La base jurídica de las escuchas, clave para saber si hubo espionaje político

El posible uso del interés general del Estado como coartada apunta a responsabilidades "por encima y por debajo del CNI" | Fuentes policiales advierten de "un problema muy profundo de organización" en los servicios de inteligencia por la filtración

14.05.2022 | 00:32
El presidente español, Pedro Sánchez, atiende una llamada de teléfono en una imagen de archivo. Foto: Efe

"Lo que estoy haciendo es apagar el teléfono muchas veces, por si acaso". Quien así habla es un agente policial de larga experiencia por cuyas manos han pasado innumerables informes de los servicios de inteligencia y que ha participado en operaciones que han incluido pinchazos telefónicos.

En conversación con este medio, diversas fuentes conocedoras de estos procesos de escucha no disimulan su estupor por lo que se conoce como caso Pegasus, el espionaje a dirigentes soberanistas catalanes y vascos tras el que Moncloa reveló que los móviles del presidente español, Pedro Sánchez, y de varios de sus ministros fueron a su vez infectados, y que ya se ha cobrado su primera dimisión en la figura de la exdirectora del Centro Nacional de Inteligencia (CNI), Paz Esteban.

"Pegasus es irrelevante", afirman estas fuentes respecto al sistema de espionaje creado en 2011. Añaden que lo trascendental es "conocer la sustancia jurídica con la que se ha solicitado al juez correspondiente del Tribunal Supremo que emita los autos para llevar a cabo las intervenciones" en los dispositivos móviles de los espiados y que "decaiga la presunción de inocencia". Así se comprobará "si el objetivo era salvaguardar el interés general del Estado o si ese interés se ha utilizado como cobertura para llevar a cabo un espionaje con fines políticos".

En ambos casos, el balance es desalentador para el Estado empezando por el hecho de que esta operación secreta haya salido a la luz. "Si la actuación está justificada, es imperdonable que se haya sabido, es una negligencia mayúscula", señala uno de estos portavoces. "Si es un espionaje con la excusa de la salvaguarda del Estado, es todavía más grave", añade, y adelanta que "el sentido común dice que hay responsabilidades por encima y por debajo del CNI. Sus actuaciones se pagan con dinero público y tienen un control".

De este modo, sin manifestarlo de forma explícita, estas conclusiones están en la misma línea del clamor del president de la Generalitat, Pere Aragonès –que se encuentra entre los espiados–, Unidas Podemos y los socios de la investidura de Sánchez en favor de la desclasificación de los documentos secretos que pueden arrojar luz sobre el espionaje. El Consejo de Ministros es el competente para tomar la decisión de levantar el secreto o no, en un procedimiento que puede iniciarse tras una denuncia en un juzgado.

El gabinete de Pedro Sánchez tendría que actuar, en cualquier caso, previa petición de un informe al CNI. En su intervención ante la Comisión de Gastos Reservados del Congreso el pasado 5 de mayo, Paz Esteban reconoció que se realizaron seguimientos a 18 personas del espectro secesionista mediante autorización judicial, mientras que otras fuentes apuntan a 65 e incluso más de 150 espiados con Pegasus. Cinco días después, Esteban fue destituida.

Fuera de control

El sorpresivo anuncio de Moncloa de que los móviles de Sánchez y la ministra de Defensa, Margarita Robles –la más señalada por este caso–, también fueron infectados por Pegasus hace un año por agentes "externos" trató de atemperar el enfado de los partidos soberanistas. Sin embargo, logró el efecto contrario dada la diferente vara de medir ante los dos espionajes. Agentes habituados a participar en estos operativos opinan que esta revelación se realizó porque iba a salir a la luz en cualquier caso. "Solo falta que te lo publique un periódico canadiense", ironizan.

A continuación ponen el acento en la delicada posición en que quedan las estructuras del Estado. "No puedes dedicar recursos a una actividad que no está nada clara –el espionaje a los soberanistas– y, al mismo tiempo, que la seguridad interior del Estado sea vulnerable", argumentan. "Si no has tomado ninguna medida, entonces eres el responsable", añaden, y todo ello frente a "una tecnología cuya existencia es conocida". En referencia al líder socialista, censuran que "te han hecho a ti lo que tú les has hecho a los catalanes".

