Está en la página 1de 25

19

los regula . Y dice cosas muy diferentes a lo que hemos descubierto y


acreditado .

Hemos olvidado que los servicios policiales y los de información tienen por
obligación garantizar los derechos de todos los ciudadanos españoles, incluso
los de los espiados. Si las peticiones de autorización judicial para PEGASUS
han sido 15 o 18 y el número de lo realmente efectuado, conocido y probado
parece que ya supera los 100. Eso hace pensar en un “· Estado profundo” que
ha actuado más allá de la norma, velando por sus propios intereses, los de su
casta, no los de la comunidad.

19 Artículo quinto.
Son principios básicos de actuación de los miembros de las Fuerzas y Cuerpos de Seguridad los
siguientes:
1. Adecuación al ordenamiento jurídico, especialmente:
a) Ejercer su función con absoluto respeto a la Constitución y al resto del ordenamiento
jurídico.
b) Actuar, en el cumplimiento de sus funciones, con absoluta neutralidad política e
imparcialidad y, en consecuencia, sin discriminación alguna por razón de raza, religión u
opinión.
c) Actuar con integridad y dignidad. En particular, deberán abstenerse de todo acto de
corrupción y oponerse a él resueltamente.
d) Sujetarse en su actuación profesional, a los principios de jerarquía y subordinación. En
ningún caso, la obediencia debida podrá amparar órdenes que entrañen la ejecución de
actos que manifiestamente constituyan delito o sean contrarios a la Constitución o a las
Leyes.
e) Colaborar con la Administración de Justicia y auxiliarla en los términos establecidos en la
Ley.

2. Relaciones con la comunidad. Singularmente:


a) Impedir, en el ejercicio de su actuación profesional, cualquier práctica abusiva, arbitraria o
discriminatoria que entrañe violencia física o moral.
b) Observar en todo momento un trato correcto y esmerado en sus relaciones con los
ciudadanos, a quienes procurarán auxiliar y proteger, siempre que las circunstancias lo
aconsejen o fueren requeridos para ello. En todas sus intervenciones, proporcionarán
información cumplida, y tan amplia como sea posible, sobre las causas y finalidad de las
mismas.
c) En el ejercicio de sus funciones deberán actuar con la decisión necesaria, y sin demora
cuando de ello dependa evitar un daño grave, inmediato e irreparable; rigiéndose al hacerlo
por los principios de congruencia, oportunidad y proporcionalidad en la utilización de los
medios a su alcance.
d) Solamente deberán utilizar las armas en las situaciones en que exista un riesgo
racionalmente grave para su vida, su integridad física o las de terceras personas, o en
aquellas circunstancias que puedan suponer un grave riesgo para la seguridad ciudadana y
de conformidad con los principios a que se refiere el apartado anterior.

3. Tratamiento de detenidos, especialmente:


a) Los miembros de las Fuerzas y Cuerpos de Seguridad deberán identificarse debidamente
como tales en el momento de efectuar una detención.
b) Velarán por la vida e integridad física de las personas a quienes detuvieren o que se
encuentren bajo su custodia y respetarán el honor y la dignidad de las personas.

Aspertic · https://aspertic.org · aspertic@aspertic.org


La prueba del nueve ha sido el espionaje de ministros y del presidente de
gobierno, como si fueran agentes extranjeros. Ciertamente, Marruecos sirve
como excusa absolutoria para la misma prensa que ha publicado a los cuatro
vientos que la Guardia Civil había comprado unas pistolas maravillosas
llamadas RAMON., Marruecos no es un vecino de fiar; pero si ha llegado donde
ha llegado, en caso de que sea él, ha contado con la complicidad por activa o
por pasiva de un “deep state” que considera como enemigos a todo aquel que
no comulgue con su modelo de estado dando las herramientas necesarias a los
israelitas para que éstos se las cedieran al reino alahuita.
Si en el primer caso es un problema por actuar en el segundo lo es por no
hacerlo (garantizar la seguridad). Las circunstancias de uno y otro caso deben
conducir a que los responsables dimitan y se procese y eche a los funcionarios
implicados. Y ahí debe incluirse a los magistrados del Tribunal Supremo que lo
avalaron. Y más si la intervención de control de comunicaciones y teléfonos,
fue entre abogados y sus clientes. Y aún más, si se tiene en cuenta a todos
aquellos que por contactar con los espiados han visto como su privacidad ha
sido depositada en manos de empresas extranjeras, de estados extranjeros y
que nadie garantiza que su intimidad sea utilizada contra éstos. No olvidemos
que, teniendo en cuenta la lista de personas potencialmente espiadas, estos
terceros incluirán, con toda certeza, además, contactos y comunicaciones con
ciudadanos y autoridades europeas y extranjeras.
T odo ello solo es muestra de que algunos, dentro de la estructura del
estado español se consideran por encima de la ley, y lo ejercen cada dia .

c) Darán cumplimiento y observarán con la debida diligencia los trámites, plazos y requisitos
exigidos por el ordenamiento jurídico, cuando se proceda a la detención de una persona.

4. Dedicación profesional.
Deberán llevar a cabo sus funciones con total dedicación, debiendo intervenir siempre, en
cualquier tiempo y lugar, se hallaren o no de servicio, en defensa de la Ley y de la
seguridad ciudadana.

5. Secreto profesional.
Deberán guardar riguroso secreto respecto a todas las informaciones que conozcan por razón
o con ocasión del desempeño de sus funciones. No estarán obligados a revelar las fuentes
de información salvo que el ejercicio de sus funciones o las disposiciones de la Ley les
impongan actuar de otra manera.

6. Responsabilidad.
Son responsables personal y directamente por los actos que en su actuación profesional
llevaren a cabo, infringiendo o vulnerando las normas legales, así como las reglamentarias
que rijan su profesión y los principios enunciados anteriormente, sin perjuicio de la
responsabilidad patrimonial que pueda corresponder a las Administraciones Públicas por las
mismas.

Aspertic · https://aspertic.org · aspertic@aspertic.org

Esto es tanto más grave, siendo soberanía o competencia europea cedida a


través de Directivas y Reglamentos, porque el art. 11 de la Carta de los
Derechos Fundamentales de los ciudadanos de la Unión Europea, carta que han
firmado TODOS los estados que conforman la Unión dice:
1. Toda persona tiene derecho a la libertad de expresión. Este
derecho comprende la libertad de opinión y la libertad de recibir o
comunicar informaciones o ideas sin que pueda haber injerencia de
autoridades públicas y sin consideración de fronteras.

Lógicamente las policías no tendrían de tener acceso ni utilizar estos


programas, porque al permitir la monitorización completa del móvil o
ordenador, pueden añadir, alterar o eliminar fotos, videos, mensajes y rastros
de las llamadas. Si se han utilizado es porque se busca más el romper la
persona que no la prueba de un delito.

Con casos como Predator o Pegasus, el problema del espionaje y las


escuchas se ha vuelto más complejo. Las policías tiene un ámbito de actuación
estatal, pero es que se ha espiado los móviles de personas residentes o en
viaje por otros países; se ha espiado a organizaciones no residentes en los
países agresores.
En Bruselas ha explotado recientemente el caso de simples sindicalistas o
estudiantes latinoamericanos y brasileños espiados por sus gobiernos siendo
residentes en la Unión Europea, y también de funcionarios y trabajadores de la
Comisión espiados impunemente por grandes multinacionales, que todo hay
que valorarlo.

Vergonzosamente, ninguna autoridad de control estatal o agencia europea


ha establecido procedimiento investigación solvente sobre dicho problema. Y
eso, a pesar de que los datos de los afectados, ciudadanos europeos o
residentes en Europa, han llegado a manos de terceros países sin control.

De ello que la propia Naciones Unidas ha llegado a poner el grito en el cielo


y afirmar que estos programas se utilizan para perseguir disidentes, abogados
y periodistas, en lugar de ser utilizados para perseguir terroristas y grandes
delincuentes.

I ) El nuevo Pegasus llamado Predator


Hay un nuevo programa que está apareciendo en los análisis recientes de
móviles, y es de la empresa Cytrox . Esta empresa menos conocida que NSO
apareció en una investigación conjunta encabezada por Citizen Lab, con sede
en Canadá, pero también por Meta (Facebook)

Aspertic · https://aspertic.org · aspertic@aspertic.org

Cytrox comenzó como una startup de Macedonia del Norte, pero los
documentos revisados y aportados por Citizen Lab sugieren que tiene
presencia en Israel y Hungría. Su descripción en Crunchbase dice que
proporciona a los «gobiernos una solución cibernética operativa», bastante
vaga.

Según los informes, la compañía es parte de Intexella 20 , una alianza que


quiere sustituir al Grupo NSO. Cytrox es una empresa de seguridad con sede en
Macedonia del Norte e Israel. Su fundador es Tal Dillian 21 , y es conocido por
estar involucrado con una serie de operaciones, nada transparentes, que
proporcionan software de vigilancia.

Cytrox ofrece su propio programa rival de Pegasus llamado Predator que


espía en el teléfono de la víctima. La firma también ofrece algunos productos
específicos para Esfinge, una empresa de ciberespionaje dirigida a personas
ubicadas en Egipto y países vecinos, en un acuerdo entre Israel y régímenes
autoritarios como las monarquías del Golfo o el propio Marruecos.
Predator ha sido utilizado por el gobierno de G recia para espiar a la
oposición del Pasok.

La investigación realizada por Citizen Lab se inició al encontrar a dos


ciudadanos egipcios que eran el objetivo de Predator : Ayman Nour , el líder de
un partido de oposición en el país, y un periodista, exilado ahora, que era un
presentador de un programa de noticias popular. Más allá de Whatsapp, la
puerta de entrada habitual de Pegasus, Predator utiliza para infectarse
cualquier red social, como Facebook o LinkedIn.

En particular, el software espía funciona tanto en Android como en iOS.


Pero los objetivos señalados fueron pirateados, en particular, por un error
presente en iOS 14.6 en junio de 2021. Además, supuestamente vendió el
acceso a cuatro fallos de seguridad de día cero en el navegador Chrome, así
como uno en el sistema operativo Android . Sus clientes eran “actores de
amenazas” vinculados al gobierno en varios países extranjeros que utilizaron
los exploits para realizar campañas de piratería con el spyware invasivo.
Google también ha elaborado herramientas para controlar los agujeros de
seguridad descubiertos y vendidos en la Dark Web. Los analistas de Google
detectaron tres campañas de infección en agosto, septiembre y octubre de ese
año en España, con la misma estrategia, pero técnicas ligeramente diferentes.
Con el objetivo de espiar, se enviaban correos electrónicos que invitaban a la
víctima a clicar un enlace que descargaba, sin que se diera cuenta, el malware
para infectar el teléfono.
20 https://intellexa.com/
21 Ex militar y millonario israelí

Aspertic · https://aspertic.org · aspertic@aspertic.org

Por que sí, los que fabrican estos programas están en connivencia con los
que dicen perseguir. Son los principales clientes de estos delincuentes.

Todo así, se continúan prefiriendo enlaces de aspecto inofensivo en


WhatsApp; estos requieren un solo clic para activar el software espía en
cuestión. Nour sospechó que había sido víctima de un ataque de software espía
cuando notó que su teléfono se estaba calentando demasiado. Además, la
investigación reveló que su teléfono fue atacado tanto por Predator como por
Pegasus . Como en Pegasus, el enlace real va a un dominio similar falso al que
se clica.

Uno de los aspectos más importantes de este software espía es que puede
sobrevivir al reinicio de un iPhone, un proceso que puede borrar la mayor parte
de los software espía alojados en su memoria.

En el análisis de Android, los investigadores encontraron varias referencias


a componentes de grabación de audio que pueden registrar sus
conversaciones.

También enumeraron los gobiernos que podrían ser clientes de Cytrox:


Armenia, Egipto, Grecia, Indonesia, Madagascar, Omán, Arabia Saudita y Serbia
en un primer momento.

Meta publicó meses más tarde , un nuevo informe sobre operaciones de


pirateo por contrato. La compañía aseveró haber eliminado 300 cuentas
relacionadas con Cytrox de Facebook e Instagram. Google también ha
informado que Predator ha sido utilizado en España 22 .

En sus investigaciones, la red social señaló que Cytrox usó una red de
dominios «para falsificar entidades de noticias legítimas en los países de su
interés e imitar servicios legítimos de redes sociales y acortamiento de URL» .
Meta también bloqueó las cuentas de otras seis entidades de piratería
informática con sede en EE. UU., India, Israel y China.

Amnistía Internacional, una organización centrada en los derechos


humanos, dijo que es dispuesto a ayudar cualquier activista que crea que ha
sido un objetivo. También publicó una biblioteca de GitHub de indicadores que
podrían ayudar a los investigadores a encontrar el software espía Predator en
los teléfonos. El detector de Amnistía Internacional ha sido utilizado por el
propio CNI para detectar infecciones

22 Curiosamente, fue publicar que en España se había utilizado Predator, que la AEPD le
impuso a Google la mayor multa hasta el momento.

Aspertic · https://aspertic.org · aspertic@aspertic.org

Además de los sistemas Pegasus y Predator, existen muchos otros


programas spyware con las mismas ventajas. Está, por ejemplo, Reign, de la
empresa israelí QuaDream, rival de NSO Group y cuya existencia se reveló
sorpresivamente al mismo tiempo que Pegasus, durante el año 2021.
QuaDream es una empresa israelí más pequeña y menos conocida que NSO,
su competidor, pero que también desarrolla herramientas de piratería de
teléfonos inteligentes para clientes gubernamentales.
El año pasado, Reign desarrolló la misma capacidad para acceder de forma
remota a los iPhone de Apple sin que el propietario tenga que abrir un enlace
malicioso. Se llama ‘cero-clic’ y fue utilizado por ambas compañías a través del
mismo esquema: ‘ForcedEntry’, considerado como ‘uno de los técnicamente
más sofisticados jamás detectado por investigadores de seguridad.

Predator siguió a Pegasus, y éste, a su vez, será sustituido por otro. Y


siempre será así, mientras haya dinero oscuro y dinero desviado para pagar la
obsesión de control 23 dejando de lado la deontología profesional de los
funcionarios intervinentes. El descontrol de las escuchas se soluciona con la
intervención estricta y pública de los fondos dedicados a las Fuerzas y Cuerpos
de Seguridad del Estado y sanciones ejemplares.

Para finalizar este punto, es conocido que la UPM 24 tiene conexiones


directas con el Centro Nacional de Inteligencia CNI y especialmente con su
Centro Criptológico Nacional - CCN como puede comprobarse muy fácilmente
en el dominio de Internet www.ccn.cni.es . También es un hecho que la UPM
recibe grandes cantidades de dinero como resultado de gestiones ante la Unión
Europea para proyectos extremadamente sensibles. Íñigo Méndez de Vigo ,
tanto como ministro de Educación como anteriormente en la Secretaría de
Estado para la Unión Europea, así como la Consejería de Educación y la Cámara
de Cuentas de la Comunidad de Madrid, o el Tribunal de Cuentas pueden
informar de las cuantías invertidas y gastadas en ciertos proyectos europeos,
entre los que participó y se financió en su momento la trama SGAE en la
“Politécnica Empresas” con Microgénesis.

Existen Agrupaciones Europeas de Interés Económico AEIE participadas por


la UPM que posibilitan todo y más sin, al parecer, control alguno, en los que
empresas controladas por funcionarios y cargos de dirección de la UPM se han
beneficiado desde hace tiempo, entre los que destace el Programa

23 El modelo español es bien parecido a la Stassi alemana , nacida del cruce de la KGB y de la
Gestapo, La Gestapo, es preciso recordarlo también nació en una sociedad que se llamaba a
sí misma «plenamente democrática».
24 Universidad Politécnica de Madrid

Aspertic · https://aspertic.org · aspertic@aspertic.org

Iberoamericano de Ciencia y Tecnología para el Desarrollo (CYTED) y de su


relación saprofítica con el CNI.

Las relaciones de la Universidad Politécnica de Madrid UPM, con el CNI, ha


escapado de los procedimientos de transparencia y probablemente ése sea un
acuerdo muy distinto a otros convenios del CNI porque no aparece en donde se
mencionan los demás, y también es probable que la UPM haya dado un trato
muy diferenciado al CNI respecto a cualquier otra institución, actuando como
su campus privado.

J ) El problema probatorio
De la experiencia que tenemos en el caso del periodista Ignacio Cembero,
se puede acreditar que te han espiado, pero muy difícilmente quién te ha
metido “el bicho” en el teléfono, y de eso se aprovecha el “deep state”. Estos
casos acaban, con gran satisfacción de los agresores, sin condena posible.
1) Una vez analizada la parte más mediática del tema, éste presenta
diversos temas probatorios de suma importancia.

En primer lugar, adjuntamos el link del programa Pegasus decompilado, así


como su recompilación que encontramos en GitHub por si interesa hackear el
mismo.

2) En segundo lugar, las herramientas de análisis rápido que se han


realizado, dan en los teléfonos de APPLE falsos positivos y problemas con los
navegadores. Es preciso, pues, para que tengan valor judicial lo hallado en el
teléfono, que se genere una férrea cadena de custodia por un perito habilitado,
y ésta se certifique por una institución independiente o un canal de denuncias
de la Directiva 2019/1937.
3) Se presenta finalmente como Documento n.º 5 informe técnico sobre la
actuación y afectados acreditados del programa Pegasus y su gemelo
“CANDIRU” a fecha 15 de abril 25 . Y de Documento n.º 6 copia de la Querella
firmada por G. Boye por dichos espionajes 26 .

Sin embargo, existen otros programas que se tiene la certeza de que han
sido utilizados además del sistema de escuchas SITEL, que sería el oficial, el
nombre de Sprinter ya salió a la luz en octubre de 2017 a raíz de una
denuncia que presentó el ex-jefe de Asuntos Internos de la Policía, Marcelino
Martín Blas , en el marco de la investigación por la grabación y difusión de un
encuentro entre agentes del CNI y de la mencionada unidad por la operación
contra el 'pequeño Nicolás' . La defensa de este comisario aportó entonces

25 Documento 5 sobre la actuación y afectados acreditados a 15 de abril de 2022


26 Querella de G. Boye

Aspertic · https://aspertic.org · aspertic@aspertic.org

documentación, que apuntaría a que el entonces director adjunto Eugenio Pino,


y su jefe de Gabinete, José Ángel Fuentes Gago, habrían tenido contactos con
Matan Caspi , dueño de Rayzone Group, creador de Sprinter, para su
adquisición. Un hecho que no se ha seguido por la vía judicial. Este empresario
es un personaje 'clave', ya que, según la prensa de Israel, habría colaborado
con los desarrolladores de Pegasus para su venta a gobiernos extranjeros.

Es preciso clarificar esas cesiones de soberanía que llegan a conformar una


propia estructura de seguridad europea, diferente de la de los estados. La
estructura policial y de seguridad la podemos encontrar esbozada en este
dictamen dedicado a la asunción de competencias de seguridad pública por la
Unión E urop ea .

Finalmente recordar la recentísima sentencia del Tribunal de Justicia de la


Unión Europea de 5 de abril de 2022 donde pone freno, precisamente a esa
obsesión de recaudación eterna de datos por parte de los estados en la
Sentencia en el asunto C-140/20, donde El Tribunal de Justicia confirma que el
Derecho de la Unión se opone a una conservación generalizada e
indiferenciada de los datos de tráfico y de localización en el sector de las
comunicaciones electrónicas con fines de lucha contra la delincuencia grave.

Es por ello que se estima que es altamente recomendable que, siendo


como es, unas competencias transferidas totalmente a la Unión europea las de,
tanto la gestión y control de los datos personales, como la de los datos
personales recaudados por las administraciones para temas de seguridad,
como las de la lucha contra el terrorismo y las bandas organizadas, existiese
una agencia única europea para proceder a tramitar y efectuar las
intervenciones telefónicas, y en su caso el espionaje con herramientas como
Pegasus. Y la creación y funcionamiento de programas espías europeos que no
obliguen a que empresas extranjeras manipulen datos de los europeos.

Este camino ya ha sido puesto en marcha el con la aprobación por parte


del Parlamento Europeo en Mayo de 2022, validando el acuerdo con la
Comisión para dar ese poder a Europol.

Y es que no estamos delante de un problema de independentistas si o no,


estamos delante de que no todo vale, puesto que han sido seguidos, según
fuentes de Amnistía Internacional, activistas y periodistas, nada cómplices del
independentismo catalán y ahora, por simpatía hasta el Presidente de Gobierno
o la Ministra de Defensa.

Firmado en Barcelona y Madrid a 16 de septiembre de 2022

Aspertic · https://aspertic.org · aspertic@aspertic.org


Josep Jover Padró
https://jover.pro/es/about/
PRESIDENTE DE ASPERTIC

Aspertic · https://aspertic.org · aspertic@aspertic.org

También podría gustarte