PEGASUS, la herencia de un régimen autoritario

En nuestro país, hablar de Pegasus es sinónimo de estupidez en lo referente a los servicios de inteligencia, aunque en este caso nos preguntamos si tratarlos de inteligentes es excesivo. Pegasus es, sin lugar a dudas, el chapucero resultado de mantener una cúpula policial heredera cultural del fascismo, de la que muchos países del tercer mundo se sentirían avergonzados.

Seguidamente publicamos en su totalidad el Informe Pegasus, realizado por la Asociación Mediterránea de Peritos de las TIC “ASPERTIC”, de la cual nuestro compañero Josep Jover es su presidente.

EL PROBLEMA DE PEGASUS Y OTROS PROGRAMAS ESPÍA

A) Pegasus

El software Pegasus no es más que la constatación empírica de la desconfianza que demuestran los actores estatales por implementar y extender sus labores de inteligencia al dominio cibernético, incluso a riesgo de compartir la información obtenida con actores privados patrocinados por estados extranjeros cuyos objetivos se desconocen. Pero también, y esta es una de las conclusiones que podemos sacar, la desconfianza de élites funcionariales y extractivas contra los propios políticos y contra sus propias élites competidoras. En España se identifican claramente cuatro, que son en este orden, el CNI, la Guardia Civil, la Policía Nacional y el lobby de los grandes bancos y empresas. Y las víctimas, pocas son terroristas y autores de delincuencia grave; las víctimas son activistas, periodistas y adversarios políticos, adversarios entre los que se cuentan también los propios miembros del gobierno y la oposición.
Pegasus es un malware/spyware creado por la compañía israelí NSO Group Technologies, dedicada a la creación de software de intrusión y monitorización, y que es vendido de forma “legal” a los estados como una herramienta destinada a combatir el terrorismo y el crimen organizado. Sin embargo, tal y como se ha demostrado a través de los distintos escándalos de espionaje estatal que ha protagonizado –y que han trascendido al público–, las víctimas potenciales de Pegasus no se limitan únicamente al mundo del hampa o de terroristas acreditados; éstos son, precisamente, los menos.
La forma de infección mediante Pegasus es relativamente simple, una vez seleccionada la víctima por parte del emisor, (con lo que el estado de Israel y la mitad de las empresas de inteligencia del mundo saben que es un “sujeto de interés” ( 1), éste envía un mensaje con un enlace infeccioso camuflado en un contenido aparentemente legítimo, el cual permite descargar de forma inadvertida el software malicioso una vez que la víctima accede al mismo.
Desde este momento, el spyware permite al comprador y usuario de Pegasus recopilar la información almacenada en el dispositivo y monitorizar de forma constante la actividad del terminal, ya que, dado su carácter modular el malware permite al atacante adquirir un control total del dispositivo, permitiéndole leer mensajes, acceder a sus cuentas personales, conocer las contraseñas empleadas, activar las cámaras y el micrófono del dispositivo, etc. O dicho de otro modo, Pegasus permite tener un acceso total a la intimidad digital de la víctima y su entorno, mediante la recopilación y actualización de una cantidad ingente de datos.
Pegasus es un programa propiedad de NSO GROUP
Galgalei ha-Plada St 22,
Herzliya, Israel
Tel +972-774341292
https://www.nsogroup.com/

1 – Pegasus no está diseñado como un sistema de escucha telefónico sino como un arma que ataca, en este caso, a los terminales telefónicos en su integridad, permitiendo no solo el acceso a las comunicaciones del afectado sino a todo el contenido de su teléfono, así como al conjunto del entorno de dicho terminal (y del sujeto espiado) mediante la posibilidad de activar el micrófono y la cámara del aparato afectado, pudiendo grabar todo lo que sucede en su entorno; también puede introducir, extraer y modificar (incriminar mediante pruebas falsas) aquellos archivos que se contengan en la memoria del aparato en cuestión. El manual de funcionamiento de Pegasus se puede encontrar en: https://ia801005.us.archive.org/1/items/nso-pegasus/NSO-Pegasus.pdf
De ello que la primera idea que podemos extraer confirma la primera evidencia, que es que, judicialmente, NO ES VALIDA ninguna prueba que haya sido obtenida de un móvil que haya sido atacado por PEGASUS, ni de ningún móvil o ordenador que haya podido estar vinculado, ni que sea aleatoriamente, con un teléfono que haya sido infectado por Pegasus. Cualquier sistema que haya conectado a un equipo infectado por Pegasus o su homónimo para ordenadores Candiru o el que parece que va a ser la moda de esta temporada, la marca novedad de 2022, Sourgum, que es susceptible de comprometer a terceros. Los tres nombres pertenecen a empresas cibermercenarias israelíes. De Predator hablaremos más tarde.
En el específico caso de Pegasus, se ha desarrollado un programa de detección e identificación que cualquiera se puede descargar y que encontraremos en: https://github.com/mvt-project/mvt.
Si no se tienen suficientes conocimientos, existen diversas empresas y tiendas que saben como hacerlo. Como dato curioso, existe una cadena de tiendas de nombre “la tienda del espía”, con sede en las principales capitales españolas, que además te hacen un certificado, si han encontrado trazas.
Pegasus permite hacer lo que la ley contempla como diferentes medidas de investigación, todas ellas revestidas de la necesidad de autorización judicial individualizada, y sometidas, entre otras, al principio de necesidad que, al ser un espionaje masivo, nunca se cumpliría, ni siquiera acudiendo al fraude de ley de pedir las autorizaciones una a una.
De ello que:
2 – Tanto Pegasus como Candiru (2) no son operados por funcionarios españoles sino por empleados de una empresa privada extranjera y, aunque solo sea por ello, jamás podrían ser escuchas (en este caso espionaje) legales conforme al derecho español.
Por otra parte, el resultado del espionaje ni tan siquiera sería de la exclusiva titularidad del cliente, sino que la empresa prestadora del servicio, NSO, ya que nos centramos en Pegasus, se quedaría con una copia del resultado del espionaje por lo que, además y por esta vía, también se estaría incumpliendo la legalidad.
El software espía Pegasus está clasificado por el gobierno de Israel, como los otros, como un arma por Israel y cualquier exportación de la tecnología debe ser aprobada por el gobierno.
Dicho lo anterior, algunas estructuras han conseguido tener un servidor propio de Pegasus, y parece que la Guardia Civil tiene uno. El precio y la cantidad de información a recaudar son los factores determinantes. Y precisamente el blanqueo del pago pasaría a ser uno de los indicadores de compra que acaban saliendo a superficie, mostrando donde se está utilizando y por quién.
3 – De entrada, se ha cometido una ilegalidad previa: entregar los datos, sujetos a protección, de datos personales de los titulares de los terminales afectados. Se ha tratado de un traslado masivo de datos de unas bases europeas, a una empresa extra comunitaria, con lo que ello representa en materia de protección de datos, delitos recogidos en los Arts. 197 a 200 del Código Penal, que ciertamente quienes han contratado Pegasus han cometido.
4 – Además, han sido espiados tanto aforados (que gozan de inmunidad) como abogados, Andreu Van den Eynde, Josep Costa o Gonzalo Boye. Durante el periodo de tiempo en que fueron espiados contaban con las inmunidades que reconocen el artículo 44.2 del Reglamento de Procedimiento del Tribunal de Justicia de la Unión Europea (TJUE) y el 53.2 del Reglamento de Procedimiento del Tribunal General de la Unión Europea (TGUE).
5 – Pero es importante decir aquí, que el espionaje no se centra solo en los “pinchados”. Aquél que ha contactado con un “pinchado”, ha sido espiado, y sus datos, imagen, voz y textos recopilados y manipulados por esas empresas israelitas, pudiendo haber cedido sus datos a terceros países y empresas, sin capacidad de control alguno.
6 – El Supremo ya ha dicho que a ellos no les consta que autorizaran tantas escuchas irregulares, aunque un magistrado del Tribunal Supremo SÍ es el que debe autorizar actualmente dichas escuchas para el CNI. Su nombre es Pablo Lucas, y a falta de él, Andrés Martínez Arrieta. En caso de haberse producido a través de él, sería responsable de los anteriores delitos. Aquí es donde debe de decirse que éste y solo éste es el camino que puede utilizar el CNI o los servicios anti terroristas.
Las policías o Guardia Civil o la Audiencia Nacional NO PUEDEN UTILIZAR PEGASUS, pues no es un sistema de escuchas (3). Hacerlo, invalidaría los resultados de la investigación, y quienes la pidieran o intervinieran cometerían diversos delitos. De ello, que el gobierno de Israel, ante lo que podríamos calificar de alud de peticiones de licencias, pidió aclaraciones sobre quien tenia que comprar Pegasus; si la Policía Nacional o la Guardia Civil además del CNI, al no caer en que la Guardia Civil es un cuerpo militar policial.
7 – El planteamiento de estrategia de los independentistas lo encontramos en: https://www.vilaweb.cat/noticies/catalangate-querelles-nso-cni-pegasus/.
No hablamos de nada diferente de lo que no se publique en la prensa. Las escuchas lo son sólo con animo de perjudicar personalmente, lo que se busca es enterarse de acciones que puedan suponer herramientas de extorsión o de calumnia. Poder sobre los ciudadanos “rebeldes”.
8 – La filosofía y quien está detrás de Pegasus está descrito en: https://www.lavanguardia.com/tecnologia/20220420/8207201/esta-detras-nso-group-
empresa-creadora-pegasus.html
Podemos decir que Pegasus es de una empresa israelí vinculada directamente al Mossad, como Cytrox o Emtam, de la que abajo efectuamos un análisis de por donde podría venir el pago de la factura de las escuchas e intervenciones.
9 – NSO es una empresa israelí, si bien con alguna conductas y datos curiosos, queriendo dar la imagen de “honorabilidad”, como puede ser el hacer una declaración de apoyo a los “whistleblowers” (4), derechos humanos (5), transparencia (6) o responsabilidad social (7); documentos donde podemos encontrar frases demoledoras y farisaicas como “Help governments protect innocents from terror and crime by providing them with the best intelligence technology of its kind”.
Si bien NSO tiene un procedimiento de compliance, que aparece en su web, obligatorio para poder trabajar en los procedimientos anglosajones, NSO pasa y prescinde de cualquier tipo de ética, incluso frente a demandas de Amnistía Internacional y grupos ciudadanos parecidos (8) donde vemos, en la propia web, como por parte de los demandantes se pide a diversos juzgados que cese su actividad por haber sido su sistema utilizado para detectar, geoposicionar y ejecutar activistas.
10 – El fondo de capital riesgo «Europeo» Novalpina Capital, compró una participación mayoritaria en NSO en febrero de 2019. NovalPina tiene sede en Luxemburgo y está sujeto a las normas de la Unión Europea.
https://www.haaretz.com/israel-news/business/.premium-israeli-cyberattack-firm-nso-bought-back-by-founders-at-1b-company-value-1.6937457
NOVALPINA CAPITAL MANAGEMENT INTERNATIONAL LLP (OC417109)
15 Boulevard Friedrich Wilhelm Raiffeisen,
Grand Duchy Of Luxembourg, Luxembourg, L-2411
11 – Si bien el gran partícipe de NSO es Novalpina, NSO, como grupo tiene asimismo una empresa subsidiaria con la que opera en Europa, que es su imagen pública dentro de la Unión, es:
OSY Technologies SARL
2 Rue Edward Steichen
Luxembourg
https://littlesis.org/org/371797-OSY_Technologies_SARL
Trabaja con Credit Suisse AG, Cayman Islands Branch, facturando 265.000.000 USD desde Noviembre de 2014.
12 – En este momento tiene NSO una macrodemanda de APPLE que, sumados a todos los problemas que han ido cayendo, ha hecho dimitir a su director.
https://hipertextual.com/2022/01/nso-group-los-creadores-del-spyware-pegasus-se-quedan-sin-director
WhatsApp también ha interpuesto otra demanda contra NSO Group en Estados Unidos, por usar su sistema para atacar a los espiados.
Como maniobra defensiva, NSO Group ha presentado recientemente demanda de quiebra de la empresa. Otra cosa es que el estado israelí sea responsable, a la par que el gran beneficiado de Pegasus, Predator, Candiru y Sourgum.
13 – Realmente estamos delante de un “deja vu” pues idéntico problema se suscitó en Panamá por la compra del gobierno Martinelli del programa Pegasus y su utilización y los beneficios que del mismo obtuvo Israel a través de NSO. Exactamente el mismo problema se ha detectado en Chile, Argentina o con jefes de estado europeo, como Emmanuel Macron.
https://www.laestrella.com.pa/nacional/220201/220131-the-new-york-times-revela-detallescompra-pegasus-martinelli
https://www.prensa.com/impresa/panorama/martinelli-pegasus-a-cambio-de-votos-en-la-onu/https://www.prensa.com/politica/martinelli-habria-comprado-pegasus-a-cambio-de-votos-a-favor-de-israel-en-la-onu-segun-the-new-york-times/
https://interferencia.cl/articulos/prensa-internacional-revela-espionaje-con-software-pegasus-dirigentes-sociales-politicos-y
https://www.pagina12.com.ar/356092-pegasus-espionaje-global-a-jefes-de-estado
https://www.laestrella.com.pa/nacional/220201/expresidente-varela-niega-haber-participado-compra-pegasus
En fin, una empresa “farisaica” y aprovechada a medida de unos “estados”, empresas y élites con sus mismos valores.
La pregunta que no podemos dejarnos de hacer es si temas como el reconocimiento la soberanía de Marruecos sobre el Sahara occidental, ha sido fruto de un chantaje de Marruecos, ahora que el reino Alahuita es socio preferente de Israel y Estados Unidos.
14 – Dentro del “deja vu” nos encontramos con que el tema de Pegasus y España están unidos en los Leaks de las acciones más oscuras de nuestra democracia. Aparecen las acciones de los servicios secretos españoles usando Pegasus en WikiLeaks y Hacking Team. Al malogrado Assange se le ha acusado de todo, menos de mentir.
Las gestiones de compra y liderazgo de la operación se la lleva un responsable cuyo nombre en clave es “don Aquiles”, del que hemos hablado ya alguna vez https://diario16.com/quien-es-don-aquiles/ , usando una empresa pantalla del CNI, “areatec” y “Cenyt” (9), cuyo administrador continua siendo el famosísimo comisario Villarejo o Beloso Baker & asociados (10), s.l. donde es partícipe. Estas empresas pantallas es otra de las formas de obtener extraordinarias ganancias, en “b” principalmente, con la cobertura del Estado, teniendo como clientes a partidos, bancos y grandes empresas. Y mediante esas empresas se efectuaba un control de togas que ha sido muy efectivo durante años. Y es que el código deontológico del CNI es el propio de un servicio de inteligencia o policía predemocráticos (11).
Se aporta de Documento n.º 1 (12) la relación de correos extraídos de las citadas bases de datos, donde salen relacionados también ínclitos personajes como Villarejo.
Name : Jason Statan
Email: jose.villarejo@cenyt.com
Address: ES;Spain;ESP;Madrid;Hiszpania;Madryd
Phone: 652910492

(1) Con el agravante que comporta de “ficha previa” como “sospechoso” para que “pique”, recopilación y cesión incontrolada de datos de la que no tiene conocimiento.
(2) Candiru es un software gemelo a Pegasus, pero pensado para ordenadores.
(3) Todo así, por informaciones recibidas, pero sin fehaciencia, estaríamos por la compra de tres paquetes de Pegasus y tres paquetes de Candiru de cincuenta licencias cada paquete. Mediante el pago de 50.000 €uros, NSO cambiaba el destinatario del ataque. No sería pues descabellado afirmar que el número de infectados se situaría sobre los 1.000 atacados directos por cada uno de dichos programas, a los que habría de sumarse los contactos de los atacados y el Big Data que se aprovecha de los más de diez programas de intervención de telecomunicaciones diferentes que se han adquirido.
(4) https://www.nsogroup.com/wp-content/uploads/2019/09/External-Whistleblowing-Policy_September19.pdf
(5) https://www.nsogroup.com/wp-content/uploads/2019/09/NSO-Human-Rights-Policy_September19.pdf
(6) https://www.nsogroup.com/wp-content/uploads/2019/09/Transparency-Statement-of-Principles_September19.pdf
(7) https://www.nsogroup.com/wp-content/uploads/2021/06/ReportBooklet.pdf
(8) https://www.nsogroup.com/wp-content/uploads/2019/09/PH-Opinion-6-Sep19-1.pdf
(9) https://drive.google.com/file/d/1wk1QL6BJG1F2GCblx-srcOHrxAtdK9_m/view?usp=sharing
(10) https://drive.google.com/file/d/1f97643JLzMl5ahEfTVRgjdzfNlrQ-vK8/view?usp=sharing
(11) https://drive.google.com/file/d/1h6pzuNNPxy1hYu4U3j6kI_ezV5qRb4Dv/view?usp=sharing
(12) Correos de referencia extractados de wikileaks y Hackhing team
https://drive.google.com/file/d/17pACZlKuYy_G7LVHueCedkQGhjd_0wf6/view?usp=sharing


B) No existe una única compra de Pegasus sino, al menos, tres paquetes de licencias
.

