El ¡®caso Pegasus¡¯: as¨ª evolucion¨® la ampl¨ªsima red de vigilancia sostenida desde el Gobierno de M¨¦xico
Destapado en 2017, el esc¨¢ndalo de espionaje no ha dejado de crecer hasta convertirse, adem¨¢s, en otro posible asunto de desv¨ªo de fondos p¨²blicos de la era Pe?a Nieto
Semana grande para el caso Pegasus en el mundo, particularmente en M¨¦xico, que ha provocado una cascada de reacciones y revelaciones de consecuencias dif¨ªciles de prever. El domingo, Amnist¨ªa Internacional y la plataforma Forbidden Stories en colaboraci¨®n con medios de varios pa¨ªses revelaron que clientes del malware, desarrollado y pensado para la lucha contra el crimen organizado y el terrorismo, ...
Semana grande para el caso Pegasus en el mundo, particularmente en M¨¦xico, que ha provocado una cascada de reacciones y revelaciones de consecuencias dif¨ªciles de prever. El domingo, Amnist¨ªa Internacional y la plataforma Forbidden Stories en colaboraci¨®n con medios de varios pa¨ªses revelaron que clientes del malware, desarrollado y pensado para la lucha contra el crimen organizado y el terrorismo, lo usaron en realidad para espiar a periodistas, activistas y opositores pol¨ªticos. M¨¦xico destaca en la lista por la cantidad y calidad de objetivos potenciales del malware, muchos desconocidos hasta ahora, entre ellos el actual presidente, Andr¨¦s Manuel L¨®pez Obrador, y su entorno cercano.
El uso de Pegasus en el pa¨ªs parece as¨ª m¨¢s extendido de lo que se pensaba. Desde 2017, revelaciones period¨ªsticas y de organizaciones de la sociedad civil han dado cuenta de la presunta operaci¨®n irregular del software esp¨ªa. En estos a?os se ha informado igualmente sobre las contrataciones p¨²blicas del malware, la mayor¨ªa durante el Gobierno de Enrique Pe?a Nieto (2012-2018), la mayor¨ªa repartidas entre la vieja Fiscal¨ªa, el Ej¨¦rcito y la agencia federal de espionaje, Cisen. Esta semana, la Fiscal¨ªa General de la Rep¨²blica, FGR, dijo adem¨¢s que una empresa privada, KBH TRACK, hab¨ªa operado el malware. NSO Group, fabricante de Pegasus, siempre ha mantenido que sus ¨²nicos clientes son gobiernos.
La Unidad de Inteligencia Financiera de la Secretar¨ªa de Hacienda (UIF) ha informado esta semana tambi¨¦n sobre las compa?¨ªas intermediarias de NSO Group en M¨¦xico, una red de empresas entre las que aparece KBH TRACK, que habr¨ªan desviado fondos p¨²blicos aprovechando las contrataciones del malware. En total, la red habr¨ªa recibido m¨¢s 6.000 millones de pesos en dinero p¨²blico, algo m¨¢s de 300 millones de d¨®lares. Aunque es posible que esa cantidad sea bastante mayor. Investigaciones period¨ªsticas en los ¨²ltimos a?os han revelado la existencia de contratos cuyas cantidades trascienden los datos de la UIF.
Alejando un poco el lente, el caso Pegasus aparece as¨ª como una nueva trama de corrupci¨®n al interior del Gobierno de Pe?a Nieto, con ramificaciones al de Felipe Calder¨®n (2006-2012). Ligado a empresas fachada, el modus operandi de la red recuerda a esc¨¢ndalos de corrupci¨®n de la era Pe?a Nieto, como la Estafa Maestra o casos que ha documentado EL PA?S, vinculados al Ej¨¦rcito o la Polic¨ªa Federal.
El principio
Las primeras contrataciones conocidas de Pegasus en M¨¦xico datan de finales del Gobierno de Felipe Calder¨®n, seg¨²n inform¨® el titular de la UIF, Santiago Nieto, esta semana. De manera oficial no se sabe demasiado sobre el tipo de convenios que se firmaron entonces, las dependencias involucradas, o las personas que estuvieron detr¨¢s. El equipo de la periodista Carmen Aristegui ha documentado que el Ej¨¦rcito adquiri¨® el malware por medio de varios contratos firmados entre marzo de 2011 y marzo de 2012. El Ej¨¦rcito habr¨ªa pagado m¨¢s de 4.000 millones de pesos por el malware, unos 200 millones de d¨®lares. En 2017, The New York Times public¨® un reportaje en el que se?alaba que ¡°al menos desde 2011, tres agencias del Gobierno hab¨ªan comprado Pegasus por un valor total de 80 millones de d¨®lares¡±.
La consolidaci¨®n de las relaciones entre NSO Group y el Gobierno mexicano llegaron de todas formas en el sexenio siguiente, ya con Pe?a Nieto en el poder. Fue entonces cuando el uso de Pegasus se dispar¨®. El contrato del que m¨¢s datos se conocen hasta el momento es el que firm¨® la antigua Fiscal¨ªa con una intermediaria de NSO en 2014, Grupo Tech Bull, por 32 millones de d¨®lares. Tech Bull, explic¨® Nieto esta semana, era una filial de otra empresa, Balam Seguridad. Las dos, dijo Nieto, transaccionaron con un grupo de otras 10 empresas fachada el dinero de los contratos por Pegasus. Adem¨¢s, estas otras empresas fachada consiguieron igualmente contratos de dependencias del Gobierno federal y de los gobiernos de Veracruz y el Estado de M¨¦xico.
