Certezas y dudas del espionaje al independentismo

Dos semanas después de que estallara el escándalo por la interceptación intensiva de comunicaciones, las sombras y las luces se siguen mezclando en este caso.

Paz Esteban, directora del CNI.
Paz Esteban, directora del CNI.
Chema Moya/EFE

Certezas. Hubo 'hackeo' masivo y el CNI tenía Pegasus

1. El espionaje existió. Los 'smartphones' de 61 políticos independentistas -59 catalanes y 2 vascos- fueron espiados a través del 'malware' israelí Pegasus. Entre 2017 y 2020 los ataques se sucedieron contra los líderes secesionistas, entre ellos los últimos cuatro presidentes catalanes: Artur Mas, Carles Puigdemont, Quim Torra y Pere Aragonès. El 97% de las intervenciones tuvo lugar bajo los gobiernos de Pedro Sánchez. El análisis forense realizado por Citizen Lab en 2021 fue el que descubrió la presencia del 'malware'. La campaña de espionaje fue especialmente intensa durante 2019 y 2020, coincidiendo con la operación contra los CDR acusados de terrorismo, la sentencia del 'procés' y los incidentes posteriores protagonizados por Tsunami Democràtic.

2. Datos confidenciales previos. Quien espiara a los políticos independentistas con Pegasus tuvo acceso previo a parte de las comunicaciones de los concernidos o a datos confidenciales antes de que el 'malware' tomara el control de sus terminales. Todas las víctimas del espionaje recibieron mensajes personalizados (adaptados a viajes, compras o suscripciones que habían realizado o reservado) para infectar sus terminales sin necesidad, si quiera, de abrir esos mensajes. Estos llegaron en forma de sms o a través de WhatsApp u otras aplicaciones.

3. La licencia del CNI. El Centro Nacional de Inteligencia (CNI) adquirió a principios de 2016 la licencia de uso de Pegasus por más de 5 millones de euros, según han confirmado a este periódico diferentes fuentes de la seguridad nacional. Los servicios secretos compraron contra el reloj el derecho de utilización a la empresa NSO, después de que meses antes Wikileaks destapara que el CNI se valía de los servicios de una empresa italiana, Hacking Team, para espiar a sus objetivos. La inteligencia española comenzó a usar en otoño de 2016 el sistema, convirtiéndose España en el primero país europeo en activarlo.

4. Hay un marco legal. La Ley Orgánica 2/2002 reguladora del control judicial previo del Centro Nacional de Inteligencia establece que 'La Casa' sí que puede intervenir comunicaciones «para el cumplimiento de las funciones asignadas» al organismo y siempre con la autorización previa de un magistrado del Tribunal Supremo, nombrado para este cometido por el Consejo General del Poder Judicial. Desde 2009, y después de tres renovaciones, desempeña esta responsabilidad Pablo Lucas. El togado, en un plazo máximo de 72 horas, tiene que aprobar o rechazar la petición. El pinchazo durará un plazo máximo de tres meses, aunque podrá ser prorrogado. El magistrado autoriza las intervenciones, pero luego no recibe la información recabada por los espías. Esta es remitida solo al Gobierno.

Dudas. Se desconoce la autoría y la envergadura real de la trama

1. La responsabilidad. Oficialmente, el Gobierno no ha confirmado ni desmentido que el CNI esté detrás de esta campaña de espionaje. Hasta el momento, solo el entorno de los servicios secretos, y de forma siempre informal, ha admitido que sí que se espío con Pegasus a independentistas catalanes, pero ni fueron los políticos señalados por la investigación de Citizen Lab ni lo fueron en ese volumen. El entorno del CNI cifra en cerca de una veintena los móviles intervenidos y los circunscribe a activistas relacionados con Tsunami Democràtic, los CDR y los Equipos de Respuesta Táctica (ERT), a los que la Audiencia Nacional acusó de terrorismo. El Ejecutivo insiste en que, sea como fuere, cualquier intervención de comunicaciones del CNI ha recabado la preceptiva autorización del Supremo.

2. El alcance. La investigación del instituto canadiense no es exhaustiva. Es decir, los 61 casos revelados hace dos semanas son solo los localizados por Citizen Lab a través de un muestreo concéntrico de terminales infectadas, después de que en julio de 2020 el eurodiputado Jordi Solé (ERC) confirmara que su móvil había sido intervenido. A modo de 'cata', se han analizado centenares de móviles relacionados con el 'procés' o con personas que mantenían contactos estrechos con los protagonistas de la intentona secesionista hasta llegar al mayor escándalo conocido en Europa por volumen de certificaciones de 'smartphones' infectadas con Pegasus. Sin embargo, la envergadura real del espionaje con el 'malware' israelí es imposible calcularla.

3. El contenido espiado. El análisis forense de Citizen Lab solo pudo confirmar que los terminales fueron hackeados con Pegasus, pero no el tiempo exacto que el programa estuvo activo y, mucho menos, precisar qué información del 'smartphone' fue filtrada. Sobre el 'malware' israelí no tiene límites: puede pasar la información contenida en sms, mails, agendas, blocks de notas, sistemas de mensajerías como WhastApp, archivos fotográficos o redes sociales. Además, puede activar a distancia el micrófono del teléfono.

4. Trabas a la verdad. El Gobierno quiere tratar de cerrar esta polémica con las explicaciones de la directora del CNI, Paz Esteban, en la recién constituida comisión de asuntos y gastos reservados. Sin embargo, existen importantes dudas de que ese foro puede acercarse a la verdad. Según diversos integrantes de esa sensible comisión a lo largo de los años, los comparecientes jamás entregan documentos que puedan contrastarse y raramente enseñan algún papel, con lo cual es imposible cotejar nada. La única vez que la opinión pública tuvo acceso a informes desclasificados del CNI fue durante la comisión de investigación parlamentaria por los atentados del 11-M.

Comentarios
Debes estar registrado para poder visualizar los comentarios Regístrate gratis Iniciar sesión