Presunta filtración del software espía Pegasus reaviva preocupación por el uso estatal de vigilancia digital en México

Se han encendido las alarmas en la comunidad de ciberseguridad, dado el riesgo que implica la posible disponibilidad pública de una herramienta de espionaje tan poderosa

Guardar
Víctor Ruiz es analista y
Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)

Recientemente, el grupo de ciberatacantes conocido como APT IRGC, vinculado a operaciones ofensivas cibernéticas, aseguró haber obtenido información confidencial relacionada con Pegasus, un software espía de alto nivel desarrollado por la empresa israelí NSO Group. Esta herramienta es capaz de infiltrarse en dispositivos como teléfonos móviles sin necesidad de que el usuario realice acción alguna, al aprovechar vulnerabilidades denominadas zero-click. Una vez que logra comprometer el sistema, Pegasus permite controlar el dispositivo de forma remota y continua, utilizando técnicas sofisticadas que burlan los mecanismos de seguridad convencionales.

APT IRGC anunció esta supuesta filtración el 2 de julio de 2025 a través de la red social X, donde afirmó haber accedido directamente a datos de NSO Group. No obstante, la veracidad de esta declaración aún no ha sido comprobada, y diversos expertos advierten que podría tratarse de una estrategia de desinformación, una táctica frecuente entre actores estatales iraníes.

Aún no está claro si el material filtrado corresponde al código original de Pegasus o si se trata de un malware distinto disfrazado bajo ese nombre. Esta ambigüedad ha encendido las alarmas en la comunidad de ciberseguridad, dado el riesgo que implica la posible disponibilidad pública de una herramienta de espionaje tan poderosa.

La preocupación aumentó cuando APT IRGC puso el supuesto software espía a disposición del público a través de su canal de Telegram. Aunque no se ha podido determinar con certeza si el archivo corresponde al Pegasus original, su publicación ha generado inquietud, especialmente ante el contexto de las campañas cibernéticas de espionaje que Irán ha sostenido contra Israel. Por ello, se considera que el software podría ser genuino. No obstante, también existe la posibilidad de que esta filtración sea una maniobra de manipulación diseñada para sembrar confusión en el ámbito de la ciberseguridad.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

APT IRGC está vinculado al Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC), una estructura militar cuyo objetivo es proteger el régimen iraní y expandir su influencia en el escenario internacional. Identificado como una Amenaza Persistente Avanzada (APT), este grupo lleva a cabo operaciones altamente especializadas que explotan vulnerabilidades de día cero en sistemas como los servidores Microsoft Exchange, los controladores lógicos programables (PLC) y plataformas como VMware Horizon.

Sus blancos principales son infraestructuras críticas en sectores como agua, energía y salud, y sus acciones se concentran principalmente en países como Estados Unidos, Reino Unido y Australia. Estas operaciones responden a intereses geopolíticos que buscan debilitar a naciones consideradas adversarias de Irán, como EEUU e Israel. Además, el grupo ha ejecutado ataques contra opositores iraníes en el extranjero, utilizando herramientas como phishing, malware y ransomware, a menudo operando bajo seudónimos como “CyberAv3ngers”.

El espionaje a través de Pegasus ha causado alarma a nivel global, pero en México ha cobrado una dimensión particularmente grave. Este software ha sido utilizado para vigilar a periodistas, activistas, defensores de derechos humanos y opositores políticos, lo que ha expuesto un patrón de vigilancia estatal que vulnera derechos fundamentales. México, de hecho, ha sido identificado como el principal usuario de Pegasus en el mundo, con una inversión superior a los 60 millones de dólares desde su adquisición en 2011.

Aunque el presidente Andrés Manuel López Obrador (2018-2024) prometió poner fin al uso de Pegasus, investigaciones han demostrado que la Secretaría de la Defensa Nacional (Sedena) continuó empleando esta herramienta al menos hasta 2022, incluso contra críticos del gobierno.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

En 2019, durante el primer año del mandato de López Obrador, se detectó que 456 personas en México fueron espiadas a través de WhatsApp, de acuerdo con documentos judiciales presentados por la plataforma de mensajería en su demanda contra NSO Group. Entre los afectados se encontraban periodistas, activistas y funcionarios, incluyendo a Alejandro Encinas, quien lideraba la investigación del caso Ayotzinapa, sobre la desaparición de 43 estudiantes.

Una investigación publicada en 2022 bajo el nombre “Ejército Espía”, realizada por R3D, Artículo 19, SocialTIC y Citizen Lab, documentó tres casos concretos de espionaje con Pegasus entre 2019 y 2021. Raymundo Ramos, presidente del Comité de Derechos Humanos de Nuevo Laredo, fue espiado mientras indagaba abusos por parte de las Fuerzas Armadas; el periodista y escritor Ricardo Raphael también fue víctima de vigilancia; y un reportero de Animal Político, cuya identidad permanece reservada, fue igualmente infectado. Todos estos casos fueron confirmados mediante peritajes forenses del Citizen Lab, que identificaron la presencia del software espía en los dispositivos.

En 2023, los teléfonos móviles de los defensores de derechos humanos Santiago Aguirre y María Luisa Aguilar fueron intervenidos mientras trabajaban en la investigación del caso Ayotzinapa. Los ataques ocurrieron en momentos clave de la investigación, lo que refuerza las sospechas de vigilancia ilegal.