De las propias declaraciones de los implicados, y de la documentación a la que hemos accedido, se puede afirmar que nos encontramos con tres fuentes bien diferenciadas de utilización de Pegasus.
La primera fuente, cuyo gestor es el único que legítimamente podría tenerlo, es el Ministerio de Defensa, de quien depende el CNI. El procedimiento, es el indicado más arriba, sólo ellos pueden usar Pegasus a través de una autorización del correspondiente magistrado del Tribunal Supremo. Ellos y solo ellos. Y esas intervenciones, y sólo esas, son las que, en caso necesario deben explicarse en la Comisión de Secretos Oficiales.
Las intervenciones que parece que ha efectuado por un lado la Guardia Civil, y por el otro la Policía Nacional, sencillamente son una extralimitación, y como tal anula cualquier procedimiento a los que se aporten dichas informaciones o actuaciones, correspondiéndose a un delito de intervención de las comunicaciones por parte de los funcionarios que intervengan en ellas. Es decir, Policía y Guardia Civil, no pueden usar, bajo ningún concepto, Pegasus o Candiru. Es una prerrogativa exclusiva de los servicios de inteligencia, del Ministerio de Defensa, en caso de tenerla.
Y sin embargo “eppur si muove”, como nos diría Galileo. Si por algo se ha caracterizado el “deep state” policial, con sus policías patrióticas y sus militares salvadores de España, es en considerar a los poderes democráticos unos enemigos. A resultas de esa realidad, desde siempre, unos cuerpos y otros se han controlado entre sí, y todos ellos, a los políticos salidos de las urnas. De ello que no podamos descartar que parte de las intervenciones recientemente denunciadas, cuyas víctimas son altísimos cargos del gobierno no correspondiesen a “fuego amigo”. Este último punto, habrá de ser investigado y se llegará a una solución, si a los israelís les interesa contarlo. Así es de ver en el artículo: https://www.moncloa.com/2022/05/06/caso-nicolay-agentes-cni-espionaje/ en referencia a un caso en el que eran los propios agentes del CNI los espiados por la Policía Nacional, lógicamente sin mandamiento judicial. El caso NICOLAY confirma la compra de esta tecnología, o muy parecida muy parecida a los israelíes, quienes después utilizan los conocimientos adquiridos en su interés.
Prueba de que tanto la Policía Nacional como la Guardia Civil tienen sistemas de escucha autónomos y diferentes de SITEL (13), la encontramos en una doble licitación (21M149 y 21M148) para Suministro de una ampliación de la plataforma de almacenamiento que presta servicio a los sistemas de interceptación legal de las telecomunicaciones y conservación de datos de la Dirección General de la Guardia Civil. (Secretaría de Estado de Seguridad. Mº del Interior)
https://contrataciondelestado.es/wps/portal/!ut/p/b0/04_Sj9CPykssy0xPLMnMz0vMAfIjU1JTC3Iy87KtUlJLEnNyUuNzMpMzSxKTgQr0w_Wj9KMyU1zLcvQjS_zSvI3CVQ3cstz8M129i sKCCnPyKx1tbfULcnMdAbTDW7s!/
y una idéntica para la Policía Nacional. Cada uno de ellos por la misma cantidad de 2.479.338,84 € (14). Es tanto más curioso cuanto que aún se estaba cumpliendo el contrato de suministro de suministro de plataformas de almacenamiento, entre otros bienes adquiridos, por valor de 800.000.000 de Euros
https://contrataciondelestado.es/wps/portal/!ut/p/b0/04_Sj9CPykssy0xPLMnMz0vMAfIjU1J
TC3Iy87KtUlJLEnNyUuNzMpMzSxKTgQr0w_Wj9KMyU1zLcvQjC02DwzKNnbTzfb0jAsM
Mwl3NcyIDym1t9Qtycx0B31MAzA!!/

(13) https://mpr21.info/la-policia-tiene-un-sistema-de-control/
(14) Sin profundizar, uno de los adjudicatarios es NEMEX, con fuertes vinculaciones en china tanto en productos como en personal
https://www.linkedin.com/in/liangjing-sun-a433b29/


C) SILC, que nadie conoce pero que es clavadito a PEGASUS

El sistema oficial de escuchas en España se llama SITEL. SITEL es un sistema de escuchas telefónicas del Ministerio de Interior de España utilizado por la Policía Nacional y la Guardia Civil que comparte los equipos electrónicos con el Centro Nacional de Inteligencia. Este sistema incluiría tanto las llamadas, como SMS, Fax, así como los metadatos de dichas comunicaciones, como pueden ser del geoposicionamiento.
En 2007, el desarrollo del sistema fue encargado a la compañía danesa ETI A/S por 9.825.975€. y en estos momentos nos viene a costar unos 15 millones de euros al año, que vienen en los presupuestos generales del Estado.
El proceso legal de interceptación se lleva a cabo a partir de la solicitud que un agente de Policía Judicial, en el curso de la investigación de un delito grave, realiza al Juzgado de Instrucción de Guardia, la solicitud debe estar motivada y explicar las razones de la solicitud de interceptación.
El Juez de Instrucción examina la solicitud y si la encuentra ajustada a derecho procede a la apertura de diligencias previas y dentro de estas acuerda por Auto motivado la interceptación solicitada. Este Auto es escaneado por el Agente solicitante y, en el caso de la Guardia Civil, a través de la intranet corporativa accede al sistema ‘GAITA’ por el que transmite la solicitud y la copia escaneada del Auto a la central donde se encuentra el agente facultado. Éste, revisa la base de datos ‘GAITA’ y reenvía a la compañía operadora, a través de un canal seguro administrativo los datos de la interceptación adjuntando la copia del Auto.
La persona legalmente autorizada de la compañía operadora examina la petición y procede a efectuar físicamente la interceptación y a comunicar, por el canal administrativo, al agente facultado que la interceptación está realizada. Pero se estimó que, con el advenimiento de las grandes multinacionales de las comunicaciones y las redes sociales (Whatsapp, Telegram, Zoom, Facebook, Twitter, Linked-in y servicios de valor añadido de Amazon o Google) sería necesario algo más potente. Y para eso se creó SILC ya en 2008. La “plataforma SILC”, se encarga de que la monitorización incluya, además de las tradicionales llamadas, las que se realizan mediante aplicaciones de mensajería instantánea como WhatsApp, Telegram o Signal. De documento n.º 2 aporto pliego técnico de SILC (15).
La gran diferencia es que NO es un sistema para infectar móviles ni tiene que ver con Pegasus. Es un sistema de análisis de trafico de internet y redes de telefonía móvil. Es decir, desde fuera y sin tocar los dispositivos. Esta característica, como se ha indicado anteriormente, es de extrema relevancia cuando, dentro de la legalidad, se están recogiendo pruebas para aportar posteriormente a un procedimiento judicial. Es también un analizador de tráfico para ver por donde está navegando un sospechoso como por ejemplo gente que busca pornografía con menores en internet. Actualmente, también recoge SMS por la simple razón de que los sms no salen por la red móvil, si no por la red de datos para ahorrarle costes a la operadora.
Pero parece ser que para la Guardia Civil ni SITEL ni SILC son suficientes y planea adquirir en exclusiva un sistema de monitorización de redes móviles, y para ello va a dedicad más de un millón de euros, según se puede leer en:
https://www.elconfidencialdigital.com/articulo/seguridad/maxima-reserva-guardia-civil-nuevo-sistema-monitorizacion-redes-moviles/20211025174309293859.html
Pero veamos, antes que nada, cual es el monto genérico que nos cuesta a los españoles.
Finalmente, tanto el Centro Criptológico Nacional, como el Ministerio del interior tienen una consolidada relación con el grupo EXCEM (16), El tema es, de nuevo, que no es EXCEM, sino EXCEM-VERINT (17), multinacional israelí especializada en interceptación de comunicaciones (18).
Y es que cada día nos viene la noticia de una nueva compra de herramientas para espiar e interceptar comunicaciones (19), Para espiar, parece que la chequera es inagotable.
La última noticia que tenemos es otra adjudicación directa a la empresa inglesa Bae Systems Applied Intelligence A/S, de un programa de interceptación de comunicaciones llamado Evident X-Stream, que además tiene la fama de ser bastante malo (20). Pues por ese programa hemos pagado 11.434.500,00 €. Y no es que sea malo, es que no hace cosas diferentes a las de productos que ya se han adquirido.
Hablamos pues, siendo conservadores, de una inversión en espiar al vecino de más de un centenar de millones de Euros, de lo que se puede explicar; aquí faltaría la parte de fondos de reptiles y fondos opacos utilizados. Y es que aquí somos así.
Lo cierto es que si alguien se presenta a los servicios de inteligencia españoles con un zapatófono, y afirma que eso espía, se lo compran sin mirar nada más. Por malo que sea. Se compra todo lo que sale, sin medida y con la convicción de que nadie pedirá cuentas.

