CatalanGate: la eterna cloaca española

CatalanGate: la eterna cloaca española

Por Iñaki Alrui*. LQSomos.

Pegasus es el espía definitivo… un sistema indetectable por un antivirus comercial que puede acceder a mensajes encriptados de la víctima, acceder a la memoria interna del móvil, pinchar conversaciones cifradas, robar contraseñas, descargar contenido de la nube, activar a distancia el micrófono y hacer fotos y vídeos con la cámara del terminal

El nuevo caso de espionaje político no hace otra cosa que confirmar que la cloaca del estado español no ha parado de funcionar en ningún momento. Contra el “Derecho a Decidir” del pueblo catalán, no le bastaba al estado reprimir a golpe de porra la voluntad de votar, el estado tan constitucional tan democrático ha seguido utilizando los métodos de la guerra sucia, de manera más refinada, contra la disidencia política. Veamos el lado positivo, en esta ocasión no han enterrado a nadie en cal viva. El expresident de la Generalitat en el exilio, Carles Puigdemont, lo ha resumido muy bien: “los espiados han sido víctimas de la guerra sucia del Estado. […] Estamos ante un nuevo GAL, versión digital”.

Después de que el semanario norteamericano The New Yorker haya confirmado lo que ya era una sospecha a voces, el uso del Estado español del programa israelí de espionaje Pegasus contra los líderes independentistas catalanes, el portal de investigación Citizen Lab ha publicado una lista de 65 personas espiadas tanto con el software israelí como con Candiru (un software también utilizado a menudo para el espionaje político). El informe titulado CatalanGate, Extensive Mercenary Spyware Operation against Catalans Using Pegasus and Candiru, da los nombres de las personas de Catalunya y Euskadi, vinculadas al procés, que han sido objeto de la infección del terminal telefónico mediante los softwares maliciosos Pegasus y Candiru.

Citizen Lab estima que se trata del objetivo político con un mayor contingente de víctimas detectado hasta ahora. La lista de los nombres propios (recopilada por El Nacional.cat) es la siguiente:

– Alba Bosch (activista).
– Albano Dante Fachin (exdiputado del Parlament).
– Albert Batet (presidente del grupo parlamentario de Junts).
– Albert Botran (diputado de la CUP en el Congreso de los Diputados).
– Andreu Van den Eynde (abogado).
– Anna Gabriel (exdiputada de la CUP en el Parlament).
– Antoni Comín (eurodiputado de Junts).
– Arià Bayé (miembro de la Assemblea Nacional Catalana).
– Arnaldo Otegi (secretario general de EH Bildu).
– Artur Mas (expresident de la Generalitat).
– Carles Riera (diputado de la CUP en el Parlament).
– David Bonvehí (presidente del PDeCAT).
– David Fernàndez (exdiputado de la CUP en el Parlament).
– David Madí (exdirigente de CDC).
– Diana Riba (eurodiputada de ERC).
– Dolors Mas (empresaria).
– Elías Campo (doctor).
– Elena Jiménez (miembro de Òmnium Cultural).
– Elies Campo (exdirectivo de Telegram).
– Elisenda Paluzie (presidenta de la Assemblea Nacional Catalana).
– Elsa Artadi (candidata de Junts al Ayuntamiento de Barcelona).
– Ernest Maragall (líder de ERC en el Ayuntamiento de Barcelona).
– Ferran Bel (diputado del PDeCAT en el Congreso de los Diputados).
– Gonzalo Boye (abogado).
– Jaume Alonso Cuevillas (abogado y diputado de Junts en el Parlament).
– Joan Matamala (empresario).
– Joan Ramon Casals (exdiputado de Junts en el Parlament).
– Joaquim Jubert (diputado de Junts en el Parlament).
– Joaquim Torra (expresident de la Generalitat).
– Jon Iñarritu (diputado de EH Bildu en el Congreso de los Diputados).
– Jordi Baylina (desarrollador).
– Jordi Bosch (exdirectivo de Òmnium Cultural).
– Jordi Domingo (miembro de la Assemblea Nacional Catalana).
– Jordi Sànchez (secretario general de Junts).
– Jordi Solé (eurodiputado de ERC).
– Josep Costa (exvicepresident del Parlament).
– Josep Lluís Alay (director de la oficina de Carles Puigdemont).
– Josep M. Ganyet (empresario).
– Josep Maria Jové (diputado de ERC en el Parlament).
– Josep Rius (vicepresidente y portavoz de Junts).
– Laura Borràs (presidenta del Parlament, Junts).
– Marc Solsona (exdiputado del PDeCAT en el Parlament).
– Marcel Mauri (exdirigente de Òmnium Cultural).
– Marcela Topor (periodista, esposa de Carles Puigdemont).
– Maria Cinta Cid (profesora).
– Marta Pascal (secretaria general del PNC).
– Marta Rovira (secretaria general de ERC).
– Meritxell Bonet (periodista).
– Meritxell Budó (exconsellera del Govern).
– Meritxell Serret (diputada de ERC en el Parlament).
– Míriam Nogueras (diputada de Junts en el Parlament).
– Oriol Sagrera (secretario general d’Empresa i Treball, ERC).
– Pau Escrich (desarrollador).
– Pere Aragonès (president de la Generalitat, ERC).
– Pol Cruz (Parlamento Europeo).
– Roger Torrent (conseller d’Empresa i Treball, ERC).
– Sergi Sabrià (exdiputado de ERC al Parlament, director de l’Oficina d’Estratègia i Comunicació del Govern).
– Sònia Urpí (miembro de la Assemblea Nacional Catalana).
– Xavier Vendrell (exdiputado de ERC en el Parlament).
– Xavier Vives (desarrollador).

