El escándalo sobre el uso policial ilícito del programa espía Pegasus ha levantado el vuelo en Israel. El software que se apropia de los datos de los móviles sin hacerse apenas notar es fabricado por la compañía israelí NSO, incluida en la lista negra del Departamento del Tesoro de Estados Unidos por exportarlo a países con regímenes autoritarios que lo han utilizado para intervenir dispositivos de opositores, periodistas o defensores de los derechos humanos. La información sobre el ciberespionaje sin orden judicial a altos cargos y ciudadanos de a pie aireada desde hace un mes por Calcalist, diario económico de referencia, ha sacudido a Israel.
La policía desmintió al principio todas las informaciones, pero nuevas revelaciones han mostrado indicios de que los agentes que investigaron a partir de 2015 al entonces primer ministro, el conservador Benjamín Netanyahu, en varios casos de corrupción se extralimitaron y sobrepasaron los términos de una autorización judicial para pinchar móviles de un alto cargo. Entre las decenas de teléfonos intervenidos figuran el de Avner Netanyahu, hijo del anterior jefe de Gobierno, y el del ex director general del Ministerio de Telecomunicaciones, Shlomo Filber, convertido en testigo de cargo clave tras haber alcanzado un pacto con los fiscales para librarse de una larga condena.
La declaración de este arrepentido es la base de la acusación en el llamado caso 4.000 o caso Bezeq, por el nombre del grupo gigante de telecomunicaciones israelí. También fueron presuntamente intervenidos sin el aval de un tribunal los móviles de directivos y periodistas del portal informativo Walla —al que Netanyahu reclamaba coberturas favorables y el de Iris Elovitch, esposa del propietario del medio digital y principal accionista de Bezeq.
En medio del torrente de revelaciones periodísticas, el ministro de Seguridad Pública, Omer Barlev, responsable de la policía, y el jefe del Ejecutivo, Naftali Bennett, han anunciado la creación de una comisión de investigación oficial. Ambos aguardan el resultado de las indagaciones emprendidas por la Fiscalía General con la asistencia del Shin Bet y el Mosad, los servicios de inteligencia interior y exterior, respectivamente, bien conocidos por su dominio del ciberespionaje.
El tribunal de Jerusalén que juzga a Netanyahu desde 2020 por las acusaciones de soborno, fraude y abuso de poder ha dejado además en suspenso el proceso desde la semana pasada a la espera de que se aclare la legalidad de las pruebas obtenidas mediante pinchazos policiales.
Michael Birnhack, jurista experto en derecho a la intimidad y tecnología, reconoce que “la normativa que regula las intervenciones de la policía israelí es caótica”. “Hay una ley para las búsquedas informáticas, otra para los metadatos y otra que regula las escuchas telefónicas”, precisa en un intercambio de correos electrónicos este profesor en la Facultad de Derecho de la Universidad de Tel Aviv, “pero ninguna autoriza el uso de programas espía”.
Únete a EL PAÍS para seguir toda la actualidad y leer sin límites.
Además de altos cargos o familiares de Netanyahu, la sombra de Pegasus se ha proyectado también sobre alcaldes o activistas de la sociedad civil, según las revelaciones de Calcalist. Los agentes arrancaban sus búsquedas aleatoriamente sin permiso judicial. Se intervenían los teléfonos de los supuestos sospechosos con el programa Pegasus, que captura los datos del móvil. Si lograban pescar alguna prueba, solicitaban la autorización del tribunal para blanquear el caso y regularizar la investigación retroactivamente.
“Existe un amplio consenso en Israel sobre la necesidad de aclarar por ley los límites de las investigaciones de la policía. Obviamente, los responsables policiales reclaman mejores herramientas tecnológicas para perseguir a los delincuentes, lo que también va en favor del interés público. Sin embargo, hay que establecer limitaciones y no se debe permitir el uso de todas las tecnologías posibles”, advierte Birnhack, exmiembro del Consejo Público Israelí para la Protección de Datos.
