Mostrando entradas con la etiqueta espía. Mostrar todas las entradas
Mostrando entradas con la etiqueta espía. Mostrar todas las entradas


Una mujer usa un móvil ante la sede de NSO, fabricante del programa Pegasus en Herzliya (Israel).
Una mujer usa un móvil ante la sede de NSO, fabricante del programa Pegasus en Herzliya (Israel).JACK GUEZ (AFP)

El escándalo sobre el uso policial ilícito del programa espía Pegasus ha levantado el vuelo en Israel. El software que se apropia de los datos de los móviles sin hacerse apenas notar es fabricado por la compañía israelí NSO, incluida en la lista negra del Departamento del Tesoro de Estados Unidos por exportarlo a países con regímenes autoritarios que lo han utilizado para intervenir dispositivos de opositores, periodistas o defensores de los derechos humanos. La información sobre el ciberespionaje sin orden judicial a altos cargos y ciudadanos de a pie aireada desde hace un mes por Calcalist, diario económico de referencia, ha sacudido a Israel.

La policía desmintió al principio todas las informaciones, pero nuevas revelaciones han mostrado indicios de que los agentes que investigaron a partir de 2015 al entonces primer ministro, el conservador Benjamín Netanyahu, en varios casos de corrupción se extralimitaron y sobrepasaron los términos de una autorización judicial para pinchar móviles de un alto cargo. Entre las decenas de teléfonos intervenidos figuran el de Avner Netanyahu, hijo del anterior jefe de Gobierno, y el del ex director general del Ministerio de Telecomunicaciones, Shlomo Filber, convertido en testigo de cargo clave tras haber alcanzado un pacto con los fiscales para librarse de una larga condena.

La declaración de este arrepentido es la base de la acusación en el llamado caso 4.000 o caso Bezeq, por el nombre del grupo gigante de telecomunicaciones israelí. También fueron presuntamente intervenidos sin el aval de un tribunal los móviles de directivos y periodistas del portal informativo Walla —al que Netanyahu reclamaba coberturas favorables y el de Iris Elovitch, esposa del propietario del medio digital y principal accionista de Bezeq.

En medio del torrente de revelaciones periodísticas, el ministro de Seguridad Pública, Omer Barlev, responsable de la policía, y el jefe del Ejecutivo, Naftali Bennett, han anunciado la creación de una comisión de investigación oficial. Ambos aguardan el resultado de las indagaciones emprendidas por la Fiscalía General con la asistencia del Shin Bet y el Mosad, los servicios de inteligencia interior y exterior, respectivamente, bien conocidos por su dominio del ciberespionaje.

El tribunal de Jerusalén que juzga a Netanyahu desde 2020 por las acusaciones de soborno, fraude y abuso de poder ha dejado además en suspenso el proceso desde la semana pasada a la espera de que se aclare la legalidad de las pruebas obtenidas mediante pinchazos policiales.

Michael Birnhack, jurista experto en derecho a la intimidad y tecnología, reconoce que “la normativa que regula las intervenciones de la policía israelí es caótica”. “Hay una ley para las búsquedas informáticas, otra para los metadatos y otra que regula las escuchas telefónicas”, precisa en un intercambio de correos electrónicos este profesor en la Facultad de Derecho de la Universidad de Tel Aviv, “pero ninguna autoriza el uso de programas espía”.

Únete a EL PAÍS para seguir toda la actualidad y leer sin límites.

Suscríbete

Además de altos cargos o familiares de Netanyahu, la sombra de Pegasus se ha proyectado también sobre alcaldes o activistas de la sociedad civil, según las revelaciones de Calcalist. Los agentes arrancaban sus búsquedas aleatoriamente sin permiso judicial. Se intervenían los teléfonos de los supuestos sospechosos con el programa Pegasus, que captura los datos del móvil. Si lograban pescar alguna prueba, solicitaban la autorización del tribunal para blanquear el caso y regularizar la investigación retroactivamente.

“Existe un amplio consenso en Israel sobre la necesidad de aclarar por ley los límites de las investigaciones de la policía. Obviamente, los responsables policiales reclaman mejores herramientas tecnológicas para perseguir a los delincuentes, lo que también va en favor del interés público. Sin embargo, hay que establecer limitaciones y no se debe permitir el uso de todas las tecnologías posibles”, advierte Birnhack, exmiembro del Consejo Público Israelí para la Protección de Datos.

El consejero delegado de NSO, Shalev Hulio, aseguró el pasado verano que el programa espía no estaba diseñado para operar en los teléfonos de Israel. Lo garantizó poco después de que una investigación periodística internacional informara de que medio centenar de gobiernos lo habían usado para controlar a disidentes y reporteros. NSO sostiene que sus empleados no operan Pegasus y se limitan a “suministrar tecnología a agencias de inteligencia estatales” en la lucha contra el terrorismo o el crimen organizado, contando siempre con autorización del Gobierno israelí.

Doctrina del “fruto del árbol envenenado”

En un informe preliminar, la Fiscalía General avanzó el domingo ante el tribunal de Jerusalén que juzga a Netanyahu que no ha observado una intervención de teléfonos ilegal por parte de la policía. Se trata de los primeros datos de la investigación ordenada en enero por el fiscal general, con el asesoramiento del Shin Bet y el Mosad, cuyos resultados está previsto que se presenten el miércoles.

“Si se demuestra que alguna evidencia se obtuvo de manera ilegal o sin autorización, esa prueba específica puede declararse inadmisible. No obstante, se pueden permitir otras búsquedas basadas en esos mismos indicios”, sostiene el profesor Birnhack. En Israel no se aplica la doctrina jurídica del “fruto del árbol envenenado”, que establece que una prueba obtenida por medios ilícitos es también ilícita y no puede tener validez en el proceso, surgida hace un siglo en EE UU.

“La incorporación de las evidencias obtenidas mediante tecnologías de software espía queda a discreción del tribunal en un juicio penal”, aclara el profesor de la Universidad de Tel Aviv. “Es pronto para decir si hubo una actuación policial ilícita y si proporcionó pruebas relevantes en el proceso de Netanyahu”, concluye.

Los investigadores de la Fiscalía General han examinando unos 1.500 móviles supuestamente afectados por el ciberespionaje a través de una base de datos interna que ha sido facilitada por la empresa NSO, según anunció el domingo el Ministerio de Justicia israelí, citado por Reuters. La compañía fabricante de Pegasus ha asegurado que el registro de control que ha aportado ofrece información exacta sobre qué teléfonos fueron intervenidos.

El veterano columnista Nahum Barnea recuerda que el uso de este tipo de tecnología coincidió con la llegada a la policía, a partir de 2015, de mandos procedente del Shin Bet, habituados al ciberespionaje masivo en Palestina. “Se transformó en una especie de Stasi”, reflexiona Barnea en las páginas de Yedioth Ahronoth, “una organización que espiaba a cualquiera que no le cayera en gracia [en Alemania oriental]”. Las críticas sobre el empleo de programas de ciberespionaje israelíes en el resto del mundo apenas habían captado la atención de la opinión pública. Hasta ahora.

El Mosad pidió ayuda a NSO para pinchar móviles

A pesar de contar con sus propias herramientas de espionaje de comunicaciones, el Mosad ha intervenido también móviles y dispositivos desde Israel con el programa Pegasus, según informaba el diario Haaretz, que citaba confidencialmente a empleados del grupo NSO. Agentes del servicio de inteligencia exterior solicitaron a técnicos del fabricante de Pegasus que accedieran a algunos teléfonos en su nombre, presumiblemente porque no lograban hacerlo con sus propios programas o para no dejar rastro de su intervención.

Responsables del Mosad solían visitar la sede central de NSO en Herzliya (norte de Tel Aviv) junto con delegaciones extranjeras, en particular de países árabes y africanos, interesadas en adquirir el programa Pegasus. Tras haber servido como herramienta para la expansión de la ciberdiplomacia israelí, la tecnología de espionaje telefónico diseñada por empresas como NSO ha pasado a formar parte del estricto sistema de seguridad interna del Estado de Israel.

Sigue toda la información internacional en Facebook y Twitter, o en nuestra newsletter semanal.