(15) Pliego técnico de SILC donde se indica al final que está financiado por los presupuestos de la UE, y por tanto queda sujeto a la Directiva 2019/1937 de protección a los denunciantes del derecho de la Unión.
https://drive.google.com/file/d/1yDMkzhBLqj5FaQzv4v_MxkaxKbeHx8gU/view?usp=sharing
(16) https://www.boe.es/boe/dias/2014/07/25/pdfs/BOE-B-2014-26821.pdf
(17) https://www.ccn-cert.cni.es/xiijornadas-ultima-hora/6939-excem-y-verint-se-unen-a-las-xii-jornadas-ccn-cert-como-patrocinador-gold.html
(18) https://cryptome.org/isp-spy/verint-spy.pdf
(19) https://www.moncloa.com/2022/05/09/interior-software-espionaje-millones/
(20) https://www.internautas.org/print/9088.html


D) Los maletines de Verint, la relación viene de lejos.

La primera vez que en sede parlamentaria se habló de Verint, fue, como no, para denunciar espionaje ilegal del “Deep State” español en una pregunta del Diputado Sr. Ricardo Sixto Iglesias del grupo EUPV -Els Verds el 29 de abril de 2014 (21). Sin embargo, las herramientas de intervención de comunicaciones, como complemento ideal de SILC vienen desde el inicio de SITEL. Además existe constancia que dichas herramientas fueron también adquiridas por multinacionales y grandes empresas y también compañías de seguridad (22-23). Y es que, realmente, están todas las empresas privadas dedicadas al espionaje, cortadas por el mismo patrón; la tecnonogía de Verint, así como la de NSO están dando soporte a las violaciones de derechos humanos en toda latinoamérica (24).
Resulta que Verint, por otra parte, también es conocida por colocar “backdoors” (o puertas traseras, en la jerga informática) en su software (lisa y llanamente espionaje) y también por crear virus. Tanto es así, que el virus Stuxnet fue diseñado por esta empresa para ser usado por el Mossad contra el proyecto de energía nuclear pacífico de Irán. Un acto de sabotaje terrorista (otro más de Israel) que violaba claramente el derecho internacional, según expertos jurídicos independientes.
Y hay quien va más lejos y señala a esta empresa israelí como las creadora de las falsas llamadas que se realizaron el 11S por “pasajeros” de los aviones “secuestrados” a sus “familiares” y que luego fueron utilizadas por los conspiradores para hacer más creíble el secuestro de los falsos terroristas. A este respecto solo hay que leer qué tipo de tecnología ofrece Verint en su página de Internet: “Verint Security Intelligence Solutions help government and commercial organizations around the globe protect people and property and neutralize terror and crime. Our solutions generate Actionable Intelligence™ through the analysis of voice, video, and unstructured text” (25).
Y Como apunte final señalar que esta empresa del Mossad, Verint, también se hizo cargo de la seguridad del Metro de Valencia un año antes de ocurrir el accidente que ocasionó la muerte de 43 personas, hecho ocurrido en 2006. El dato de Verint está totalmente confirmado y es accesible
(26).
Con esto no quiero afirmar nada, solamente cabría preguntarse si esa seguridad de Verint alcanzaba tanto al control de viajeros como a los sistemas de seguridad propia de los trenes del Metro.
Los sistema Verint habrían sido desplegados en las manifestaciones para identificar e individualizar a los manifestantes, son desplegados aunque lógicamente se negó por parte de la policía a preguntas de la anterior diputada y actual presidenta Sra. Meritxell Batet (27).
Finalmente no debemos olvidar a Mollitiam Industries (28): el Pegasus español (29), desarrollado con dinero público español y que compite en todos los aspectos, incluso los morales, con Verint o NSO.
La empresa española Mollitiam Industries es uno de los 20 depredadores digitales de la libertad de prensa de la lista publicada por Reporteros sin Fronteras (RSF), que le acusa de haber vendido sus programas de vigilancia al ejército colombiano que los utilizó para prácticas de espionaje ilegales. RSF, que presenta esta lista con ocasión del Día Mundial de Lucha contra la Cíbercensura el 12 de marzo, incluye a Mollitiam dentro de una categoría de empresas autoras de prácticas de espionaje y de vigilancia.

(25) «Verint Security Intelligence Solutions ayuda a los gobiernos y empresas de todo el mundo con el objetivo de proteger a personas o bienes y, de este modo, neutralizar el terrorismo y la delincuencia. Nuestras soluciones generan a través de Actionable Intelligence ™ análisis de voz, vídeo y texto no estructurado»
(26) https://en.globes.co.il/en/article-1000022331
(27) https://www.infolibre.es/politica/interior-niega-tecnologia-realizar-escuchas-masivas-manifestaciones_1_1103161.html https://www.europapress.es/nacional/noticia-interior-niega-tener-tecnologia-realizar-escuchas-masivas-manifestaciones-20140713111344.html
(28) https://www.mollitiamindustries.com/
(29) https://www.elsaltodiario.com/espionaje/mollitiam-industries-pegasus-espanol-depreda-libertad-prensa-colombia-medra-dinero-publico
https://www.lavanguardia.com/politica/20200311/474086914489/la-espanola-mollitiam-en-la-lista-de-depredadores-de-la-prensa-de-rsf.html


