Ciudad de México, 31/01/25 (Más / IA).– Dependencias de seguridad, fiscalías estatales e incluso instituciones como Petróleos Mexicanos (Pemex) han utilizado herramientas de vigilancia e intervención de comunicaciones sin contar con facultades legales o sin solicitar orden judicial previa, reveló el informe El Estado de la Vigilancia de la Red en Defensa de los Derechos Digitales (R3D).
El documento expone cómo, entre 2012 y 2023, diversas instituciones en México han empleado tecnologías de geolocalización, extracción de información de dispositivos móviles y antenas falsas para espiar a ciudadanos, con especial énfasis en periodistas, defensores de derechos humanos y actores políticos.
Según datos del Poder Judicial de la Federación, la autorización judicial para intervenir comunicaciones ha ido en aumento. En 2017, último año del gobierno de Enrique Peña Nieto, los jueces recibieron 1,756 solicitudes de intervención de comunicaciones. En 2018, durante la transición de gobierno, la cifra subió a 5,881, y para 2023 se disparó a 10,626 solicitudes, reflejando un crecimiento del 80% durante el sexenio de Andrés Manuel López Obrador.
Sin embargo, el informe de R3D señala que muchas de estas intervenciones se realizaron sin autorización judicial. Un caso es el de la Guardia Nacional, que en 2020 reportó haber solicitado permiso judicial para intervenir 92 comunicaciones privadas, pero en respuesta a una solicitud de información reconoció haber intervenido 289 líneas telefónicas, más del triple de lo autorizado.
Otro ejemplo es la Fiscalía General de Chihuahua, que en 2020 informó a la Plataforma Nacional de Transparencia haber solicitado 524 intervenciones de comunicaciones, pero en respuesta a una solicitud de información admitió haber realizado 601.
El acceso a datos conservados por empresas de telecomunicaciones también ha sido objeto de abusos. De acuerdo con el informe, entre 2016 y 2019, el 57.3% de las solicitudes de acceso a datos de telecomunicaciones fueron realizadas sin control judicial previo, amparándose en excepciones legales contempladas en el artículo 303 del Código Nacional de Procedimientos Penales (CNPP). De estas, el 39.5% no fueron ratificadas total o parcialmente por un juez.
El abuso de herramientas de vigilancia quedó en evidencia en noviembre de 2023, cuando The New York Times reveló que la Fiscalía General de Justicia de la Ciudad de México había accedido a registros telefónicos, mensajes de texto y datos de localización de figuras políticas tanto del partido gobernante como de la oposición.
La fiscalía argumentó que solicitó esta información a Telcel bajo el pretexto de investigaciones sobre secuestros y desapariciones, amparándose en excepciones al control judicial. Sin embargo, el informe de R3D señala que se trata de un patrón de actuación. Casos similares ocurrieron con la periodista Marcela Turati, la investigadora Mercedes Doretti y la defensora de derechos humanos Ana Lorena Delgadillo, cuyos registros telefónicos fueron obtenidos ilegalmente bajo el pretexto de investigaciones criminales.
“A partir de estos casos se ha apreciado un modus operandi en el que las fiscalías abren una investigación o usan una existente y, con base en ‘información anónima’, solicitan a las empresas de telecomunicaciones que les den información de números que no guardan relación con algún delito”, señala el informe.
Desde hace más de una década, las autoridades mexicanas han recurrido a software de espionaje altamente sofisticado. R3D documentó el uso de programas como FinFisher de Gamma International, Galileo de Hacking Team, Pegasus de NSO Group y Reign de Quadream para infiltrarse en dispositivos móviles y extraer información sin el conocimiento de los usuarios.
Investigaciones previas han confirmado la presencia de estos programas en México. En 2013 y 2015, Citizen Lab, un laboratorio de la Universidad de Toronto, reveló que servidores de comando y control de FinFisher operaban en al menos 32 países, incluido México. En 2015, la filtración de correos internos de Hacking Team expuso la venta de software espía a gobiernos de países con antecedentes de violaciones a los derechos humanos, entre ellos México.
Entre los compradores de estas herramientas se encuentran gobiernos estatales como los de Baja California, Campeche, Chihuahua, Durango, Estado de México, Guerrero, Jalisco, Nayarit, Puebla, Querétaro, Tamaulipas y Yucatán. A nivel federal, dependencias como la Secretaría de la Defensa Nacional (Sedena), el Centro de Investigación y Seguridad Nacional (CISEN), la Policía Federal, la entonces Procuraduría General de la República (PGR) y Pemex también han adquirido estos sistemas.
El caso más conocido es el del software Pegasus de NSO Group, utilizado en México desde 2012. La Secretaría de la Defensa Nacional fue su primer cliente internacional, adquiriéndolo mediante contratos con Security Tracking Devices S.A. de C.V. por un total de 5.6 mil millones de pesos.
El espionaje con Pegasus continuó en el gobierno de López Obrador. Entre 2019 y 2022, la Sedena usó esta tecnología para intervenir las comunicaciones de Raymundo Ramos, defensor de derechos humanos, el periodista Ricardo Raphael y un reportero de Animal Político.
Además del software espía, las autoridades mexicanas han recurrido al uso de antenas falsas para la vigilancia masiva, a pesar de que no existe un marco legal que regule su uso. Solicitudes de acceso a la información realizadas por R3D documentaron la compra de estos dispositivos por parte de fiscalías y procuradurías de Baja California, Ciudad de México, Morelos, Nayarit, Quintana Roo y Puebla.
Incluso la Sedena ha adquirido y utilizado antenas falsas, específicamente el modelo Verint Engage Pi2, denominado por el Ejército como “Sistema GSM Pasivo”. Estos dispositivos permiten interceptar llamadas y mensajes de texto sin que los usuarios lo detecten.
A pesar de la magnitud del espionaje ilegal en México, ninguna persona ha sido sentenciada por estos casos. Periodistas y defensores de derechos humanos han presentado denuncias ante la Fiscalía Especial para la Atención de Delitos Cometidos contra la Libertad de Expresión (FEADLE), sin obtener resultados.
“La Fiscalía, entre otras deficiencias, se ha negado a realizar actos esenciales de investigación, ha obstruido y fragmentado las investigaciones, ha hecho recaer la carga de la prueba en las víctimas y les ha negado copia de los expedientes”, denuncia R3D.
El caso más reciente sobre el uso de Pegasus por parte del Ejército entre 2019 y 2022 sigue sin avances después de dos años. La Fiscalía ni siquiera ha podido obtener los contratos que permitieron la compra del software espía. La Sedena, por su parte, ha mantenido en secreto los documentos que revelan los términos de estos contratos, a pesar de que el presidente López Obrador prometió transparencia en este tema. El informe El Estado de la Vigilancia confirma que el espionaje sin control judicial se ha convertido en una práctica recurrente en México. Mientras las autoridades niegan su responsabilidad, las víctimas de la vigilancia ilegal siguen esperando justicia.
Con información de Massinformación.