El subsecretario de Derechos Humanos, Población y Migración de la Secretaría de Gobernación, Alejandro Encinas Rodríguez, “ha sido espiado en repetidas ocasiones” y blanco del sistema Pegasus, de acuerdo con una investigación del New York Times.
El celular del funcionario “ha sido infectado varias veces”, incluso el año pasado, cuando lideraba la Comisión para la Verdad y Acceso a la Justicia del Caso Ayotzinapa.
Un análisis forense independiente confirmó el espionaje hacia Encinas, así como el hackeo de otros dos funcionarios gubernamentales que trabajan con él y están relacionados con la investigación de los abusos de derechos humanos por parte de las fuerzas armadas.
Al indagar sobre la desaparición forzada de los 43 normalistas de Ayotzinapa, Encinas Rodríguez y su equipo se enfrentaron de manera abierta a la Secretaría de la Defensa Nacional (Sedena), cuando señalaron la presunta responsabilidad de militares en la noche de Iguala; en respuesta, cuatro militares de alto rango demandaron al político, viejo aliado de López Obrador en las luchas de izquierda.
La Sedena, a través del Centro Militar de Inteligencia (CMI), ha sido el primer cliente en el mundo de Pegasus, y a pesar de las promesas de López Obrador de que su gobierno ya no realizaría espionaje –y mucho menos con esta poderosa herramienta intrusiva–, la Sedena no ha dejado de renovar su licencia desde 2011; según el NYT, es la única institución en México que tiene contratos vigentes con la empresa israelí NSO Group.
En un artículo publicado este lunes, el rotativo aseveró que recopiló información con cuatro personas cercanas a Encinas Rodríguez, según las cuales el subsecretario recibió un informe del análisis forense de su teléfono, elaborado por el grupo de expertos del Citizen Lab, el cual confirmó varios ataques contra él y “dos funcionarios gubernamentales que trabajan con Encinas y han estado involucrados en indagatorias de violación a los derechos humanos por parte de las fuerzas armadas”.
Los ataques contra Encinas y su equipo dan una nueva muestra del poder del Ejército mexicano, y ponen nuevamente en entredicho las promesas de López Obrador respecto a los ataques con Pegasus perpetrados por la Sedena, y que han sido documentados por Proceso, Animal Político, Aristegui Noticias, la Red en Defensa de los Derechos Digitales (R3D) en la investigación periodística #EjércitoEspía.
El pasado 23 de marzo, la Presidencia de la República publicó un comunicado en el cual dio una versión oficial sobre el uso de Pegasus por parte del CMI, cuyo argumento principal se limitó en decir que los documentos que probaban el espionaje ilegal del teléfono del defensor de derechos humanos tamaulipeco Raymundo Ramos provenían de un hackeo, lo que –en su opinión– descartaba su validez.
El mismo mes de marzo, según el NYT, Encinas se reunió con el presidente López Obrador “para hablar sobre el espionaje y si debía darlo a conocer”, lo cual refutaría todavía más el comunicado de la Presidencia, cuya sintaxis dejaba a pensar que fue redactado por la Sedena.
Hasta la fecha, a la par de Encinas y Ramos, se han probado ataques con el spyware contra el periodista Ricardo Raphael y contra otro colega de Animal Político, así como contra el equipo directivo del Instituto Nacional de Defensoría Pública –incluyendo su titular, Netzaí Sandoval Ballesteros, hermano de Irma Sandoval Ballesteros, otrora titular de la Secretaría de la Función Pública (SFP)–, contra dos directivos del Centro de Derechos Humanos Agustín Pro Juárez (Centro Prodh) y contra el diputado de oposición Agustín Basave Alanís.
Al menos Encinas, Ramos y Santiago Aguirre –director del Centro Prodh– ya habían sido víctimas de Pegasus durante el sexenio de Enrique Peña Nieto, durante el cual la Sedena, la entonces Procuraduría General de la República (PGR) y el Centro de Inteligencia en Seguridad Nacional (Cisen) controlaban el spyware.
A raíz del escándalo #GobiernoEspía, que reveló cómo el gobierno de Peña Nieto había espiado a periodistas y defensores de derechos humanos, la empresa NSO Group dejó de renovar sus contratos con la PGR y el Cisen, pero mantuvo abierta la cuenta de la Sedena, que sigue operando el spyware en el CMI, al margen de la legalidad y sin rendir cuentas a las autoridades civiles.
También te puede interesar:
Esta web usa cookies.