Anuncios
U.S. markets open in 1 hour 21 minutes
  • F S&P 500

    5,042.00
    -7.00 (-0.14%)
     
  • F Dow Jones

    37,946.00
    -61.00 (-0.16%)
     
  • F Nasdaq

    17,497.00
    -50.25 (-0.29%)
     
  • E-mini Russell 2000 Index Futur

    1,954.90
    -3.20 (-0.16%)
     
  • Petróleo

    82.31
    -0.42 (-0.51%)
     
  • Oro

    2,392.00
    -6.00 (-0.25%)
     
  • Plata

    28.26
    -0.12 (-0.42%)
     
  • dólar/euro

    1.0655
    +0.0009 (+0.09%)
     
  • Bono a 10 años

    4.6470
    0.0000 (0.00%)
     
  • Volatilidad

    18.87
    +0.87 (+4.83%)
     
  • dólar/libra

    1.2444
    +0.0006 (+0.05%)
     
  • yen/dólar

    154.5830
    -0.0170 (-0.01%)
     
  • Bitcoin USD

    64,971.56
    +2,527.03 (+4.05%)
     
  • CMC Crypto 200

    1,336.60
    +23.98 (+1.86%)
     
  • FTSE 100

    7,835.36
    -41.69 (-0.53%)
     
  • Nikkei 225

    37,068.35
    -1,011.35 (-2.66%)
     

Sedena compró software espía en 2019; desde ese año, teléfonos de al menos 3 periodistas y defensores de DH fueron infectados

Sedena compró software espía
Sedena compró software espía

El Ejército mexicano compró, en 2019, un programa para el “servicio de monitoreo remoto de información” que se usa para intervenir los teléfonos celulares, a pesar de las declaraciones presidenciales en sentido contrario. Documentos oficiales confirman que la Secretaría de la Defensa Nacional (Sedena) hizo esa contratación con la empresa Comercializadora Antsua, SA de CV, representante en México de la empresa NSO Group, dueña del software de espionaje Pegasus

Ese mismo año, los teléfonos de al menos tres personas fueron intervenidos con Pegasus para monitorear llamadas y mensajes: un periodista de Animal Político; Raymundo Ramos, defensor de derechos humanos en Tamaulipas, y el periodista y escritor Ricardo Raphael, como pudo comprobar Citizen Lab, de la Universidad de Toronto, luego de hacer un análisis forense a sus equipos. 

En los tres casos, la intervención ilegal a los teléfonos ocurrió cuando los afectados investigaban temas relacionados con presuntas violaciones a derechos humanos cometidas por las Fuerzas Armadas

PUBLICIDAD

Quien los espió pudo acceder a todo el contenido en el equipo: contraseñas, archivos, fotografías, correo electrónico, contactos, aplicaciones de mensajería, incluso encriptadas. También, activar el micrófono y la cámara para monitorear toda la actividad cerca del teléfono, así como acceder a conversaciones de mensajería realizadas previamente al ataque. 

Esta investigación periodística realizada en conjunto por Animal Político, la Red en Defensa de los Derechos Digitales (R3D), Proceso y Aristegui Noticias comprueba, por primera vez, que el espionaje a través de la infección del sistema Pegasus ha continuado durante el gobierno de Andrés Manuel López Obrador.

En 2017, durante la administración de Enrique Peña Nieto, la investigación Gobierno Espía hizo público el espionaje en contra de activistas y personas defensoras de derechos humanos sin que hasta el momento la Fiscalía General de la República (FGR) haya encontrado a los responsables. 

John Scott, experto de Citizen Lab, advierte que actualmente “existe al menos un operador de Pegasus en México, y podría haber otros, pero la pregunta es ¿quién es este cliente?”. Explica, además, que el sistema es mucho más sofisticado porque ya no requiere que el usuario interactúe con un link, sino que puede usarse de forma remota y aprovechando las vulnerabilidades de aplicaciones de mensajería —como ocurrió con WhatsApp— o del sistema Apple para realizar la infección. 

Shalev Hulio, director de NSO Group, ha hecho declaraciones bajo juramento ante cortes de Estados Unidos en las que ha asegurado que su empresa solo vende el software Pegasus a gobiernos para que realicen investigación sobre delitos graves o terrorismo. 

