El Ejército mexicano compró en 2019 Pegasus para espiar a activistas y periodistas

Una investigación revela que el ‘malware’ sigue siendo utilizado por las Fuerzas Armadas en el sexenio de López Obrador

Un ilustración de código binario y Pegasus.
Un ilustración de código binario y Pegasus.DADO RUVIC (REUTERS)

El Ejército mexicano compró el software Pegasus en 2019 para espiar a activistas y periodistas durante el Gobierno de Andrés Manuel López Obrador. Hasta ahora, al menos un activista y dos periodistas han encontrado en sus teléfonos evidencia del rastreo que las Fuerzas Armadas hicieron a su información personal, según ha revelado este domingo una investigación de la Red en Defensa de los Derechos Digitales (R3D) con Animal Político, Aristegui Noticias y la revista Proceso.

Los hallazgos señalan que la Secretaría de la Defensa Nacional (Sedena) contrató en junio de 2019, más de seis meses después del arranque de la Administración de López Obrador, a la empresa Comercializadora Antsua, representante en México de NSO Group, la compañía israelí dueña del malware Pegasus. NSO Group, que ha comercializado el software para intervenir teléfonos en decenas de países, ha explicado en varias ocasiones que sus únicos clientes son gobiernos. Además, una confirmación sobre el contrato realizado ha sido hallado en los correos del Ejército filtrados la semana pasada por un grupo denominado Guacamaya.

El Citizen Lab de la Universidad de Toronto ha comprobado que los teléfonos del activista Raymundo Ramos, el columnista Ricardo Raphael, y el de un periodista de Animal Político —que pidió evitar ser identificado— fueron infectados con el malware en 2019. Los tres tenían en común que investigaban sobre temas relacionados con las violaciones de derechos humanos llevadas a cabo por las Fuerzas Armadas. El rastreo a los teléfonos móviles de las víctimas es total, ya que el software permite el acceso a toda la información contenida en el equipo, incluso aquella que se encuentra encriptada.

El uso de Pegasus en México se remonta a 2017, durante la Administración de Enrique Peña Nieto (2012-2018), cuando algunos grupos activistas y periodistas revelaron el uso que algunas instituciones del Gobierno estaban haciendo del malware para espiar. Desde ese entonces, se sabe que el Gobierno utilizó más de 6.000 millones de pesos de dinero público para contratar el servicio; que entre los vigilados está la periodista Carmen Aristegui y algunos miembros del círculo cercano de López Obrador; y que su uso estaba vinculado a la Policía Federal y el Ejército. Entre 2017 y 2019, el Citizen Lab documentó 25 casos de infección en móviles, pero los activistas estiman que la cifra puede ser mucho mayor.

También en 2019, López Obrador aseguró que el Gobierno había dejado de utilizar sistemas como Pegasus desde que comenzó su Administración. “Hemos dado instrucciones de que no haya espionaje”, dijo en noviembre de ese año. Los nuevos hallazgos apuntan en una dirección distinta. “Esto demuestra que el Gobierno federal ha incumplido su compromiso de terminar con el espionaje ilegal en México”, señalan desde R3D. Este lunes, las víctimas y las organizaciones civiles presentarán una denuncia ante la Fiscalía.

Suscríbase aquí a la newsletter de EL PAÍS México y reciba todas las claves informativas de la actualidad de este país

Sobre la firma

Sonia Corona

Es la jefa de la redacción de EL PAÍS en México. Cubre temas de Política, Economía, Tecnología y Medio Ambiente. Fue enviada especial para las elecciones presidenciales de 2020 en EE UU. Trabajó en Reforma y El Huffington Post. Es licenciada en Comunicación por la Universidad de las Américas Puebla y Máster de Periodismo UAM-EL PAÍS.

Normas

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS