El ministro del Interior asegura que personal contratado detectó en su teléfono señales de spyware, lo que reaviva la polémica sobre el uso del software en Colombia.
El ministro del Interior, Armando Benedetti, reveló que su teléfono móvil podría haber sido intervenido mediante Pegasus, el sofisticado software de vigilancia desarrollado por la empresa israelí propietaria de la herramienta.
Según el funcionario, un investigador privado —contratado por él mismo— identificó lo que sería “una inserción de Pegasus” en su celular. El ministro sostuvo que esa clase de software tiene un costo elevado y, por su complejidad, estaría al alcance únicamente de gobiernos o agencias estatales con alta tecnología.
Benedetti explicó que no acudió inicialmente a una entidad estatal para verificar la presunta infiltración, debido a lo que él definió como una falta de credibilidad de esas agencias para asumir una investigación confiable.
La denuncia aparece en un contexto ya marcado por cuestionamientos al uso de inteligencia estatal en Colombia. Hace poco, el ministro había denunciado un presunto sobrevuelo ilegal con drones sobre su vivienda, lo que, en su opinión, forma parte de una serie de hostigamientos.
El posible uso de Pegasus revive interrogantes graves: ¿quién o quiénes tienen acceso a ese software en Colombia?, ¿para qué fines lo estarían usando?, ¿cuál es el control institucional sobre esas operaciones? El uso del spyware en cualquier país —menos aún sobre altos funcionarios del Estado— siempre implica riesgos de violación de la privacidad, abuso de poder y vulneración de derechos.
La denuncia de Benedetti coloca a Colombia nuevamente bajo la lupa internacional sobre el uso de herramientas de vigilancia. Si la infiltración con Pegasus se confirma, no sería un hecho aislado, sino la prueba de lo que muchos han advertido: que los mecanismos de inteligencia pueden volverse armas contra ciudadanos, funcionarios o adversarios políticos. El Estado tiene ahora una responsabilidad: investigar con transparencia, definir quién controla esas tecnologías y garantizar que no se usen para fines oscuros. La credibilidad institucional, la privacidad y la confianza ciudadana están en juego.