E) El pago del Catalangate – RAMON

Nos quedaría saber cómo pagaron a los israelitas, de una forma total o parcial. Y para ello hemos hecho el seguimiento de algunos contratos fuera de lo normal que vincularían empresas israelitas similares a NSO Group o que tuvieran objetivos parecidos.
De todos los contratos y licitaciones analizados, se deduce que uno de los casos más probables sea el concurso y adjudicación de una compra de unas pistolas de la marca RAMON (30) a Israel.
1 – Ramon es una pistola absolutamente desconocida en internet no hay reseñas de esta arma anteriores a la fecha a la compra por la guardia civil, salvo que fue comprada, según dice la prensa española
(31), que habla de la misma entre grandes elogios, una partida de 1.700 por la policía tailandesa, cosa que nada indica, más que fue pagada esta partida por uno de los países más represores de oriente y que usa programas espía para controlar a su población. Y no consta, aunque se blanquee por la prensa española, que el ejército o la policía israelí haya comprado cantidades ni siquiera significativas de esta arma.
2 – Tampoco es un arma conocida en Youtube. Hay muy pocos videos, cosa que es absolutamente ilógica; haciendo una búsqueda profunda se han encontrado cuatro, uno de los cuales es anterior a la compra, siendo de un señor disparando un pre-proyecto del arma, de un año antes; dos videos referidos a la compra, siendo uno de ellos de un guardia civil poniendo el arma a caldo, y un tercero de un entrenador de Paraguay, un año posterior, es decir 2022. No hay más videos. Sólo estos cuatro videos frente a cientos o miles de las otras marcas, incluso las más pequeñas, donde constan análisis, montaje y desarme, comparativas o presentaciones en los centenares de ferias, concursos y congresos, que por todo el mundo se celebran
(32).
La policía y el ejército israelí usan las pistolas Glock 17 y 19 o la IWI Jericho 941 como dotación oficial.
3 – En cuanto al análisis externo del arma, parece una falsificación de una Glock 19 a la que le han modificado la empuñadura y añadido algún detalle estético; esta costumización es cosa que puede efectuar cualquier artesano o uno de los pequeños talleres, de los cientos que hay que preparan e individualizan armas.
A mayor abundamiento, las 6000 pistolas con sus fundas, se permite que sean entregadas a futuro hasta el 2023 a razón de dos mil cada año. Por lo que habrían de estar distribuidas, en este momento, al menos, dos mil. Esta condición aceptada para un cuerpo de 75.000 agentes, que usan todos Beretta, dice muy poco sobre la capacidad de fabricación y almacenaje del fabricante.
4 – Si la valoración en el concurso estaba rompiendo la barrera de la baja temeraria, esta se asegura al añadir la cartuchera gratis, valorada en unos 80 Euros, la más barata, a cada pistola, más dos cargadores y equipo de limpieza. Y eso sin contar la nula experiencia del producto presentado y que no hemos visto en ningún lado que lleve la marca E de importaciones a la Unión Europea.
5 – Otro tema es que siendo un arma nueva , presuntamente diferente a las habituales que había contratado la Guardia Civil, (Glock, Beretta, HK) no se tenga en cuenta la formación debida a los maestros armeros y su correspondiente stock de piezas de recambio. Lo mismo que los instructores de tiro. Son hechos que reafirman que estamos delante de la falsificación o una costumización de una Glock, no apareciendo la marca en ningún ranking de proveedores reconocidos de armas a policías o ejércitos
(33).
6 – De la propia información que ha ofrecido la empresa en los medios y en su web, en parte de la publicidad que se ha leído, se justifica el nombre de Ramon por el primer astronauta israelí Ilan Ramon fallecido en el accidente del transbordador Challenger, pero por otra parte se hace también mediante una referencia al antiguo testamento.
7 – Tanto la pistola Ramón como Pegasus son considerados armas por el Ministerio del Defensa israelí; siendo armas las dos, podemos decir que dependen de la misma administración y departamento autorizar y controlar la venta a terceros.
8 – Ramón es producida por EMTAN KARMIEL LTD ©
P O B 273, Postal Code 2192202, Karmiel, Israel
Tel: +972-4-9987531 Fax: +972-4-9988981
info@emtan.co.il
Por lo que se deduce de su web, tiene una licencia de fabricación/customización del fusil de asalto M16 y de la carabina M4. No acredita, en cambio, tener una licencia de patentes de Glock o de alguna otra fábrica de los que ha copiado mecanismos y seguro.
https://www.emtan.co.il/about.html
https://www.emtan.co.il/images/pdf/EMTAN—-RAMON_CAT_24082020.pdf
La delegación en España de Emtam es la empresa:
GUARDIAN SPAIN HOMELAND SECURITY
SAN ENRIQUE, 20 28020 MADRID, SPAIN.
Telf 911 852 861
Fax 911 852 862
info@guardianspain.com
www.guardianspain.com
Perteneciente al grupo GUARDIAN HOLDINGS LTD
29, Hacarmel Street Zur Igaal 44862 Israel
00 972 39778538
00 972 543369624
Ilan@guardianspain.com
www.guardianspain.com

Guardian Spain Homeland describe en su web cuatro especialidades:
A) Productos militares y policiales:
Asegura que está inscrita en Nato (Namsa), en el Ministerio de Defensa y tiene licencia de exportación del Ministerio de defensa de Israel
B
) Bomberos y Unidades de Emergencia:
Incluye el sistema Camero de visión a través de las paredes
C
) Formación en combate y herramientas de Inteligencia
Cursos de tiro y combate en zonas de alto riesgo.
Cursos de protección de personas, seguimientos y contra-vigilancia.
Cursos de Combate en zona urbana y entrada a inmuebles.
Curso de protección de barcos en zonas de alto riesgo.
Cursos de defensa personal (Krav Maga).
Cursos de información e inteligencia.
Recopilación de información.
Seguimiento peatonal y motorizado.
Observaciones y Vigilancia.
Descubrimiento de seguimientos y contra-vigilancia.
Cuentos de cobertura.
Interrogatorio telefónico.
Creación de contactos y fuentes de información.
Tecnología y ocultación Audio y Video.
Cerrajería.
Identificación de rostros.
D
) Seguridad e inteligencia
Hardware y software para la misma

Poco podemos añadir que la actividad se acerca más a la actividad de inteligencia que a la importación, y sobretodo mantenimiento de armas cortas.
9 – Por la información del concurso recogida en:
https://www.elmundo.es/tecnologia/gadgets/2021/07/28/60fff68321efa0b2688b467d.html
y
https://www.infodefensa.com/texto-diario/mostrar/3111056/guardia-civil-adquiere-pistola-ramon-israeli-emtan
Podemos decir que el concurso público lanzado por el cuerpo para la compra «de un mínimo de 6.000 pistolas semiautomáticas, calibre 9mm. Parabellum para dotar a personal de diversas Unidades de la Guardia Civil», se había presupuestado en 2,99 millones de euros (34).
Sin embargo, la empresa Israelí logró hacerse con el contrato gracias a la presentación de una oferta por 1,95 millones de euros, un tercio por debajo de lo presupuestado por el Estado, según consta en el proceso de licitación regalando además las cartucheras. Se trata del precio más bajo por el que jamás se han vendido estas pistolas ya que, según la propia documentación remitida por la empresa israelí, ya vendió 1.700 pistolas Ramon a la Policía Tailandesa, pero sin incluir las pistoleras de seguridad antirobo, que en el mercado minorista cuestan entre 65 y 85 euros por unidad.
El arma puede equiparse de forma opcional con un compensador y un silenciador. Asimismo, puede equiparse con dos tipos de gatillos: uno estándar y uno de acción rápida que se acciona al ejercer una presión menor. En resumen unas características nada policiales para una marca que surgió de la nada, sin historial y con una baja temeraria.
De ser este el pago indirecto a NSO a través de este concurso de seis mil pistolas, no sólo nos encontraríamos delante de un concurso con baja temeraria, sino delante de una falsedad en documento público, y una adjudicación delictiva.
A la vista de las últimas declaraciones del ministro portavoz, en la sin duda, maniobra evasiva (35) el pago que podría suponer el tema de las pistolas RAMON, podría bien resultar, por el tiempo, un pago al chivato, al espiador o al “facilitador”; y, de todas maneras, actividad delictiva.

(30) Video de 1 minuto explicando que es RAMON https://youtu.be/EuTn9sxsjEk
(31) https://www.elmundo.es/tecnologia/gadgets/2021/07/28/60fff68321efa0b2688b467d.html
(32) Tiene diez veces más videos en Youtube el artesano «SPS» que fabrica pistolas customizadas en Ripollet (Barcelona) https://www.youtube.com/results?search_query=sps+pistol
(33) https://www.youtube.com/watch?v=2LI5j8X0FE8
(34) Carpeta con el concurso de adjudicación de RAMON
https://drive.google.com/drive/folders/15J7WvEU3YdL5-oCLkdBlZF2FMt4tJePU?usp=sharing
(35) https://www.lavanguardia.com/politica/20220502/8236884/moncloa-anuncia-presidente-sanchez-ministra-robles-han-sido-espiados-pegasus.html