Incluso, la exportación y el otorgamiento de licencias del sistema se encuentran bajo el control del gobierno israelí a través de la Agencia de Control de las Exportaciones de Defensa (DECA, por sus siglas en inglés). Y para la venta del software en cada país, NSO Group designa a empresas como sus representantes para que los gobiernos puedan comprar el sistema a través de ellas. 

Sobre este caso, este lunes 3 de octubre las víctimas del espionaje presentarán ante la FGR una denuncia penal contra quien resulte responsable, con el apoyo legal de las organizaciones R3D y Artículo 19.

El grupo de medios que hizo esta investigación envió cuestionarios para solicitar posturas respecto del tema a la Presidencia, la Sedena, NSO Group y la empresa Comercializadora Antsua, pero en ningún caso hubo respuesta. 

Las pruebas

Los periodistas y defensores de derechos humanos espiados durante el sexenio pasado interpusieron una denuncia penal ante la Fiscalía Especial para la Atención de Delitos Cometidos contra la Libertad de Expresión (Feadle) en 2017, y aunque la investigación prácticamente no avanzó durante dos años, Artículo 19 presentó en 2019 una segunda denuncia con base en un testigo protegido que rindió declaración ante la fiscalía y aportó información que dio pie a nuevas diligencias. 

Entre ellas, el cateo a KBH Tracken, la empresa que encabeza la red de compañías que vendieron el software Pegasus a instancias del gobierno mexicano. Ahí se localizaron computadoras, dispositivos y documentación con logos de la Sedena, como se aprecia en el registro fotográfico del cateo. 

Entre la documentación estaba la carta firmada por el director de NSO Group, Shalev Hulio, en enero de 2018. En ella, informó que la empresa Air Cap, SA de CV —mediante la cual la Procuraduría General de la República (PGR) había hecho un contrato de renovación de licencia de Pegasus—, dejaría de ser representante de su empresa y a partir de marzo de ese año. Ya lo sería Comercializadora Antsua. 

En otro documento, la compañía israelí notificó que Comercializadora Anstua era la “autorizada para representar de forma exclusiva a NSO Group ante la Secretaría de la Defensa Nacional (Sedena) hasta el 31 de diciembre de 2019”, es decir, la dependencia podría realizar la compra con dicha empresa, dice la carta firmada por Niv Ovadia Leibovitch y Evan Forte, ejecutivos de la compañía. 

La información de ambos documentos fue obtenida por fuentes que tuvieron acceso a la carpeta de investigación y que la entregaron para esta investigación a condición de reservar sus nombres. 

Ahora también se sabe que la Sedena concretó la compra del software con Comercializadora Antsua el 12 de abril de 2019, como consta en el oficio número SGE-3335, enviado por la sección “Guerra Electrónica” de la Dirección General de Transmisiones de la Sedena, en la que informa del pago y cumplimiento del servicio. 

El oficio —clasificado como “secreto”— se refiere al contrato DN-10 SAIT-1075/P/2019 para el “servicio de monitoreo remoto de información fincado a la empresa ‘Comercializadora Antsua, SA de CV’”, cuyo servicio tuvo una vigencia del 1 al 30 de junio de 2019.

El documento se encuentra en un mail con el asunto “oficios mortales”, que forma parte de los millones de archivos de la Sedena obtenidos por el grupo de hacktivistas Guacamaya, que otorgó acceso a dicha información a los medios participantes en esta investigación. 

Lee: AMLO confirma que hubo hackeo a la Sedena; minimiza importancia de la información revelada: “Es de dominio público”

La comunicación daba cuenta de la realización del servicio, pues estaban enlistados los documentos derivados del procedimiento “factura original No. 197 debidamente legalizada (segundo pago); oficio de aceptación No. 1910-4950 de fecha 15  de julio de 2019, en original emitido por el usuario final, en el cual se informa que el servicio fue recibido del 1 al 30 de junio del 2019”.

Entre los documentos obtenidos por Guacamaya también está la información referente a la garantía por 12 millones de pesos que la empresa Fianzas y Cauciones Atlas, SA, otorgó a Comercializadora Antsua por dicho contrato, requisito solicitado en la administración pública para concretar la contratación.  

