Alejandro Encinas y dos de sus colaboradores fueron espiados con Pegasus: NYT

Mathieu Tourliere

Alejandro Encinas, el subsecretario de Derechos Humanos en la Secretaría de Gobernación (Segob), y dos de sus colaboradores cercanos fueron atacados en varias ocasiones con el spyware Pegasus durante el sexenio de Andrés Manuel López Obrador, entre otros cuando encabezaban la Comisión de la Verdad y Acceso a la Justicia del Caso Ayotzinapa, según reveló hoy el New York Times.

En el marco de sus investigaciones sobre la desaparición forzada de los 43 normalistas de Ayotzinapa, Encinas y su equipo se enfrentaron de manera abierta a la Secretaría de la Defensa Nacional (Sedena), cuando señalaron la presunta responsabilidad de militares en la noche de Iguala; en respuesta, cuatro militares de alto rango demandaron al político, viejo aliado de López Obrador en las luchas de izquierda.

La Sedena, a través del Centro Militar de Inteligencia (CMI), ha sido el primer cliente en el mundo de Pegasus, y a pesar de las promesas de López Obrador de que su gobierno ya no realizaría espionaje –y mucho menos con esta poderosa herramienta intrusiva–, la Sedena no ha dejado de renovar su licencia desde 2011; según el NYT, es la única institución en México que tiene contratos vigentes con la empresa israelí NSO Group.

En un artículo publicado este lunes, el rotativo aseveró que recopiló información con cuatro personas cercanas a Encinas, según las cuales el subsecretario recibió un informe del análisis forense de su teléfono, elaborado por el grupo de expertos del Citizen Lab, el cual confirmó varios ataques contra él y “dos funcionarios gubernamentales que trabajan con Encinas y han estado involucrados en indagatorias de violación a los derechos humanos por parte de las fuerzas armadas”.

Los ataques contra Encinas y su equipo dan una nueva muestra del poder del Ejército mexicano, y ponen nuevamente en entredicho las promesas de López Obrador respecto a los ataques con Pegasus perpetrados por la Sedena, y que han sido documentados por Proceso, Animal Político, Aristegui Noticias, la Red en Defensa de los Derechos Digitales (R3D) en la investigación periodística #EjércitoEspía.

El pasado 23 de marzo, la Presidencia de la República publicó un comunicado en el cual dio una versión oficial sobre el uso de Pegasus por parte del CMI, cuyo argumento principal se limitó en decir que los documentos que probaban el espionaje ilegal del teléfono del defensor de derechos humanos tamaulipeco Raymundo Ramos provenían de un hackeo, lo que –en su opinión– descartaba su validez.

El mismo mes de marzo, según el NYT, Encinas se reunió con el presidente López Obrador “para hablar sobre el espionaje y si debía darlo a conocer”, lo cual refutaría todavía más el comunicado de la Presidencia, cuya sintaxis dejaba a pensar que fue redactado por la Sedena.  

Hasta la fecha, a la par de Encinas y Ramos, se han probado ataques con el spyware contra el periodista Ricardo Raphael y contra otro colega de Animal Político, así como contra el equipo directivo del Instituto Nacional de Defensoría Pública –incluyendo su titular, Netzaí Sandoval Ballesteros, hermano de Irma Sandoval Ballesteros, otrora titular de la Secretaría de la Función Pública (SFP)–, contra dos directivos del Centro de Derechos Humanos Agustín Pro Juárez (Centro Prodh) y contra el diputado de oposición Agustín Basave Alanís.

Al menos Encinas, Ramos y Santiago Aguirre –director del Centro Prodh– ya habían sido víctimas de Pegasus durante el sexenio de Enrique Peña Nieto, durante el cual la Sedena, la entonces Procuraduría General de la República (PGR) y el Centro de Inteligencia en Seguridad Nacional (Cisen) controlaban el spyware.

A raíz del escándalo #GobiernoEspía, que reveló cómo el gobierno de Peña Nieto había espiado a periodistas y defensores de derechos humanos, la empresa NSO Group dejó de renovar sus contratos con la PGR y el Cisen, pero mantuvo abierta la cuenta de la Sedena, que sigue operando el spyware en el CMI, al margen de la legalidad y sin rendir cuentas a las autoridades civiles.

Share

You may also like...