No se sabe a cu¨¢ntas personas se espi¨® en total. Seg¨²n Forbidden Stories y Amnist¨ªa Internacional, la lista de objetivos potenciales de los clientes mexicanos de Pegasus ascend¨ªa a 15.000. Eso no significa que el Cisen, el Ej¨¦rcito, la vieja Fiscal¨ªa o empresas privadas como KBH infectaran 15.000 tel¨¦fonos con el malware, pero s¨ª que estaban en el punto de mira.
Las v¨ªctimas
Dise?ado como herramienta en la lucha contra la delincuencia organizada, el historial de mala praxis en la operaci¨®n de Pegasus es largo y enredado. En M¨¦xico, las primeras v¨ªctimas del malware se conocieron entre mediados de 2016 y principios de 2017, entre ellos estaba un periodista que hab¨ªa investigado un conflicto de intereses de Pe?a Nieto y un grupo de abogados y activistas que hab¨ªan batallado para que el Gobierno impusiera un impuesto a los refrescos.
El a?o pasado, uno de los activistas, Alejandro Calvillo, relataba a este diario c¨®mo infectaron su tel¨¦fono. Calvillo dec¨ªa que en 2016 recibi¨® dos mensajes extra?os de n¨²meros desconocidos. Un texto sugerente y un enlace. El primero no lo abri¨®. El segundo mencionaba una nota en una revista que ten¨ªa que ver con ¨¦l y lo abri¨®. Su tel¨¦fono se infect¨®. Todo lo que capt¨® desde entonces el micr¨®fono del celular, su c¨¢mara, etc¨¦tera, se transmit¨ªa autom¨¢ticamente al aparato de monitoreo de un cliente de Pegasus. ?De qu¨¦ cliente se trataba? Calvillo nunca supo.
Estos y otros casos salieron a la luz gracias al trabajo de Citizen Lab, un departamento de la Universidad de Toronto capaz de analizar el rastro que el malware deja en los dispositivos infectados. Entre 2017 y 2019, Citizen Lab document¨® 25 intentos de infecci¨®n con Pegasus en celulares de periodistas, activistas, opositores y sus familias en M¨¦xico. Con las revelaciones del domingo, esta cifra ha quedado obsoleta. Solo en el caso de L¨®pez Obrador y su entorno son 50 posibles casos m¨¢s, entre ellos su esposa, hijos y colaboradores cercanos.
Hasta el momento, la FGR solo ha avanzado en el caso de una las v¨ªctimas, la periodista Carmen Aristegui, gracias en realidad a los datos que ha aportado la propia reportera y por un informante, un extrabajador de KBH TRACK. En cuanto al resto, la Fiscal¨ªa dijo esta semana que est¨¢ a la ¡°espera de que varios denunciantes puedan aportar sus tel¨¦fonos celulares para que se extraiga la informaci¨®n correspondiente para efectos de judicializaci¨®n¡±.
A cuatro a?os de las primeras denuncias, el avance de la dependencia resulta escaso. Organizaciones de la sociedad civil que han seguido el caso, como el Centro de Derechos Humanos Miguel Agust¨ªn Pro o la Red en Defensa de los Derechos Digitales han criticado la lentitud de la Fiscal¨ªa y su falta de transparencia.
La investigaci¨®n
Desde hace cuatro a?os, las v¨ªctimas de Pegasus se preguntan qui¨¦nes y por qu¨¦ trataron de infectar sus tel¨¦fonos. A falta de confirmaci¨®n oficial, el porqu¨¦ parece claro en algunos casos: son personas que molestaban al Gobierno, bien por su insistencia en empujar reformas legislativas, bien por investigaciones sobre el actuar de la propia Administraci¨®n. En otros, el motivo es algo m¨¢s difuso.
La magnitud del presunto espionaje resulta potencialmente gigantesca. En ning¨²n otro pa¨ªs del mundo los clientes de Pegasus ten¨ªan tantos objetivos como en M¨¦xico. La revelaci¨®n esta semana adem¨¢s de que una empresa privada oper¨® el malware acaba por revolver una situaci¨®n ya de por s¨ª compleja. Apenas ahora empiezan a conocerse los nombres de las personas detr¨¢s de la red de empresas que intermediaron entre el Gobierno de Pe?a Nieto y NSO Group. De la misma manera empiezan a confirmarse sospechas de hace tiempo, como la contrataci¨®n del malware por parte del Cisen, cuyos contratos divulg¨® este viernes la Red en Defensa por los Derechos Digitales.
Quedan en la mira los titulares del Ej¨¦rcito en el sexenio pasado y el anterior, los generales Salvador Cienfuegos y Guillermo Galv¨¢n; el secretario de Gobernaci¨®n de Pe?a Nieto, Miguel ?ngel Osorio Chong, el titular de la fiscal¨ªa entonces, Jes¨²s Murillo Karam y su jefe de investigadores, Tom¨¢s Zer¨®n, art¨ªfice del contrato con Tech Bull. Refugiado en Israel, Zer¨®n est¨¢ en busca y captura por los delitos de tortura, desaparici¨®n forzada y contra la administraci¨®n de justicia, en el marco de las pesquisas por el caso Ayotzinapa. La Fiscal¨ªa le busca igualmente por la compra con sobreprecio de veh¨ªculos equipados con sistemas de espionaje, plataformas digitales de inteligencia y la construcci¨®n de un centro de la PGR en Quer¨¦taro.
Suscr¨ªbase aqu¨ª a la newsletter de EL PA?S M¨¦xico y reciba todas las claves informativas de la actualidad de este pa¨ªs