Ocho meses después de que la Sedena firmara este contrato, el presidente López Obrador aseguró en su conferencia del 6 de noviembre de 2019 que su gobierno ya no destinaba recursos para adquirir software de espionaje: “Nosotros no hemos comprado equipos para escuchas, entre otras cosas por la corrupción que significaba comprar todos estos equipos a precios elevadísimos a empresas extranjeras, sistemas de espionaje, se gastaba muchísimo dinero”. 

En reiteradas ocasiones también ha declarado que ya no había espionaje: “En el caso nuestro decidimos no espiar a nadie, había esa práctica de espiar a opositores, y hemos dado instrucciones de que no haya espionaje, porque era muy vergonzoso eso, además de que son prácticas ilegales, inmorales. Nosotros la padecimos, padecimos mucho de eso”.

La Sedena mantuvo oculto este contrato pese a peticiones por distintos medios. 

Los periodistas participantes en esta investigación solicitaron vía transparencia los contratos que hubiesen hecho con Comercializadora Antsua la Sedena, la Marina, la Guardia Nacional, el Centro Nacional de Inteligencia (CNI), la Policía Federal y la PGR (hoy FGR), pero en todos los casos respondieron que no habían realizado ninguno. 

Incluso, la Sedena también negó información a la Auditoría Superior de la Federación (ASF), como da cuenta un correo enviado por la institución —localizado también en la información del grupo Guacamaya—, en la que reitera la solicitud para que la dependencia le entregara los contratos y pagos realizados a Comercializadora Antsua en 2019 y 2020, y que le había hecho previamente como parte del proceso de auditoría aplicada a la secretaría. 

“Cabe señalar que en las 3 reuniones realizadas con el personal de la se indicó la forma en la que se requería la información y se precisó que en caso de no poder enviarla, se tenía opción de ponerla a disposición para que el equipo auditor la revisara en el sitio”, dice el correo del 1 de septiembre de 2021. 

El caso Animal Político

El periodista de Animal Político, cuyo nombre se mantiene a reserva por motivos de seguridad, realizaba una investigación periodística sobre violaciones a derechos humanos presuntamente cometidas por militares en una zona conflictiva del país en 2021, cuando su teléfono fue infectado.  

Daniel Moreno, director de Animal Político, advierte que, con la infección en el teléfono de uno de sus periodistas, quien realizó el espionaje tuvo acceso no solo a esa información, sino a todo el medio, porque durante la pandemia la comunicación entre todo el equipo se concentró a través del teléfono. Además, en las reuniones entre periodistas todos hablan de los reportajes que estén trabajando: “Esto hace que espiar un solo teléfono vulnere a toda la redacción”

“Primero: no hay ninguna razón legal para que este periodista hubiera sido espiado. Segundo: el trabajo periodístico implica establecer conversaciones con fuentes de información que se ven en automático amenazadas cuando un teléfono está intervenido. Y además, siempre abre la posibilidad de amenazas o de presiones a medios y al propio periodista, de limitar derecho a la información y libertad de prensa por los riesgos que conlleva investigar. Se trata de un atentado a muchas cosas”. 

El espionaje es aún más preocupante en un país considerado mortífero para la prensa, pues, solo en los primeros ocho meses de este año, 15 periodistas han sido asesinados, y que suman a los 150 contabilizados desde el 2000. También se tiene evidencia de que Cecilio Pineda, reportero de Guerrero asesinado en 2017, había sido espiado con Pegasus.   

Por eso, Moreno insiste: “Este espionaje lo que hace es vulnerar aún más la inseguridad en la que vivimos periodistas y defensores (…) Los periodistas necesitamos tener la tranquilidad de que podemos ejercer nuestra labor sin la presión de que nos estén espiando ilegalmente y que nos estén espiando en un país donde las garantías para ejercer el periodismo son francamente limitadas. Porque al atentar contra el derecho a la información y contra la libertad de expresión, no se afecta al periodista y al medio, nos afecta a todos”. 