Citizen Lab sospecha que detrás de estas infiltraciones ilegales hay funcionarios del Gobierno central, aunque desde el gobierno siempre han negado la utilización de este software malicioso. Pero lo que es una realidad evidente, es que el programa Pegasus solo lo pueden comprar gobiernos y fuerzas y cuerpos de seguridad (con la sagrada excusa de que es para combatir el crimen y el terrorismo): la compañía NSO, distribuidora del software, no vende a particulares. Fuentes de Interior, ayer, aseguraban con contundencia que “ni el Ministerio del Interior, ni la Policía Nacional, ni la Guardia Civil han tenido nunca relación alguna con la empresa NSO y, por tanto, nunca han contratado ninguno de sus servicios”, aparte de insistir en que “todas las intervenciones de comunicaciones se hacen bajo orden judicial y pleno respeto a la legalidad”.
El software, desarrollado por la tecnológica israelí NSO Group, Pegasus, es el espía definitivo para los smartphones: un sistema indetectable por un antivirus comercial que puede acceder a mensajes encriptados de la víctima, acceder a la memoria interna del móvil, pinchar conversaciones cifradas, robar contraseñas, descargar contenido de la nube, activar a distancia el micrófono y hacer fotos y vídeos con la cámara del terminal. Citizen Lab, un prestigioso grupo de expertos en ciberseguridad de la Universidad de Toronto, es pionero en detectar el uso de este software malicioso e investiga desde hace un año el rastreo de teléfonos de decenas de independentistas.

Vigilancia mundial

Pegasus va sumando poco a poco diversos escándalos de espionaje por todo el mundo. Miembros de familias reales árabes, líderes de empresas, activistas de los derechos humanos, periodistas, políticos, funcionarios gubernamentales –incluidos jefes de Estado y de Gobierno–, ministros y diplomáticos, hacen parte del grupo de personas cuyas líneas telefónicas fueron intervenidas con el programa Pegasus, un software desarrollado por la tecnológica israelí NSO Group, usada para el espionaje.

En el verano de 2017 en México se hacía noticia una publicación de The New York Times destapando docenas de mensajes que Pegasus había interceptado de algunos de los críticos del Gobierno mexicano más destacados y sus familias, cosa que el diario definió como un “intento sin precedentes de impedir la lucha contra la corrupción”.

