Informe confirma espionaje con Pegasus durante Gobierno de AMLO
El Centro Militar de Inteligencia (CMI), instancia castrense que responde de forma directa al General Luis Cresencio Sandoval González, titular de la Secretaría de la Defensa Nacional, utilizó el el programa informático Pegasus -desarrollado por el grupo israelí NSO-, por lo menos en una ocasión, para obstaculizar una investigación respecto a la ejecución extrajudicial de 12 civiles por parte de soldados en Nuevo Laredo, Tamaulipas, además de intentar desprestigiar a un activista.
Un oficio secreto, elaborado por el CMI, el 2 de septiembre de 2020, citado por el semanario Proceso y dirigido a “la atención de la Superioridad”, es decir, a Sandoval González, exponía elementos que los militares encontraron en el teléfono móvil de Raymundo Ramos Vázquez, director del Centro de Derechos Humanos de Nuevo Laredo, durante el mes de agosto de ese mismo año.
“Los momentos de la intervención del teléfono de Ramos por parte del CMI coinciden con las fechas de ataques con Pegasus, que el Citizen Lab encontró en el dispositivo del activista: el grupo de expertos, basado en la Universidad de Toronto, comprobó en un análisis forense que el celular de Ramos fue intervenido con Pegasus los 18, 19 y 28 de agosto, así como el 2 y el 3 de septiembre de 2020”, detalló el mismo medio.
“Este informe secreto, que forma parte de los millones de archivos internos de la Sedena hackeados por el colectivo Guacamaya y que fue consultado por Proceso, la Red en Defensa de los Derechos Digitales (R3D), Artículo 19, SocialTIC, Animal Político y Aristegui Noticias, exhibe una vez más las mentiras de la Sedena respecto al espionaje ilegal: la institución castrense siempre ha negado intervenir las comunicaciones privadas de ciudadanos, y ha sostenido que no ha contratado Pegasus desde el año 2013”, agregó el semanario, que también indicó que ni la Secretaría de la Defensa Nacional, ni la Presidencia de la República, respondieron a cuestionarios que les enviaron los medios participantes en dicha investigación.
El oficio secreto fue revisado y aprobado por el general Homero Mendoza Ruiz, quien en ese momento era titular del Estado Mayor de la Defensa Nacional (EMDN); por Conrado Bruno Pérez Esparza, titular de la Subjefatura de Inteligencia de la misma institución, y por Gerardo Becerra López, el entonces director del CMI, actual agregado militar en la Embajada de México en Panamá.
“A las 8:00 de la noche del 2 de septiembre, es decir, menos de dos horas después de la elaboración del documento, los generales Mendoza y Pérez se reunieron con Luis Cresencio Sandoval en su oficina del Campo Militar número 1, junto con otros militares de alto rango, incluyendo el jefe de la Unidad de Asuntos Jurídicos y el Comandante de la Policía Ministerial Militar, institución a cargo de la investigación sobre la ejecución extrajudicial”, indicó Proceso.
“En 2010, durante el sexenio de Felipe Calderón Hinojosa, la Sedena se convirtió en el primer cliente de NSO Group en el mundo, pues adquirió el sistema de espionaje a través de la empresa Security Tracking Devices, del empresario tapatío José Suzumo Azano, y lo entregó al CMI, en el Campo Militar No 1. El contrato a Suzumo derivó en un escándalo al interior de la Sedena, pues la institución castrense no solo adquirió el spyware, sino todo un centro de inteligencia por más de 5 mil millones de pesos, con presuntas irregularidades”, agregó el mismo semanario.
“El informe secreto confirma que la Sedena nunca dejó de ser cliente de NSO Group desde este primer contrato con Suzumo, y refuerza la idea que el ‘Servicio de Monitoreo Remoto de Información’, que la Sedena contrató en abril de 2019 con la empresa Comercializadora Antsua, S.A. de C.V., amparaba en realidad una licencia del spyware Pegasus, como lo revelaron Proceso y sus medios aliados en octubre pasado. Cuando se celebró el contrato, Antsua contaba con la representación de NSO Group para vender su tecnología a la Sedena, incluyendo Pegasus. Según otro documento secreto de la SEDENA, el CMI era el ‘Usuario final’ del contrato”, señaló Proceso.
“Esta serie de acciones que el CMI encontró en el teléfono de Raymundo Ramos está apegada a lo que podría esperarse de la labor de un activista: documentar violaciones a los derechos humanos y comunicar los hallazgos a periodistas para ampliar su difusión. En ningún momento se sugiere que el activista haya pedido dinero por sus gestiones, ni que se haya comunicado con delincuentes en este caso”, enfatizó el citado semanario.
“Sin embargo, en su oficio el CMI acusa, sin pruebas, a Ramos de haber mantenido una relación de amistad con Ana Isabel Treviño Morales, hermana de Miguel Ángel y Óscar Omar Treviño Morales -otrora líderes de los Zetas respectivamente conocidos como Z40 y Z42-, y que en abril de 2017 presentó un escrito sobre el ‘presunto allanamiento ilegal’ del domicilio del tío de Jorge Ezequiel Gutiérrez Pimentel, un sicario del Cartel del Noreste”, indicó Proceso.
“En otras palabras, el CMI elaboró un informe secreto, basado en un acto de espionaje ilegal perpetrado con Pegasus contra un defensor de derechos humanos; sin presentar prueba alguna, sacó conclusiones que vinculan al activista con la delincuencia organizada; recomendó a Sandoval que entregara el documento a la fiscalía militar para sembrar la idea de que Ramos trabaja con el Cártel del Noreste, y le aconsejó que lo hiciera sin incluir el informe en la carpeta, es decir, de manera extraoficial. Todo ello, para influir en una investigación oficial de la Fiscalía Militar sobre una ejecución extrajudicial, considerada como una violación grave a los derechos humanos”, abundó el semanario.
“Nunca había visto algo así [...] Por primera vez, nos muestra cómo los operadores tomaron la vida digital privada de este hombre, la tiraron sobre la mesa y luego trataron de seleccionar las partes que serían más dañinas para él”, dijo John Scott-Railton, investigador principal de Citizen Lab, al diario estadounidense The New York Times.
“Los militares no estaban usando Pegasus para combatir el crimen [...] El Ejército estaba espiando a los civiles para protegerse”, señaló Luis Fernando García Muñoz, director ejecutivo de Red en Defensa de los Derechos Digitales (R3D), que ayudó a descubrir el informe militar.