La conclusión desde los servicios policiales es demoledora. "El Gobierno está fuera de control", señalan, tras el "suspenso" clamoroso de "los servicios de inteligencia" a la hora de desplegar medidas para "proteger las comunicaciones más importantes del Estado". Insisten en que esta situación "supera la responsabilidad de la dirección del CNI" y se preguntan si no habrá sucedido "algo parecido con la Familia Real, el Banco de España o más ministros, pilares muy básicos del Estado".

Hay quien va todavía más allá y asegura que "si en una semana no se sabe quién lo ha hecho, la ministra de Defensa o el responsable de la división tecnológica de los aparatos del Estado se tienen que ir". A nivel orgánico, la responsabilidad se reparte entre dos de las carteras más poderosas, Presidencia y Defensa. Tanto el CNI como el Centro Criptológico Nacional (CCN), que se encarga de velar por "la seguridad de los sistemas de las tecnologías de la información de la Administración", están adscritos a Defensa.

Por su parte, la seguridad, actualización y mantenimiento de los teléfonos móviles que se reparten entre los trabajadores, funcionarios y altos cargos, llegando al terminal del propio presidente español, dependen de la Unidad de Tecnologías de la Información y las Comunicaciones, que se encuadra en Presidencia.

La intervención de las comunicaciones del presidente y de sus ministros "no puede ser, es escandaloso", ya que se pueden filtrar "borradores de proyectos de ley, mensajes sobre decisiones parlamentarias...". Según su parecer, "una vez se sabe que ha pasado, la siguiente pregunta es quién es el responsable y qué medidas se van a adoptar para que no vuelva a ocurrir". Aseguran que "hay que proteger los procesos de toma de las decisiones de Estado" y concluyen que la filtración "va a provocar una extraordinaria quiebra de la confianza. Es el propio CNI el que se lo tiene que hacer mirar".

Conjeturas

La situación está muy enrarecida y todos los portavoces consultados coinciden en que "si se hubiera podido dar una respuesta de agrado, ya se habría dado". Proteger las comunicaciones es "un derecho de una magnitud extraordinaria, como la intimidad en la propia vivienda, la libertad deambulatoria o el pluralismo de la acción política". Por ello, no es tan sencillo que "con meras conjeturas, un juez admita que se vulneren las comunicaciones de ningún ciudadano".

"Son palabras mayores", insisten, y explican que, una vez concedido ese permiso, "hay que informar de las intervenciones con la periodicidad y la fecha de inicio y final que establezca el auto judicial". Se debe presentar un informe con las transcripciones y "si pasa el tiempo y no sale nada el juez no aprobará prolongar la intervención". "Si no hay una custodia judicial efectiva, hablamos de cosas muy feas", zanjan. l

Las claves

l Pegasus. Este software espía se infiltra en los móviles sin dejar rastro, logrando un control casi ilimitado del terminal sin que el usuario lo sepa. Se introduce en sus aplicaciones, accede a correos electrónicos, la lista de contactos, fotos y vídeos, o acciona en remoto la cámara para tomar imágenes o grabar audios.

l 'Catalangate'. La directora del CNI, Paz Esteban, admitió en una comparecencia a puerta cerrada en el Congreso que se había espiado a 18 soberanistas. Según diversas fuentes, entre las mismas estaban Pere Aragonès, Joan Matamala, Josep Lluís Alay, Carles Riera, Elisenda Paluzie, Jordi Sànchez, Marcel Mauri, Gonzalo Boye y Elies Campo. Esteban fue destituida el día 10.

l Sánchez, espiado. Moncloa informó el 2 de mayo de que los teléfonos de Pedro Sánchez y Margarita Robles fueron infectados con Pegasus en un "ataque externo" en mayo y junio de 2021. El presidente sufrió dos ataques, en el primero se extrajeron 2,6 gigabytes y en el segundo 130 megabytes. La ministra sufrió el hurto de 9 megabytes. Después se supo que Fernando Grande-Marlaska sufrió un asalto similar.

noticias de deia