El consejero delegado de NSO, Shalev Hulio, aseguró el pasado verano que el programa espía no estaba diseñado para operar en los teléfonos de Israel. Lo garantizó poco después de que una investigación periodística internacional informara de que medio centenar de gobiernos lo habían usado para controlar a disidentes y reporteros. NSO sostiene que sus empleados no operan Pegasus y se limitan a “suministrar tecnología a agencias de inteligencia estatales” en la lucha contra el terrorismo o el crimen organizado, contando siempre con autorización del Gobierno israelí.
Doctrina del “fruto del árbol envenenado”
En un informe preliminar, la Fiscalía General avanzó el domingo ante el tribunal de Jerusalén que juzga a Netanyahu que no ha observado una intervención de teléfonos ilegal por parte de la policía. Se trata de los primeros datos de la investigación ordenada en enero por el fiscal general, con el asesoramiento del Shin Bet y el Mosad, cuyos resultados está previsto que se presenten el miércoles.
“Si se demuestra que alguna evidencia se obtuvo de manera ilegal o sin autorización, esa prueba específica puede declararse inadmisible. No obstante, se pueden permitir otras búsquedas basadas en esos mismos indicios”, sostiene el profesor Birnhack. En Israel no se aplica la doctrina jurídica del “fruto del árbol envenenado”, que establece que una prueba obtenida por medios ilícitos es también ilícita y no puede tener validez en el proceso, surgida hace un siglo en EE UU.
“La incorporación de las evidencias obtenidas mediante tecnologías de software espía queda a discreción del tribunal en un juicio penal”, aclara el profesor de la Universidad de Tel Aviv. “Es pronto para decir si hubo una actuación policial ilícita y si proporcionó pruebas relevantes en el proceso de Netanyahu”, concluye.
Los investigadores de la Fiscalía General han examinando unos 1.500 móviles supuestamente afectados por el ciberespionaje a través de una base de datos interna que ha sido facilitada por la empresa NSO, según anunció el domingo el Ministerio de Justicia israelí, citado por Reuters. La compañía fabricante de Pegasus ha asegurado que el registro de control que ha aportado ofrece información exacta sobre qué teléfonos fueron intervenidos.
El veterano columnista Nahum Barnea recuerda que el uso de este tipo de tecnología coincidió con la llegada a la policía, a partir de 2015, de mandos procedente del Shin Bet, habituados al ciberespionaje masivo en Palestina. “Se transformó en una especie de Stasi”, reflexiona Barnea en las páginas de Yedioth Ahronoth, “una organización que espiaba a cualquiera que no le cayera en gracia [en Alemania oriental]”. Las críticas sobre el empleo de programas de ciberespionaje israelíes en el resto del mundo apenas habían captado la atención de la opinión pública. Hasta ahora.
El Mosad pidió ayuda a NSO para pinchar móviles
A pesar de contar con sus propias herramientas de espionaje de comunicaciones, el Mosad ha intervenido también móviles y dispositivos desde Israel con el programa Pegasus, según informaba el diario Haaretz, que citaba confidencialmente a empleados del grupo NSO. Agentes del servicio de inteligencia exterior solicitaron a técnicos del fabricante de Pegasus que accedieran a algunos teléfonos en su nombre, presumiblemente porque no lograban hacerlo con sus propios programas o para no dejar rastro de su intervención.
Responsables del Mosad solían visitar la sede central de NSO en Herzliya (norte de Tel Aviv) junto con delegaciones extranjeras, en particular de países árabes y africanos, interesadas en adquirir el programa Pegasus. Tras haber servido como herramienta para la expansión de la ciberdiplomacia israelí, la tecnología de espionaje telefónico diseñada por empresas como NSO ha pasado a formar parte del estricto sistema de seguridad interna del Estado de Israel.
Sigue toda la información internacional en Facebook y Twitter, o en nuestra newsletter semanal.
0 Comments:
Publicar un comentario