F) El pago del Catalangate – SILC

Si sorprendente es el caso de las pistolas RAMON, más sorprendente aún es el caso de las adjudicaciones de la plataforma SILC. Analizaremos los dos últimos concursos conocidos, los importantes, los de 2018 y 2021 y dejaremos de lado otros concursos menores. El primero de 5.148.000 € y el segundo de 5.000.000 €, en total DIEZ MILLONES CIENTO CUARENTA Y OCHO MIL EUROS, más el IVA correspondiente.
El concurso de 2018:
https://contrataciondelestado.es/wps/portal/!ut/p/b0/04_Sj9CPykssy0xPLMnMz0vMAfIjU1JTC3Iy87KtUlJLEnNyUuNzMpMzSxKTgQr0w_
Wj9KMyU1zLcvQjTTyjKkL9jcp9CiOdAoKcKqJM8rxUDdJtbfULcnMdARJ_Gy0!/
El concurso de 2021:
https://contrataciondelestado.es/wps/wcm/connect/7a4bda8a-3d6d-45f9-b6197141f1793c23/DOC_CAN_ADJ2021-189835.pdf?MOD=AJPERES
Vemos que los dos contratos son contratos de la clase “negociados sin publicidad” donde se “invita” privadamente y se adjudica, SIN MÁS, a la empresa DARS TELECOM, S.l. el software de la plataforma SILC36. Además, a diferencia del procedimiento de la Guardia Civil que formalmente es escrupuloso, en ésta se ha omitido, cualquier otra cosa que no sea el acuerdo de adjudicación. Pero la sorpresa aparece de nuevo cuando se accede a la página web de dicha sociedad, página que no cumple con ninguna normativa sobre internet, cookies o protección de datos. No da ninguna información sobre la empresa, como la que podría dar una empresa de informática cualquiera. Ni tan siquiera la dirección física que inicialmente fue la de Av del Cardenal Herrera Oria, 383, 28035 Madrid 911 73 11 10 y su web es: http://www.dars.es/# . Pero lo que sí sabemos, es que el dinero con que se paga viene de la UNION EUROPEA. Y por tanto debe quedar sujeto a sus controles.
Actualmente, Dars Telecom, está domiciliada en Ps Pintor Rosales Nº 44 Piso 3 Pta. D (28008), siendo sus administradores José Sánchez García Román y Michele Tomba, y su capital social 4.808,0 euros.
Por el rastreo efectuado, presentó cuentas anuales y se actualizó semanas antes de que se les adjudicase el segundo contrato.
Digamos solo eso de entrada; cualquier pequeño empresario y autónomo, firmaría que se les diese un contrato es estas condiciones; negociado sin publicidad de 5.000.000.- a una empresa de 4808,- euros de Capital social, radicada en una vivienda, y cuyos administradores no son nada conocidos, tampoco en el mundo informático. Y además se paga con dinero de la Unión, saltándose las garantías de publicación europeas. Tampoco se especifica qué avales de garantía se han pedido. En el documento 4 (37) se observa que no se habían presentado cuentas anuales después del 2018, pero no es cierto, Dars Telecom se actualizó semanas antes de que se le adjudicara el segundo contrato. Pero aún así, ¿qué hace Dars Telecom, S.L., cuando no cumple con ese sustancioso y privilegiado contrato? ¿Cómo y con qué capital social puede responder a tan enormes compromisos económicos?

(36) https://elpais.com/politica/2018/11/12/actualidad/1542049645_525466.html
(37) Seguimiento Registro Mercantil de Dars Telecom, S.L. como Documento nº 4
https://drive.google.com/file/d/1Ox9HMkXX3j5fZpIdx8RfY0FHgPVgNEfj/view?usp=sharing

 

G) Adenda Europea

1 – Pegasus y todos los demás sistemas aquí citados, ha Incumplido y sigue incumpliendo, la legislación europea de protección de datos. Los datos los sigue teniendo en su poder, sin control, una empresa privada de fuera de la UE. Pueden pedirse responsabilidades tanto al fondo de Capital riesgo NOVALPINA como a OSY Technologies o GUARDIAN SPAIN HOMELAND SECURITY
2 – Pegasus ha espiado ilegalmente a eurodiputados que tienen INMUNIDAD parlamentaria y los datos los posee sin control, una empresa privada fuera de la UE, vinculada al Mossad.
3 – Pegasus ha espiado abogados que tienen INMUNIDAD del TJUE y los datos los tiene en su poder, una empresa privada fuera de la UE vinculada al Mossad.
4 – Y no vale decir que es un asunto interno español. La legislación de protección de datos es de la UE y la Comisión es la responsable.
5 – Todos los datos policiales y contraterroristas, a partir de la DIRECTIVA (UE) 2016/680 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por parte de las autoridades competentes para fines de prevención, investigación, detección o enjuiciamiento de infracciones penales o de ejecución de sanciones penales, y a la libre circulación de dichos datos, los datos de carácter policial, son responsabilidad europea, debiendo estar alojados o en Eu-Lisa o en Europol, instituciones ante las que los afectados pueden ejercer sus derechos de acceso. Es decir España no puede recabar datos de carácter de seguridad sin comunicarlos a estas instituciones, quienes realizan el control de calidad.
De ello que las funciones de investigación policial a alto nivel, vayan pasando a Europol (38), y que se prodiguen sentencias del TJUE que anulan la firmeza de numerosas sentencias nacionales (39).
Finalmente España ha olvidado que las competencias para decir quién puede ser considerado terrorista y quién no, ya no son suyas. Esto es a partir de la DIRECTIVA (UE) 2017/541 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 15 de marzo de 2017 relativa a la lucha contra el terrorismo, que nos dice qué acciones son consideradas terrorismo y qué características deben cumplir los grupos terroristas. Y el independentismo pacífico, no cumple con los requisitos.

(38) https://diario16.com/golpe-a-la-corrupcion-europol-podra-iniciar-investigaciones-de-caracter-nacional/
(39) https://curia.europa.eu/jcms/upload/docs/application/pdf/2022-05/cp220089es.pdf
y
https://curia.europa.eu/jcms/upload/docs/application/pdf/2022-05/cp220085es.pdf


H) El ridículo de la AEPD y otros

Todos estamos de acuerdo en que el CNI está blindado a las investigaciones de la Agencia Española de Protección de Datos, y ciertamente, sobre esos 18 «controlados» que reconoce el CNI no se puede investigar las interioridades del procedimiento. Pero, ¿qué ocurre con todos los demás?. En lo que a ellos se refiere, De todos ellos es responsabilidad de la Directora de la Agencia Española de Protección de Datos, la Sra. Mar España, proceder al pronto esclarecimiento de quiénes les ha espiado, porque todos ellos, los hasta ahora más de setenta, han sido «controlados» y su intimidad vulnerada y agredida sin control judicial. Y no es que no conociera el tema, ya en 2019 la Asociación Apedánica denunció ante este órgano los hechos que ya se conocían, remitiendo ésta a la Directora de la Agencia de Protección de Datos de Irlanda el marrón, marrón del que ahora quiere evadirse (40), de nuevo. Evadirse a pesar que el supervisor europeo de Protección de Datos (41) ha sido muy claro respecto al tema. Y no olvidemos que para cada uno de los espiados, se reenvió un “dossier” a los israelitas.
Está bien que se reconozca que el CNI dispone del software Pegasus desde 2016, ya que fue adquirido bajo el mandato de Rajoy, teniendo a Maria Dolores de Cospedal como Ministra de Defensa. Pero es más importante reconocer que no solo en CNI es el que está dotado de estas herramientas. El CNI debe poder espiar, es necesario que el Estado disponga de un servicio de inteligencia que funcione bien para garantizar el orden constitucional. Nadie lo discute.
Espiar para garantizar los intereses y el orden constitucional, que no implica un modelo ideológico de estado. Si hay una agencia del gobierno que debe garantizar que los ciudadanos puedan, libremente, cambiar la constitución cuando lo consideren oportuno, o incluso ejercer el derecho a separarse del estado si mayoritariamente así se desea, es precisamente el CNI. Y proteger la privacidad de todos, incluso de los espiados es misión de la Agencia de Protección de Datos. Y en este caso también se ha fallado; muy posiblemente porque la AEPD ha actuado como una sucursal del CNI.
En relación con Pegasus y el material que se ha aportado en este informe, solo nos queda claro que ni los mismos responsables funcionales, en el CNI, la Guardia Civil o la Policía Nacional controlan lo que pasa, y sobretodo no controlan ni castigan las conductas desviadas, conductas que no pueden ni tan siquiera enderezar. Y es que los miembros y cuerpos de seguridad del estado están, incluso el CNI, obligados por el artículo 5 de la Ley Orgánica que los regula (42). Y dice cosas muy diferentes a lo que hemos descubierto.
Hemos olvidado que los servicios policiales y los de información tienen por obligación garantizar los derechos de todos los ciudadanos españoles, incluso los de los espiados.
Si las peticiones de autorización judicial han sido 18 y el número de lo realmente efectuado parece que ya supera los 80 hace pensar que el Estado profundo ha actuado más allá de la norma, velando por sus propios intereses, no los de la comunidad. La prueba del nueve ha sido el espionaje de ministros y del presidente de gobierno, como si fueran agentes extranjeros. Ciertamente Marruecos nos sirve como excusa absolutoria, no es un vecino de fiar; pero si ha llegado donde ha llegado, en caso de que sea él, ha contado con la complicidad por activa o por pasiva de un “deep state” que considera como enemigos a todo aquél que no comulgue con su modelo de estado.
Si en el primer caso es un problema por actuar en el segundo lo es por no hacerlo (garantizar la seguridad). Las circunstancias de uno y otro caso deben conducir a que los responsables dimitan y se procese y eche a los funcionarios implicados. Y ahí debe incluirse a los magistrados del Tribunal Supremo que lo avalaron. Y más si la intervención fue entre abogados y sus clientes. Y aún más, si se tiene en cuenta a todos aquellos que por contactar con los espiados han visto como su privacidad ha sido depositada en manos de empresas extranjeras, de estados extranjeros y que nadie garantiza la protección de su intimidad sea utilizada por éstos. No olvidemos que, teniendo en cuenta la lista de personas potencialmente espiadas, estos terceros incluirán, con toda certeza, además, a ciudadanos y autoridades europeos y extranjeros.
Todo ello solo es muestra de que algunos se consideran por encima de la ley.