En junio de 2018, se desatapó un nuevo caso: Bien Hubbard, periodista de The New York Times (por entonces redactor jefe de la oficina del diario en Beirut, Líbano), fue víctima del software Pegasus, que el gobierno de Arabia Saudí habría intentado introducir en su dispositivo móvil. Hubbard se habría convertido en el primer periodista estadounidense en ser objetivo del software de la empresa israelí. Recibió un SMS de un número identificado como “Arabnews” que contenía un enlace en el sitio “arabnews365” relacionado con una supuesta información sobre la familia real saudí. Citizen Lab analizó el mensaje e identificó que el enlace pertenecía a Pegasus y que el mismo gobierno de Arabia Saudí era el emisor. Como le pasó al periodista, también se interceptaron los móviles de los disidentes saudíes Omar Abdulaziz, Ghanem al-Masarir y Yahya Assiri, además de un miembro de Amnistía Internacional.

Agosto de 2018, sale a la luz que el Gobierno de Guatemala creó con fondos públicos una red de espionaje en 2012, que utilizaba las redes sociales y los teléfonos móviles para conseguir información, según un reportaje publicado en agosto del 2018 en un medio local, Nuestro Diario, donde se afirmaba que se gastaron más de 90 millones de quetzales (12 millones $) para que expertos en tecnologías diseñaran un “sistema de vigilancia de última generación”, que fue comprado a “un traficante israelí” identificado como Ori Zoller. Pegasus estaba detrás.

En abril de 2019, en la India al menos 24 personas fueron objetivo de este software, entre ellos cinco periodistas que negarían cualquier participación en actividades terroristas o crímenes graves. El que fuera exsecretario del Interior entre 2009 y 2011, Gopal Krishna Pillai, declararía al Committee to Protect Journalists (Comité para la Protección de los Periodistas) que los productos de NSO Group estaban disponibles y fueron utilizados por las autoridades de la India, aunque no quiso revelar la identidad de las empresas involucradas.

Marzo de 2019, expertos de la ONU, Agnes Callamard y David Kaye, vincularían el hackeo a Jeff Bezos, el multimillonario propietario de The Washington Post y Amazon, con el asesinato del periodista Jamal Khashoggi (era un destacado columnista crítico con el príncipe heredero de Arabia Saudí) y pedirían una investigación: “La coincidencia de la muerte de Khashoggi con el espionaje al director del diario para el que escribía deja claro que hace falta una investigación sobre qué involucración tiene el príncipe heredero”. ¿Pegasus fue una herramienta en el asesinato de Jamal Khashoggi? En Enero de 2020 The Guardian publicaría un informe en el que asegura que es “altamente probable” que el teléfono de Jeff Bezos fuera hackeado por Arabia Saudí en mayo de 2018, el espionaje habría comenzado cuándo el príncipe heredero Mohammad bin Salman le envió un mensaje de WhatsApp en forma de vídeo a Bezos, donde se encontraba cifrado un sistema de espionaje.

El programa Pegasus promete seguir abriendo portadas… al menos de la prensa internacional donde ha ocupado las portadas, contrariamente a la prensa española que, una vez mas y como continuación de eternos precedentes, prefiere tapar este escandalo de ciberespionajes con ese estilo periodístico tan nacional español que se utiliza para la monarquía, las torturas, la banca o las multinacionales. Excepciones en determinada prensa en Catalunya y Euskal Herria.

El juego sucio y la actividad en las cloacas del estado español sigue funcionando con nuevos engranajes, pero con las viejas técnicas del franquismo, siguen funcionando las listas negras.
¡España, una democracia consolidada!

La información existe ¡utilízala!
Extensive Mercenary Spyware Operation against Catalans Using Pegasus and Candiru
How Democracies Spy on Their Citizens
Hooking Candiru: Another Mercenary Spyware Vendor Comes into
Cómo saber si tu móvil está infectado con Pegasus: Mobile Verification Toolkit
Una filtración de datos masiva revela que el software espía de la empresa israelí NSO Group se utiliza para atacar a activistas, periodistas y figuras políticas en todo el mundo
Ignacio Cembrero, un espiado
Un software que ha espiando miles vidas

Más artículos del autor. Integrante del Colectivo LoQueSomos.

Síguenos en redes sociales… Mastodon: @LQSomos@nobigtech.es Diaspora*: lqsomos@wk3.org Telegram: LoQueSomosWeb Twitter: @LQSomos Facebook: LoQueSomos Instagram: LoQueSomos

LQSomos

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Nos obligan a molestarte con las "galletitas informáticas". Si continuas utilizando este sitio aceptas el uso de cookies. más información

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar