Certezas y dudas del espionaje al independentismo catalán

Oficialmente el Gobierno no ha confirmado ni desmentido que el CNI esté detrás de todo, pero desde el entorno de los servicios secretos se ha admitido que se investigó con Pegasus

02 mayo 2022 19:30 | Actualizado a 02 mayo 2022 19:47
Se lee en minutos
Para guardar el artículo tienes que navegar logueado/a. Puedes iniciar sesión en este enlace.
Comparte en:

El espionaje existió. Los ‘smartphones’ de 61 políticos independentistas fueron espiados a través del ‘malware’ israelí Pegasus. Entre 2017 y 2020 los ataques se sucedieron contra los líderes secesionistas, entre ellos los últimos cuatro presidentes catalanes: Artur Mas, Carles Puigdemont, Quim Torra y Pere Aragonès. El 97% de las intervenciones tuvo lugar bajo los gobiernos de Pedro Sánchez. El análisis forense realizado por Citizen Lab en 2021 fue el que descubrió la presencia del ‘malware’. La campaña de espionaje fue especialmente intensa durante 2019 y 2020, coincidiendo con la operación contra los CDR acusados de terrorismo, el ‘procés’ y los incidentes protagonizados por Tsunami Democràtic.

Datos confidenciales previos. Quien espiara a los políticos independentistas con Pegasus tuvo acceso previo a parte de las comunicaciones de los concernidos o a datos confidenciales antes de que el ‘malware’ tomara el control de sus terminales. Todas las víctimas del espionaje recibieron mensajes personalizados (adaptados a viajes, compras o suscripciones que habían realizado o reservado) para infectar sus terminales sin necesidad, si quiera, de abrir esos mensajes. Estos llegaron en forma de sms, WhatsApp o aplicaciones.

La licencia del CNI. El Centro Nacional de Inteligencia (CNI) adquirió a principios de 2016 la licencia de uso de Pegasus por más de 5 millones de euros. Los servicios secretos compraron contra el reloj el derecho de utilización a la empresa NSO, después de que meses antes Wikileaks destapara que el CNI se valía de los servicios de una empresa italiana, Hacking Team, para espiar a sus objetivos. La inteligencia española comenzó a usarlo en otoño de 2016, el primer país europeo en activarlo.

Hay un marco legal. La Ley Orgánica 2/2002 reguladora del control judicial previo del CNI establece que ‘La Casa’ sí que puede intervenir comunicaciones «para el cumplimiento de las funciones asignadas» al organismo y siempre con la autorización previa de un magistrado del Tribunal Supremo. Desde 2009, y después de tres renovaciones, desempeña esta responsabilidad Pablo Lucas, que en un plazo máximo de 72 horas, tiene que aprobar o rechazar la petición. El pinchazo durará un plazo máximo de tres meses, aunque podrá ser prorrogado. El magistrado autoriza las intervenciones, pero luego no recibe la información recabada por los espías. Esta es remitida solo al Gobierno.

Dudas. Se desconoce la autoría y la envergadura real:

La responsabilidad. Oficialmente, el Gobierno no ha confirmado ni desmentido que el CNI esté detrás de esta campaña de espionaje. Hasta el momento, solo el entorno de los servicios secretos, y de forma siempre informal, ha admitido que sí que se espío con Pegasus a independentistas catalanes, pero ni fueron los políticos señalados por la investigación de Citizen Lab ni lo fueron en ese volumen. El entorno del CNI cifra en cerca de una veintena los móviles intervenidos y los circunscribe a activistas relacionados con Tsunami Democràtic, los CDR y los Equipos de Respuesta Táctica.

El alcance. La investigación del instituto canadiense no es exhaustiva. Es decir, los 61 casos revelados hace dos semanas son solo los localizados por Citizen Lab a través de un muestreo concéntrico de terminales infectadas, después de que en julio de 2020 el eurodiputado Jordi Solé (ERC) confirmara que su móvil había sido intervenido. A modo de ‘cata’, se han analizado centenares de móviles relacionados con el ‘procés’ o con contactos estrechos , pero la envergadura real es imposible de calcular.

El contenido espiado. El análisis forense de Citizen Lab solo pudo confirmar que los terminales fueron hackeados con Pegasus, pero no el tiempo exacto que el programa estuvo activo y, mucho menos, precisar qué información del ‘smartophone’ fue filtrada. Sobre el ‘malware’ israelí no tiene límites: puede pasar la información contenida en sms, mails, agendas, blocks de notas, sistemas de mensajerías como WhastApp, archivos fotográficos o redes sociales. Además, puede activar a distancia el micrófono del teléfono.

Trabas a la verdad. El Gobierno quiere tratar de cerrar esta polémica con las explicaciones de la directora del CNI, Paz Esteban, en la recién constituida comisión de asuntos y gastos reservados. Sin embargo, existen importantes dudas de que ese foro puede acercarse a la verdad. Según explican integrantes, los comparecientes jamás entregan documentos que puedan contrastarse y raramente enseñan algún papel, con lo cual es imposible cotejar nada.

Comentarios
Multimedia Diari