Además, Pegasus fue utilizado durante procesos electorales y manifestaciones sociales para espiar a opositores políticos. En 2019, Sedena contrató a Comercializadora Antsua, empresa representante de NSO Group en México, para operar Pegasus, pese a los compromisos públicos del gobierno de no emplear esta tecnología contra la población civil. Se ha documentado incluso la vigilancia de personas cercanas al propio López Obrador cuando éste era opositor, lo que demuestra un uso político del software.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

Durante el sexenio de Enrique Peña Nieto (2012-2018), Pegasus ya había sido utilizado contra periodistas como Carmen Aristegui y defensores de derechos humanos. En 2014, el gobierno firmó un contrato de 32 millones de dólares para adquirir esta tecnología. Sin embargo, su uso se extendió también al gobierno de López Obrador, en clara contradicción con las promesas de no continuar con estas prácticas. En 2019, Sedena renovó contratos con NSO Group y, en 2022, se comprobó que Pegasus seguía operando contra civiles.

El uso de Pegasus en México plantea serias preocupaciones en materia de derechos humanos, privacidad y democracia. Su capacidad para acceder sin autorización judicial a mensajes, ubicaciones y archivos personales representa una amenaza directa al derecho a la privacidad y a la libertad de expresión. Organizaciones como Amnistía Internacional han advertido que este tipo de vigilancia genera un entorno de miedo y autocensura entre periodistas y activistas.

La vigilancia a opositores políticos y actores críticos del gobierno mina los principios democráticos, al utilizarse como una herramienta de represión y control. México, al figurar como el mayor usuario de Pegasus a nivel global, se ha convertido en un ejemplo de cómo tecnologías diseñadas supuestamente para combatir el crimen pueden ser utilizadas con fines políticos.

A pesar de múltiples denuncias, hasta la fecha no se ha sancionado a ningún responsable por el uso ilegal de Pegasus en el país. La Fiscalía General de la República (FGR) ha sido criticada por la falta de avances en las investigaciones, la obstrucción a las víctimas y la negativa a transparentar los expedientes. Esta impunidad ha contribuido a reforzar la percepción de que las instituciones del Estado protegen a quienes abusan de estas herramientas de vigilancia.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

La Sedena, por su parte, ha negado reiteradamente la existencia de contratos relacionados con Pegasus, incluso ignorando resoluciones del ahora extinto Instituto Nacional de Transparencia (INAI). En 2022 se reveló que el Centro Militar de Inteligencia, una unidad secreta, era el responsable de operar el software, aunque las autoridades negaron su existencia.

Además, los pagos relacionados con Pegasus en México se han realizado a través de empresas fachada y mecanismos opacos, lo que ha despertado sospechas de desvío de recursos públicos. Durante la administración de Peña Nieto, empresas como Grupo Tech Bull y Balam Seguridad fueron utilizadas para canalizar estos fondos, y en el sexenio de López Obrador, la Sedena continuó esta práctica con Comercializadora Antsua.

El uso del software se ha hecho sin autorización judicial, violando lo establecido en el Código Nacional de Procedimientos Penales y evidenciando la falta de controles democráticos sobre las actividades de inteligencia en el país.

En 2025, el debate en torno a Pegasus en México sigue vigente. Aunque López Obrador aseguró en 2023 que el software se utilizaba exclusivamente para “investigaciones” y no para espionaje, múltiples evidencias contradicen esa afirmación. La demanda interpuesta por WhatsApp contra NSO Group concluyó en mayo de 2025 con una condena de 168 millones de dólares, revelando que México fue el país con más víctimas del software espía en 2019, con 456 personas afectadas, lo que representa el 37% de los casos globales.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

Organizaciones como R3D y Artículo 19 continúan exigiendo investigaciones independientes y reformas legislativas que regulen de forma estricta el uso de tecnologías de vigilancia.

Por otro lado, la posible existencia de otros programas espía como Candiru, Predator, Graphite e incluso Endofdays —detectado en 2023 por Citizen Lab en ataques a periodistas y opositores— demuestra que el problema de la vigilancia ilegal en México no se limita únicamente a Pegasus.

Principales víctimas del espionaje con Pegasus en México

- Periodistas: Al menos 25 periodistas fueron espiados entre 2016 y 2021, incluidos Carmen Aristegui, Ricardo Raphael y un reportero de Animal Político. El caso de Cecilio Pineda, asesinado en 2017 tras ser espiado, es uno de los más graves.

- Defensores de derechos humanos: Personas como Raymundo Ramos, Santiago Aguirre y María Luisa Aguilar fueron vigiladas mientras documentaban violaciones por parte del Estado.

- Opositores políticos: Diversos actores políticos, incluso cercanos a López Obrador en su etapa como opositor, también fueron blanco de Pegasus.

Durante los años sesenta, el
Durante los años sesenta, el espionaje telefónico se intensificó como herramienta de vigilancia política en contextos de conflicto e inconformidad social. - (Imagen Ilustrativa Infobae)

- Funcionarios y sociedad civil: Figuras como Alejandro Encinas, así como académicos, abogados y líderes sindicales, fueron víctimas de espionaje.

El uso continuado y opaco de Pegasus en México desde 2011 evidencia un aparato de vigilancia estatal que opera sin supervisión, con consecuencias severas para la privacidad, la libertad de prensa y los principios democráticos.

La persistencia de estos abusos, sumada a la falta de transparencia y rendición de cuentas, exige una respuesta firme: investigaciones independientes, sanciones para los responsables y reformas legales que garanticen el control democrático de las tecnologías de vigilancia.

En la actualidad donde la privacidad digital es cada vez más frágil, México enfrenta el reto de proteger los derechos fundamentales de sus ciudadanos y fortalecer su democracia frente al poder desmedido del espionaje estatal.

* Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker & Cybersecurity Analyst | Líder del Capítulo Querétaro de OWASP.

X: https://x.com/victor_ruiz

Instagram: https://www.instagram.com/silikn

YouTube: https://www.youtube.com/@silikn7599

**Las expresiones emitidas en esta columna son responsabilidad de quien las escribe y no necesariamente coinciden con la línea editorial de Infobae México, respetando la libertad de expresión de expertos.