Miércoles, 20 De Mayo De 2026 | Puebla

Sociedad

Espionaje político en Puebla ¿También te podrían espiar a ti?

Los fabricantes de software espía van un paso adelante de los fabricantes de teléfonos, con lo cual es más sencillo pasar sobre los filtros de seguridad de los equipos, explican expertos en el tema

Espionaje político en Puebla ¿También te podrían espiar a ti?

Mayra Guarneros

Durante la última semana fueron tema informativo las acusaciones contra el ex gobernador Rafael Moreno Valle de haber montado una red de espionaje para interceptar las comunicaciones de numerosos personajes políticos opuestos a sus intereses.

Entre los casos más sonados se encuentran los de Blanca Alcalá, Jorge Estefan Chidiac y Erik Acosta, pero se sabe que existen listas divididas en bloques entre las que figuran funcionarios de todos los órdenes, los cuales también fueron blanco de espionaje.

La red de espionaje y sus presuntos nexos con el diputado Eukid Castañón fueron exhibidos por el ex agente del Centro de Investigación y Seguridad Nacional (Cisen) Rodolfo Raúl González Vázquez, quien formó parte fundamental de la célula espía y que recientemente reveló los puntos o “nidosdonde se encuentran los equipos para la irrupción de comunicaciones privadas.

El espionaje y la obtención de datos por medios ilícitos son un delito, ya que se trata de una intervención ilegal de comunicaciones, las cuales están protegidas por el Principio de la Inviolabilidad de las Comunicaciones. Así lo comenta José Flores, integrante de la Red por la Defensa de los Derechos Digitales R3D.

Para poder efectuar una intervención de comunicaciones es necesaria una orden judicial emitida por un juez. En México las únicas instancias con poder para emitir órdenes de intervención son la Procuraduría General de la República (PGR) y las fiscalías estatales. Ni los gobiernos locales ni las secretarías de ningún orden tienen atribuciones legales para hacer este tipo de solicitudes y mucho menos de ponerlas en práctica de manera autónoma.

Por los casos de espionaje en Puebla existe una denuncia formal ante la PGR por el delito de intervención ilegal a las comunicaciones, presentada por los diputados federales Charbel Jorge Estefan Chidiac y Alejandro Armenta Mier, sin embargo no ha habido ningún avance al respecto.

Las solicitudes de intervención de comunicaciones se deben justificar plenamente y tienen que ver con los siguientes casos:

- Terrorismo

- Que la o las personas a las que se les pretende intervenir pongan en riesgo la seguridad nacional

- Si existen sospechas sobre colusión con el crimen organizado

En caso de que se autorice la intervención, se tiene que notificar sobre el o los mecanismos que se van a utilizar y demostrar que el uso de la información que se obtenga es legítimo. Por lo anterior, en ningún caso el espionaje a un opositor político es legalmente justificable.

El espionaje, indistintamente de si se trata de un personaje público o de cualquier otra persona es una práctica ilegal que pone en riesgo la libertad de expresión, el derecho a la privacidad y la libertad de asociación, sólo por mencionar algunos.

El uso de software espía en México y concretamente a la escala en que fue (y sigue siendo) usado en Puebla no tiene precedentes, ya que los equipos utilizados son altamente sofisticados y de manufactura israelí por parte de la empresa NSO Group, la cual únicamente distribuye a gobiernos.

¿Cómo opera la red de espionaje en Puebla?

Según lo declarado en distintos medios de comunicación por Rodolfo Raúl González Vázquez, en Puebla existen tres “nidos” en los que están instalados los equipos utilizados para espionaje, conocidos como “IMSI Catchers” los cuales emulan una antena de telefonía que absorbe y almacena todo el tráfico (llamadas, mensajes sms) antes de que lleguen a la antena real. Es decir, se encuentra en medio del dispositivo y la antena telefónica.

Otra de las formas de infectar un dispositivo para obtener información es mediante malware, un software malicioso que se implanta en los dispositivos mediante links enviados en mensajes de texto, actualizaciones de aplicaciones e incluso en archivos. Esta práctica es conocida como fishing.

Cuando un malware infecta un dispositivo es capaz de acceder a todos los datos que pasan por él, por lo que tiene acceso al micrófono, a la cámara, a los mensajes de texto no cifrados y a los datos almacenados, e incluso puede manipular los datos del dispositivo, convirtiéndose en un artefacto espía en el bolsillo de la víctima.

¿Cómo evitar el espionaje?

Ahora que estás al tanto de las filtraciones y la red de espionaje que opera en Puebla, te damos algunas recomendaciones para que no seas blanco fácil.

Sergio Araiza, entrenador en temas de seguridad digital de la organización Social TIC comenta que a nivel técnico es imposible evitar la filtración de comunicaciones, ya que existen lagunas de los mismos fabricantes de telefonía que son aprovechadas por quienes se dedican al espionaje. Es decir, que los fabricantes de software espía van un paso adelante de los fabricantes de teléfonos, con lo cual es más sencillo pasar sobre los filtros de seguridad de los equipos.

En el caso del espionaje en Puebla, además de la implementación de equipamiento provisto por NSO Group también se contó con personal que se encargó de clonar los chips de los teléfonos de las víctimas, además mantener activas las líneas mediante pagos mensuales.

A nivel personal, se puede medianamente evitar ser blanco fácil del espionaje, desconfiando de todas las actualizaciones de software y de mensajes de texto cuyos contenidos puedan resultar sospechosos, así como de la instalación de aplicaciones y actualizaciones no solicitadas.

TAGS