Vigilancia sin restricciones: amigos y familiares de independentistas catalanes también fueron víctimas del espionaje


Los espías infectaron los móviles incluso de familiares sin ninguna actividad política conocida
Los ataques detectados se produjeron dos años después del procés
Citizen Lab apunta a una violación de derechos humanos
“Hackear los aparatos de parientes de los objetivos principales, tales como cónyuges y padres, es especialmente preocupante”, señala Citizen Lab, el centro canadiense que ha desvelado la vasta operación de espionaje a los líderes políticos y sociales del independentismo catalán a través de la entrada secreta en los archivos de sus móviles y ordenadores.
“Este tipo de hackeo extenso y clandestino llevado a cabo por un Estado contra este tipo de objetivos excede, con casi total seguridad, el ámbito de los que es permisible por la legislación internacional de derechos humanos", concluye.
MÁS
Aragonès exige medidas "concretas e inmediatas" sobre el espionaje: "La confianza en el Gobierno es cero"
Sanz Roldán, exdirector del CNI, ni confirma ni desmiente el espionaje: "No voy a hablar porque no puedo ni debo"
Guía para no perderse en el presunto espionaje al independentismo catalán: 66 víctimas desde el año del 1-O
Citizen Lab reconoce que investigar a los amigos, familiares y colaboradores de un objetivo es una práctica común en algunas operaciones de hackeo porque permite acceder a información sobre el objetivo principal sin necesidad de introducirse en sus ordenadores y móviles, algo que no siempre es posible.
A la mayoría de los clientes del programa de espionaje Pegasus no se les permite vigilar números de móviles de EE.UU
Padres espiados
Este centro de investigación vinculado a la Universidad de Toronto ha detectado varios casos de esta “aproximación indirecta”. Un ejemplo: “Uno de los individuos objetivo de Candiru (al igual que Pegasus, otro software de espionaje de origen israelí) tenía una tarjeta SIM de Estados Unidos en su aparato y residía en aquel país. No hemos encontrado pruebas de que este individuo fuera infectado con Pegasus. Esto encaja con las informaciones que apuntan a que a la mayoría de los que contratan Pegasus no se les permite espiar números de EE.UU.”.
“Sin embargo”, prosigue el informe de los investigadores canadienses, “los padres del objetivo usan números de móviles y fueron atacados [con el programa de espionaje] el día que el objetivo primaria volaba de regreso a España desde Estados Unidos. Ni su padre ni su madre eran políticamente activos ni es probable que fueran objetivo del hackeo por ser quienes eran o lo que hacían”.
Los investigadores llaman la atención sobre dos médicos que manejaban información confidencial en sus equipos y que fueron víctimas de una infección informática probablemente porque eran los padres del verdaero objetivo de los espías. "El prominente médico Elías Campo (padre de Elies Campo) sufrió la infección en el equipo oficial de su hospital".
Europarlamentarios: directa e indirectamente
Todos los europarlamentarios independentistas fueron objetivo del espionaje bien directamente con Pegasus o a través de alguna persona cercana. Tres eurodiputados fueron infectados directamente y otros dos lo fueron a través de ataques con Pegasus a sus asistentes, familiares o colaboradores cercanos.
Fue el caso de Pol Cruz, miembro clave del gabinete de Clara Ponsati, eurodiputada por Junts. Infectado con Pegasus en torno al 7 de julio de 2020. Lo mismo le sucedió a 11 personas vinculadas a Carles Puigdemont, desde su esposa a miembros de su staff y colaboradores. La mujer de Puigdemont, Marcela Topor, fue víctima de una infección con Pegasus al menos dos veces, el 7 de octubre de 2019 y el 4 de julio de 2020.
El número de ataques detectados puede estar por debajo del real porque las herramientas de investigación de Citizen Lab funcionan mejor con el sistema operativo de Apple que con Android, el predominante en España y Cataluña. No obstante, este caso al que denominan 'Catalangate' es la mayor de operación de espionaje desvelada por esta organización: "Nuestra investigación abre una ventana sobre lo que probablemente es una más amplia operación de vigilancia de una parte significativa de la sociedad civil catalana durante años".
Espiados después del 'procés'
En muchos de los casos detectados, los ataques informáticos con Pegasus o Candiru se registraron en los años 2019 y 2020, cuando ya gobernaba Pedro Sánchez y ya estaba en reflujo la marea independentista que alcanzó su punto más álgido en octubre de 2017 con el referéndum anticonstitucional y la declaración de independencia.
Las fechas de los hackeos detectados quedan lejos de los momentos más tensos del desafío independentista y suelen coinciden más bien con momentos clave en el diseño de las estrategias y negociaciones políticas. No encajan, desde luego, con los objetivos que se asocian, supuestamente, con los permisos que el fabricante NSO israelí permite en el uso del programa Pegasus: terrorismo y crimen organizado