Source link


El consejero delegado y fundador de NSO, Shalev Hulio (centro), en 2019 en Herzliya (Israel).
El consejero delegado y fundador de NSO, Shalev Hulio (centro), en 2019 en Herzliya (Israel).Contact Photo (Ziv Koren / Polaris / ContactoPhoto)

El consejero delegado de la empresa tecnológica israelí NSO, Shalev Hulio, siempre había asegurado que su programa espía Pegasus, utilizado por servicios de inteligencia de numerosos países, estaba diseñado para no poder operar en los teléfonos de Israel. Medio centenar de gobiernos, varios de ellos autocráticos, lo han usado para controlar a disidentes y periodistas, según una investigación internacional difundida en 2021. Tras esta denuncia, el Departamento del Tesoro de Estados Unidos incluyó el año pasado a NSO en la lista negra de empresas vetadas en contratos públicos.

En contra de las promesas de Hulio, los ciudadanos israelíes se han indignado en los últimos días tras la publicación de revelaciones periodísticas sobre la intervención policial en territorio nacional de teléfonos de cargos públicos, asesores gubernamentales y activistas sociales con el software Pegasus sin autorización judicial. La Fiscalía General del Estado y la Kneset (Parlamento) han anunciado la inminente apertura de investigaciones.

Las acusaciones, desveladas esta semana por el diario económico Calcalist, se concentran en la unidad policial de seguridad Sigint. Por primera vez, una información periodística sólida apunta a que el programa espía Pegasus se ha vuelto contra Israel.

Esta era la forma de operar de los agentes. Primero se intervenían los teléfonos de los supuestos sospechosos con el software, que captura datos del móvil. Si se lograba alguna prueba de cargo, solicitaban autorización judicial para “blanquear” el caso y regularizar la investigación de manera retroactiva. En resumen, los policías de unidad Sigint tendían a acumular información sin acusación alguna, con la pretensión de poder inculpar a los ciudadanos cuando se considerase oportuno.

El comisario jefe de la policía israelí, Kobi Shabtai, aseguró el jueves que había abierto una investigación interna para aclarar las denuncias publicadas por la prensa. “Todo ha sido legal. No hay ninguna prueba de que se haya utilizado un programa de espionaje de teléfonos”, se apresuró a anunciar ayer el jefe policial en un comunicado oficial.

A pesar de no haber observado indicios de un “uso sistemático de medios ilegales de investigación”, el fiscal general de Israel, Avichai Mandelblit, ordenó el jueves la constitución de un equipo de expertos para recabar pruebas en casos específicos. La diputada centrista Meirav Ben Ari, presidenta de la Comisión de Seguridad Pública de la Kneset, ha convocado la semana que viene una sesión especial para examinar las informaciones sobre el ciberespionaje policial a ciudadanos.

Únete a EL PAÍS para seguir toda la actualidad y leer sin límites.

Suscríbete

La investigación de Calcalist señala que entre los espiados con el sistema Pegasus se encuentran dos alcaldes, el exconsejero de un ministro y líderes de la ola de protestas ciudadanas de 2020 contra el entonces primer ministro Benjamín Netanyahu. El mismo diario económico informa de que en ninguno de los casos se solicitó autorización judicial previa para intervenir los teléfonos.

El programa Pegasus comenzó a ser usado por las fuerzas policiales israelíes en 2013, tras la llegada al cuerpo de mandos procedentes del Shin Bet (servicio de contraespionaje y seguridad interior) y de unidades de inteligencia militares. “Las revelaciones actuales son buena muestra de un proceso natural de erosión de la democracia en Israel, crecientemente controlada por un aparato militar y de seguridad”, concluye Yossi Mellman, analista experto en los servicios de espionaje de su país, en las páginas de Haaretz.

Fundada en 2010 por los ingenieros Niv Carmi, Omri Lavie y Shalev Hulio (cuyas iniciales de nombre de pila sirvieron de denominación a la empresa), NSO suele responder a las acusaciones del exterior con el mantra de que no opera directamente el programa espía Pegasus y se limita a “suministrar tecnología a agencias de inteligencia estatales para salvar vidas” en la lucha contra el terrorismo o el crimen organizado, contando siempre con autorización del Gobierno de Israel.

Otras compañías de ciberseguridad, como Cellebrite y Candiru, se hallan también en el punto de mira de Washington por haber facilitado a regímenes autoritarios programas para controlar y aplastar a la disidencia.

La pujante industria del ciberespionaje israelí se ha desarrollado en las dos últimas décadas, sin apenas escrutinio parlamentario o judicial, hasta atraer un 40% del total mundial de las inversiones privadas internacionales en ciberseguridad. El año paso recibió 8.800 millones de dólares (7.750 millones de euros) en fondos extranjeros, según la Dirección Nacional de Cibertecnologías, tres veces más que en 2020.

El vivero de la ciberinteligencia militar

El Ministerio de Defensa controla directamente las exportaciones de los programas espía, sin informar al Parlamento sobre los países a los que está prohibido vender armamento o tecnología de seguridad. Más de dos decenas de Gobiernos —en Estados como Baréin, Arabia Saudí, Emiratos Árabes Unidos, Nicaragua, Honduras o Kazajistán— han adquirido programas de inteligencia y espionaje al Estado judío.

El desarrollo en los años ochenta y noventa del siglo pasado de centros de ciberinteligencia en el Ejército, como la célebre Unidad 8200, propició el nacimiento de un vivero de jóvenes ingenieros que ha contribuido al desarrollo de empresas de tecnología emergente. El 80% de los fundadores de las 700 firmas de ciberseguridad israelíes proceden precisamente de sus filas.

El jaqueo masivo de los móviles de periodistas —como el registrado en México entre 2015 y 2016—suele llevar la marca del sistema de NSO. En una teleconferencia de prensa desde Moscú, Edward Snowden, que desertó de los servicios de inteligencia de Estados Unidos, aseguró en 2018 a un grupo de periodistas de Tel Aviv que la tecnología de Pegasus había sido utilizada para seguir el rastro del periodista disidente saudí Jamal Khashoggi, dado por muerto ese mismo año tras acudir al consulado de Arabia Saudí en Estambul. En al menos 450 casos investigados por Amnistía Internacional y el Laboratorio Ciudadano de la Universidad de Toronto se ha confirmado la presencia del software espía israelí

El ciberespionaje es una las principales industrias exportadoras de Israel, con 27 compañías punteras especializadas en medio de un ecosistema tecnológico único en el mundo. La suma global de las ciberexportaciones ascendió a 11.000 millones de dólares (9.700 millones de euros) en 2021.

La venta en el exterior de Pegasus, un troyano de uso reservado, formó parte también de la estrategia de ciberdiplomacia emprendida por el ex primer ministro Netanyahu en sus 12 años de mandatos consecutivos. Iba destinada a mejorar la imagen internacional de Israel, deteriorada por el conflicto palestino, y a granjearle nuevas alianzas en foros como Naciones Unidas. Tras haber servido como herramienta para la expansión diplomática, los programas de ciberespionaje diseñados por empresas israelíes parecen estar empezando a adueñarse ahora de parte de la seguridad interna del Estado de Israel.

“Sale con otros hombres pese a estar casado”

Dos agentes de la unidad policial de ciberseguridad Sigint intervinieron el móvil de un activista social israelí con la vaga acusación de que suponía una “amenaza para el orden público” sin contar con una orden judicial. Tras rastrear remotamente en su teléfono inteligente la aplicación Grindr —de citas entre homosexuales—, extrajeron información sobre su vida privada con ánimo de presionarle. “Coquetea y sale con otros hombres pese a estar casado”, advierten los agentes en sus anotaciones, según la investigación de Calcalist. “Puede ser de utilidad en un interrogatorio. Confidencial”, agregaron.

La misma investigación periodística apunta a que los servicios policiales suelen recurrir a piratas informáticos civiles para espiar a ciudadanos. A menudo, los subcontratados se ocupan de misiones abiertamente ilegales, como penetrar en redes wifi, intervenir cámaras de vigilancia y apoderarse de archivos privados.

Sigue toda la información internacional en Facebook y Twitter, o en nuestra newsletter semanal.





Source link

top