles Maloof considera que de la amenaza directa se pasó al empleo de hashtags como #ElPatrónYaDioLaOrden o el uso de fotografías de armas y municiones con mensajes indirectos a sus víctimas para evadir el marco legal y la identificación de este tipo de publicaciones como amenazas de muerte.
#MaríadelRosario,secuestrada, torturada y ejecutada, “por ti seremos fuertes” #FF para siempre @ValorTamaulipas pic.twitter.com/gffwWbdYrG
— @FundacionFind (@fundacionfind) 17 de octubre de 2014
#GOBIERNOESPÍA
El activista refiere que los presupuestos abiertos en ciberseguridad permitieron excesos y sobre todo gasto excesivo, ante la falta de objetivos definidos para mejorar las condiciones de seguridad en la Red.
Muestra del desorden que imperó fue la creación de la Subcomisión de Ciberseguridad en el 2017 a unos meses de que concluyera el sexenio, y que está a cargo de la Estrategia Nacional en esta materia desde el mismo año, esta estrategia no detalla las metodologías que se implementarán en el documento donde se describen sus objetivos. Su creación fue posible debido a que desde el 2005, un acuerdo presidencial faculta a la Comisión Intersecretarial para el Desarrollo del Gobierno Electrónico (CIDGE) a crear todas las subcomisiones que considere necesarias. Entre ellas, en abril del 2018 también se creó la Subcomisión intersecretarial de Inteligencia Artificial y Deep Web con la que se prometió la implementación del Protocolo de Internet versión 6 (IPv6) para mejorar la conectividad, lo que tampoco se ha implementado.
Mientras la violencia se incrementó, y en las redes sociales las agresiones y amenazas a usuarios se propagaron sin aparente control o intervención de autoridades, el desorden presupuestal en cuanto a ciberseguridad se extendió a todos los niveles de Gobierno.
La indignación estalló a mediados del 2017 tras hacerse pública la adquisición por parte del Gobierno federal del malware Pegasus para intervenir comunicaciones. Tras una investigación realizada por la organización Citizen Lab en la que se reveló el empleo del software con fines de espionaje de activistas, periodistas y profesionales con perfiles críticos generó varias denuncias. Desde el 2011, el uso de este software y sus certificaciones implicó un gasto por 80 millones de dólares de acuerdo con el New York Times.
En mayo de este año un Juez federal dio la orden a la Procuraduría General de la República de admitir pruebas de afectados por las prácticas de espionaje a través de Pegasus. Sin embargo, las investigaciones aún están en curso y no presentan avances hasta el corte de esta nota.
La desorganización prevaleció en la estrategia de ciberseguridad del Gobierno federal. Robles Maloof explicó que el empleo de las herramientas de vigilancia, entre ellas la intervención de las comunicaciones, raras veces se aplicó contra el Crimen organizado, y hubo excesos de facultades a nivel municipal y estatal.
“Se tiene plenamente documentado el caso de gobiernos municipales como el de Querétaro y Cancún, cuando la intervención de las comunicaciones sólo es facultad de la Federación y en algunos casos cuestionables de los estados. Pero gobiernos municipales adquiriendo esta tecnología nos da muestra de lo desordenado que estuvo el panorama”.
A pesar de las críticas que generó el empleo del software Pegasus, la Estrategia Nacional de Ciberseguridad contempla el uso de softwares de los que proporciona pocos detalles en sus objetivos.
“Establecimiento de criterios, normas y metodologías para la generación, uso y adopción de hardware y software con la finalidad de fortalecer el ecosistema de ciberseguridad y disminuir riesgos y vulnerabilidades inherentes a la tecnología”, expone en el documento sin abundar sobre el tema.
Además del software, el abogado Robles Maloof considera que el Gobierno emplea otras herramientas para intervenir comunicaciones que violentan los derechos humanos de los ciudadanos.
Entre ellos describe equipos de filtración conocidos como “man in the middle”, que interfieren todas las comunicaciones de un sector con la finalidad de obtener las de un individuo en particular.