Tras la denuncia penal que interpondrán las víctimas, la FGR tiene de nuevo en su responsabilidad encontrar a los responsables. “Ellos son quienes nos deben de decir quién fue. Lo que al menos tenemos que exigir es que la investigación se concluya y nos digan quién espió, qué dependencia lo hizo, bajo qué criterio, cuánto costó, por qué lo hizo de manera ilegal, a quiénes más está espiando”, asegura Moreno. 

Culpan al Ejército

Raymundo Ramos ha sido defensor de derechos humanos desde hace 25 años y víctima de espionaje desde el sexenio pasado. De acuerdo con el análisis forense de Citizen Lab, su celular fue infectado en tres fechas: alrededor del 28 de agosto, el 2 y el 3 de septiembre de 2020. 

Apenas cuatro días antes del primer ataque, el periódico El Universal reveló que, tras un enfrentamiento con presuntos integrantes del crimen organizado el 3 de julio de 2020, militares ordenaron matar a un sobreviviente, y puso en evidencia que en el actual gobierno las Fuerzas Armadas continuaban cometiendo violaciones a derechos humanos, pese al discurso contrario del presidente López Obrador. 

El Comité Estatal de Derechos Humanos de Nuevo Laredo (CEDHNL) continuó documentando ese caso a raíz de las quejas interpuestas en contra de los militares por parte de familiares de los civiles asesinados, quienes se presume eran víctimas de secuestro. Por ello es que Ramos participó en las denuncias públicas en medios de comunicación y tuvo reuniones con funcionarios de la Secretaría de Gobernación, en la Oficina del Alto Comisionado de la ONU. 

En esas fechas, también realizaba actividades relacionadas con otros casos de violaciones a derechos humanos ocurridas previamente: la desaparición de 47 personas durante un operativo especial realizado entre enero y junio de 2018 por parte de la Marina y la ejecución extrajudicial de ocho personas en Nuevo Laredo durante un operativo de la Secretaría de Seguridad Pública de Tamaulipas, el grupo de inteligencia y el Ejército, en 2019. 

Por eso, dice, “no me queda ninguna duda de que no solamente la inteligencia militar y la inteligencia naval están atentas a mi trabajo y a la defensa que hacemos de las víctimas”. Incluso, también ha sido víctima de campañas de desprestigio en publicaciones que lo acusan de vínculos con grupos criminales.

Si bien ha “aprendido” a vivir con los riesgos, en este momento dice tener elementos para sospechar de la existencia de una relación entre las Fuerzas Armadas y grupos criminales, que podrían aprovechar para hacerle daño. “Puedo ser víctima de un atentado por parte del crimen organizado, pero actuando bajo órdenes del Ejército o la Marina para ellos quedar libres de toda sospecha”. 

Hago responsable al Ejército, a la Marina, de lo que pueda pasarle a mi familia, a mis colaboradores, a mí, en estos momentos de crisis, de fortalecimiento de las Fuerzas Armadas por encima de las instituciones y de debilidad presidencial (…) De ser el comandante supremo de las Fuerzas Armadas, el presidente ha quedado evidenciado como defensor de oficio de las Fuerzas Armadas ”, advierte Ramos.   

El periodista y escritor Ricardo Raphael fue espiado a través de la infección de su teléfono celular en tres fechas de 2019 y una en 2020, además de que tuvo otros ataques detectados en 2016 en el análisis forense de Citizen Lab. Sus columnas publicadas en 2020 incluyeron la cobertura de la violencia y desapariciones forzadas en Tamaulipas, el proceso judicial del exsecretario de la Defensa Salvador Cienfuegos y el caso Ayotzinapa

La fecha de infección del 7 de noviembre de 2019 coincide casi exactamente con el inicio de la ronda de entrevistas por su libro Hijo de la guerra, en el que aborda el origen de Los Zetas, un grupo conformado por desertores del Ejército y que nació prácticamente como fuerza paramilitar. Ahí incluye la entrevista que hizo a Galdino Mellado Cruz, quien se presenta como uno de los fundadores de la organización. 

“El libro es una crítica a las decisiones que se han tomado a posterior, donde el Ejército ha tratado de ocultar esta historia y, algo peor, presentarse como la solución frente a un problema que el propio Ejército echó a andar”, explica el escritor. 