(40) https://www.cita.es/whatsapp-aepd-irlanda.pdf
(41) https://edps.europa.eu/data-protection/our-work/publications/papers/edps-preliminary-remarks-modern-spyware_en
(42) Artículo quinto.
Son principios básicos de actuación de los miembros de las Fuerzas y Cuerpos de Seguridad los siguientes:
1. Adecuación al ordenamiento jurídico, especialmente:
a) Ejercer su función con absoluto respeto a la Constitución y al resto del ordenamiento jurídico.
b) Actuar, en el cumplimiento de sus funciones, con absoluta neutralidad política e imparcialidad y, en consecuencia, sin discriminación alguna por razón de raza, religión u opinión.
c) Actuar con integridad y dignidad. En particular, deberán abstenerse de todo acto de corrupción y oponerse a él resueltamente.
d) Sujetarse en su actuación profesional, a los principios de jerarquía y subordinación. En ningún caso, la obediencia debida podrá amparar órdenes que entrañen la ejecución de actos que manifiestamente constituyan delito o sean contrarios a la Constitución o a las Leyes.
e) Colaborar con la Administración de Justicia y auxiliarla en los términos establecidos en la Ley.
2. Relaciones con la comunidad. Singularmente:
a) Impedir, en el ejercicio de su actuación profesional, cualquier práctica abusiva, arbitraria o discriminatoria que entrañe violencia física o moral.
b) Observar en todo momento un trato correcto y esmerado en sus relaciones con los ciudadanos, a quienes procurarán auxiliar y proteger, siempre que las circunstancias lo aconsejen o fueren requeridos para ello.
En todas sus intervenciones, proporcionarán información cumplida, y tan amplia como sea posible, sobre las causas y finalidad de las mismas.
c) En el ejercicio de sus funciones deberán actuar con la decisión necesaria, y sin demora cuando de ello dependa evitar un daño grave, inmediato e irreparable; rigiéndose al hacerlo por los principios de congruencia, oportunidad y proporcionalidad en la utilización de los medios a su alcance.
d) Solamente deberán utilizar las armas en las situaciones en que exista un riesgo racionalmente grave para su vida, su integridad física o las de terceras personas, o en aquellas circunstancias que puedan suponer un grave riesgo para la seguridad ciudadana y de conformidad con los principios a que se refiere el apartado anterior.
3. Tratamiento de detenidos, especialmente:
a) Los miembros de las Fuerzas y Cuerpos de Seguridad deberán identificarse debidamente como tales en el momento de efectuar una detención.
b) Velarán por la vida e integridad física de las personas a quienes detuvieren o que se encuentren bajo su custodia y respetarán el honor y la dignidad de las personas.
c) Darán cumplimiento y observarán con la debida diligencia los trámites, plazos y requisitos exigidos por el ordenamiento jurídico, cuando se proceda a la detención de una persona.
4. Dedicación profesional.
Deberán llevar a cabo sus funciones con total dedicación, debiendo intervenir siempre, en cualquier tiempo y lugar, se hallaren o no de servicio, en defensa de la Ley y de la seguridad ciudadana.
5. Secreto profesional.
Deberán guardar riguroso secreto respecto a todas las informaciones que conozcan por razón o con ocasión del desempeño de sus funciones. No estarán obligados a revelar las fuentes de información salvo que el ejercicio de sus funciones o las disposiciones de la Ley les impongan actuar de otra manera.
6. Responsabilidad.
Son responsables personal y directamente por los actos que en su actuación profesional llevaren a
cabo, infringiendo o vulnerando las normas legales, así como las reglamentarias que rijan su profesión y los principios enunciados anteriormente, sin perjuicio de la responsabilidad patrimonial que pueda corresponder a las Administraciones Públicas por las mismas.

I) El nuevo Pegasus llamado Predator

Hay un nuevo programa y es de la empresa Cytrox. Esta empresa menos conocida que NSO apareció en una investigación conjunta encabezada por Citizen Lab, con sede en Canadá, pero también por Meta (Facebook).

Cytrox comenzó como una startup de Macedonia del Norte, pero los documentos revisados y aportados por Citizen Lab sugieren que tiene presencia en Israel y Hungría. Su descripción en Crunchbase dice que proporciona a los «gobiernos una solución cibernética operativa», bastante vaga.
Según los informes, la compañía es parte de Intexella (43), una alianza que quiere sustituir al Grupo NSO. Cytrox es una empresa de seguridad con sede en Macedonia del Norte e Israel. Su fundador es Tal Dillian (44), y es conocido por estar involucrado con una serie de operaciones que proporcionan software de vigilancia.
Cytrox ofrece su propio programa rival de Pegasus llamado Predator que espía en el teléfono de la víctima. La firma también ofrece algunos productos específicos para Esfinge, una empresa de ciberespionaje dirigida a personas ubicadas en Egipto y países vecinos, en un acuerdo entre Israel y régímenes autoritarios como las monarquías del Golfo o el propio Marruecos.
La investigación realizada por Citizen Lab empezó al encontrar a dos ciudadanos egipcios que eran el objetivo de Predator: Ayman Nour, el líder de un partido de oposición en el país, y un periodista, exilado ahora, que era un presentador de un programa de noticias popular. Más allá de Whatsapp, la puerta de entrada habitual de Pegasus, Predator utiliza para infectarse cualquier red social, como Facebook o LinkedIn.
En particular, el software espía funciona tanto en Android como en iOS. Pero los objetivos fueron pirateados, en particular, por un error presente en iOS 14.6 en junio de 2021. Además, supuestamente vendió el acceso a cuatro fallos de seguridad de día cero en el navegador Chrome, así como uno en el sistema operativo Android (45). Sus clientes eran “actores de amenazas” vinculados al gobierno en varios países extranjeros que utilizaron los exploits para realizar campañas de piratería con el spyware invasivo. Google también ha elaborado herramientas para controlar los agujeros de seguridad descubiertos y vendidos en la Dark Web. Los analistas de Google detectaron tres campañas de infección en agosto, septiembre y octubre de ese año en España, con la misma estrategia, pero técnicas ligeramente diferentes. Con el objetivo de espiar, se enviaban correos electrónicos que invitaban a la víctima a clicar un enlace que descargaba, sin que se diera cuenta, el malware para infectar el teléfono.

Por que sí, los que fabrican estos programas están en connivencia con los que dicen perseguir. Son los principales clientes de estos delincuentes.
Todo así, se continúan prefiriendo enlaces de aspecto inofensivo en WhatsApp; estos requieren un solo clic para activar el software espía en cuestión.
Nour sospechó que había sido víctima de un ataque de software espía cuando notó que su teléfono se estaba calentando demasiado. Además, la investigación reveló que su teléfono fue atacado tanto por Predator como por Pegasus. Como en Pegasus, el enlace real va a un dominio similar falso al que se clica.
Uno de los aspectos más importantes del software espía es que puede sobrevivir al reinicio de un iPhone, un proceso que puede borrar la mayor parte del software espía de su memoria.
En la carga útil de Android, los investigadores encontraron varias referencias a componentes de grabación de audio que pueden registrar sus conversaciones. También enumeraron los gobiernos que podrían ser clientes de Cytrox: Armenia, Egipto, Grecia, Indonesia, Madagascar, Omán, Arabia Saudita y Serbia en un primer momento.
Meta publicó meses más tarde (46), un nuevo informe sobre operaciones de pirateo por contrato. La compañía aseveró haber eliminado 300 cuentas relacionadas con Cytrox de Facebook e Instagram. Google también ha informado que Predator ha sido utilizado en España (47).
En sus investigaciones, la red social señaló que Cytrox usó una red de dominios «para falsificar entidades de noticias legítimas en los países de su interés e imitar servicios legítimos de redes sociales y acortamiento de URL». Meta también bloqueó las cuentas de otras seis entidades de piratería informática con sede en EE. UU., India, Israel y China.
Amnistía Internacional, una organización centrada en los derechos humanos, dijo que es dispuesto a ayudar cualquier activista que crea que ha sido un objetivo. También publicó una biblioteca de GitHub de indicadores que podrían ayudar a los investigadores a encontrar el software espía Predator en los teléfonos.
Además de los sistemas Pegasus y Predator, existen muchos otros programas spyware con las mismas ventajas. Está, por ejemplo, Reign, de la empresa israelí QuaDream, rival de NSO Group y cuya existencia se reveló sorpresivamente al mismo tiempo que Pegasus, durante el año 2021.
QuaDream es una empresa israelí más pequeña y menos conocida que NSO, su competidor, pero que también desarrolla herramientas de piratería de teléfonos inteligentes para clientes gubernamentales. El año pasado, Reign desarrolló la misma capacidad para acceder de forma remota a los iPhone de Apple sin que el propietario tenga que abrir un enlace malicioso. Se llama ‘cero-clic’ y fue utilizado por ambas compañías a través del mismo esquema: ‘ForcedEntry’, considerado como ‘uno de los técnicamente más sofisticados jamás detectado por investigadores de seguridad.
Predator siguió a Pegasus, y éste, a su vez, será sustituido por otro. Y siempre será así, mientras haya dinero oscuro y dinero desviado para pagar la obsesión de control (48) dejando de lado la deontología profesional de los funcionarios intervinentes. El descontrol de las escuchas se soluciona con la intervención estricta y pública de los fondos dedicados a las Fuerzas y Cuerpos de Seguridad del Estado y sanciones ejemplares.

(43) https://intellexa.com/
(44) Ex militar y millonario israelí
https://www.forbes.com/sites/thomasbrewster/2019/08/05/a-multimillionaire-surveillance-dealer-steps-
out-of-the-shadows-and-his-9-million-whatsapp-hacking-van/?sh=2c64dddf31b7
(45) https://blog.google/threat-analysis-group/protecting-android-users-from-0-day-attacks/
(46) https://about.fb.com/wp-content/uploads/2021/12/Threat-Report-on-the-Surveillance-for-Hire-Industry.pdf
(47) Curiosamente, fue publicar que en España se había utilizado Predator, que la AEPD le impuso la mayormulta hasta el momento.
(48) El modelo español es bien parecido a la Stassi alemana, nacida del cruce de la KGB y de la Gestapo, https://es.wikipedia.org/wiki/Stasi La Gestapo, es preciso recordarlo también nació en una sociedad que se llamaba a sí misma «plenamente democrática».


J) El problema probatorio

De la experiencia que tenemos en el caso del periodista Ignacio Cembero, se puede acreditar que te han espiado, pero muy difícilmente quién te ha metido “el bicho” en el teléfono, y de eso se aprovecha el “deep state”. Estos casos acaban, con gran satisfacción de los agresores, sin condena posible.
1 – Una vez analizada la parte más mediática del tema, éste presenta diversos temas probatorios de suma importancia. En primer lugar, adjuntamos el link del programa Pegasus decompilado, así como su recompilación que encontramos en GitHub por si interesa hackear el mismo
https://github.com/jonathandata1/pegasus_spyware.
2 – En segundo lugar, las herramientas de análisis rápido que se han realizado, dan en los teléfonos de APPLE falsos positivos y problemas con los navegadores, https://github.com/thehackpatrol/pegasus_false_positive. Es preciso, pues, para que tengan valor judicial lo hallado en el teléfono, que se genere una férrea cadena de custodia por un perito habilitado, y ésta se certifique por una institución independiente o un canal de denuncias de la Directiva 2019/1937.
3 – Se presenta finalmente como Documento n.º 5 informe técnico sobre la actuación y afectados acreditados del programa Pegasus y su gemelo “CANDIRU” a fecha 15 de abril
(49). Y de Documento n.º 6 copia de la Querella firmada por G. Boye por dichos espionajes (50).
Sin embargo existen otros programas que se tiene la certeza de que han sido utilizados además del sistema de escuchas SITEL, que sería el oficial, el nombre de Sprinter ya salió a la luz en octubre de 2017 a raíz de una denuncia que presentó el ex-jefe de Asuntos Internos de la Policía, Marcelino Martín Blas, en el marco de la investigación por la grabación y difusión de un encuentro entre agentes del CNI y de la mencionada unidad por la operación contra el ‘pequeño Nicolás’. La defensa de este comisario aportó entonces documentación, que apuntaría a que el entonces director adjunto Eugenio Pino, y su jefe de Gabinete, José Ángel Fuentes Gago, habrían tenido contactos con Matan Caspi, dueño de Rayzone Group, creador de Sprinter, para su adquisición. Un hecho que no se ha seguido por la vía judicial. Este empresario es un personaje ‘clave’, ya que, según la prensa de Israel, habría colaborado con los desarrolladores de Pegasus para su venta a gobiernos extranjeros.
La estructura policial y de seguridad europea la podemos encontrar en el dictamen siguiente dedicado a la asunción de competencias de seguridad pública por Europa: https://drive.google.com/file/d/1cPr_mD6Nse37h0pAXw_zZeuRdwCrh4wi/view?usp=sharing
Finalmente recordar la recentísima sentencia del Tribunal de Justicia de la Unión Europea de 5 de abril de 2022 donde pone freno, precisamente a esa obsesión de recaudación eterna de datos por parte de los estados en la Sentencia en el asunto C-140/20, donde El Tribunal de Justicia confirma que el Derecho de la Unión se opone a una conservación generalizada e indiferenciada de los datos de tráfico y de localización en el sector de las comunicaciones electrónicas con fines de lucha contra la delincuencia grave.
Es por ello que se estima que es altamente recomendable que, siendo como es, unas competencias transferidas totalmente a la Unión europea las de, tanto la gestión y control de los datos personales, como la de los datos personales recaudados por las administraciones para temas de seguridad, como las de la lucha contra el terrorismo y las bandas organizadas, existiese una agencia única europea para proceder a tramitar y efectuar las intervenciones telefónicas. Y la creación y funcionamiento de programas espías europeos que no obliguen a que empresas extranjeras manipulen datos de los europeos.
Este camino ya ha sido puesto en marcha el con la aprobación por parte del Parlamento Europeo (51) en Mayo de 2022, validando el acuerdo con la Comisión para dar ese poder a Europol.
Y es que no estamos delante de un problema de independentistas si o no, estamos delante de que no todo vale, puesto que han sido seguidos, según fuentes de Amnistía Internacional, activistas y periodistas, nada cómplices del independentismo catalán y ahora, por simpatía hasta el Presidente de Gobierno o la Ministra de Defensa.

(49) Documento 5 sobre la actuación y afectados acreditados a 15 de abril de 2022
https://drive.google.com/file/d/1iWVNsoC_Np4_TaVZBpoxcUgTjR1S5Y7s/view?usp=sharing
(50) Querella de G. Boye
https://drive.google.com/file/d/1UzfbJnLwgJtF6Qq8b_KfrDEZyhoDAyXk/view?usp=sharing
(51) https://www.europarl.europa.eu/news/es/press-room/20220429IPR28234/el-parlamento-respalda-
dar-mayores-poderes-a-europol-pero-con-supervision

Firmado en Barcelona y Madrid a 6 de mayo de 2022
Josep Jover Padró
https://jover.pro/es/about/
PRESIDENTE DE ASPERTIC

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.