Por eso, “sí alcanzo a entender por qué se me habría espiado con este malware. Tiene coherencia la hipótesis de que la única instancia que en este momento tiene en su poder Pegasus es el Ejército o alguna de las instancias dirigidas por militares (…) Ubico y señalo directamente como responsables de este espionaje a esas autoridades y quiero suponer que el presidente ha sido engañado y que no se le ha informado de que nos están espiando”. 

Poco después de esa infección, su hijo menor de edad recibió un mensaje en teléfono preguntando por su padre y por su abuelo. Luego se publicó en Twitter un audio manipulado derivado de una llamada telefónica que había tenido con Salvador Leyva Morelos Zaragoza, funcionario del Instituto Federal de Defensoría Pública (IFDP), en la que hablaron de los casos de Israel Vallarta Cisneros y de Juana Hilda González Lomelí, condenada a 78 años de prisión por el secuestro de Hugo Alberto Wallace Miranda.

Dicho audio fue utilizado por Isabel Miranda de Wallace para demandar a Ricardo Raphael, acusándolo de pertenecer a una organización criminal y de sobornar al presidente de la Suprema Corte, Arturo Zaldívar. 

Esto, dice Raphael, demuestra que Miranda de Wallace “utilizó contactos dentro del Ejército, le facilitaron esta grabación (…) Y si se la entregan a esta señora, ¿a quién más no se lo habrán entregado? ¿En manos de quién más estarán mis cuentas bancarias, mis operaciones, mis hábitos de consumo, los datos de mis redes familiares y amistosas, los datos de mis fuentes? ¿Quiénes son los verdaderos clientes de la agenda militar que ordenó estas intercepciones y luego las repartió?”. 

Con todas estas pruebas, Ricardo Raphael considera que “el presidente tiene que llamar a cuentas a la cúpula militar que nos ha venido propinando estas limitantes propias de un Estado autoritario, militarizado, de control militar”. 

En casos previos se ha confirmado que la Sedena es una de las instituciones que han utilizado Pegasus. 

Apenas este 29 de septiembre, el Grupo Interdisciplinario de Expertos Independientes (GIEI), que investiga la desaparición de los 43 estudiantes de Ayotzinapa, informó que la Sedena operaba el Comando Regional de Inteligencia Zona Norte Iguala, dentro del 27 Batallón de Infantería —pese a que la institución había negado su existencia— y donde utilizaba el software Pegasus para seguimiento e interceptación telefónica. 

Te puede interesar: El GIEI señala al Ejército y la FGR por frenar las investigaciones del caso Ayotzinapa; respalda el trabajo de Unidad Especial

Mientras tanto, la investigación periodística Pegasus Proyect documentó que gobiernos de 10 países utilizaron Pegasus para espiar a periodistas, defensores de derechos humanos y opositores políticos. En México, la Sedena, el Centro de Investigación y Seguridad Nacional (Cisen, hoy CNI) y la extinta Agencia de Investigación Criminal usaron el software durante el sexenio de Enrique Peña Nieto —entre 2016 y 2017—, y las primeras dos lo hicieron sin orden judicial de por medio.

En dicha investigación se hizo el análisis de miles de datos de potenciales víctimas a espiar en cada país. En el caso de México, estaban personas relacionadas con la investigación de la desaparición de los estudiantes de Ayotzinapa como Vidulfo Rosales, abogado de madres y padres, y el entonces fiscal de Guerrero, Miguel Ángel Godínez Muñoz.

También estaban opositores como Alejandro Moreno, entonces gobernador de Campeche y ahora dirigente del PRI, cuyas conversaciones presuntamente obtenidas por espionaje han sido publicadas por la actual gobernadora de Campeche, Layda Sansores, de Morena. Igualmente, otros gobernadores de aquel momento, como Jaime Rodríguez, de Nuevo León; Javier Corral, de Chihuahua; Graco Ramírez, de Morelos, y Omar Fayad, de Hidalgo, entre otros. 

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal

El cargo Sedena compró software espía en 2019; desde ese año, teléfonos de al menos 3 periodistas y defensores de DH fueron infectados apareció primero en Animal Político.