Cómo espía España

Muchos países usan tecnología avanzada para interceptar comunicaciones, pero el Estado español tiene una anomalía: una sola agencia, el CNI, vigila dentro y fuera de las propias fronteras

5 min
Ilustración del dossier 'Como espía España''
Dosier Cómo espía España Desplega
1
Cómo espía España
2
Los otros espiados en el mundo: amigos, enemigos y ciudadanos
3
Qué puedes hacer para (intentar) evitar que te espíen el móvil
4
Las lagunas en el control judicial y parlamentario del CNI
5
Pablo Lucas, el juez más buscado por el CNI
6
Víctimas ‘colaterales’: el espionaje más allá de la primera línea política
7
¿Qué buscaban los ataques de Pegasus en móviles de independentistas?

MadridLa inteligencia es la reducción de la incertidumbre para anticipar soluciones y decisiones políticas en todos los ámbitos: desde la economía y la energía hasta la seguridad. Detrás esta definición esencial se esconde un mundo poco conocido por el secretismo que lo rodea. La eficacia es su principal objetivo y la opacidad, la señal de identidad que permite que el espionaje –como tal, un concepto ilegal, apunta el analista en seguridad experto en yihadismo Jofre Montoto– sea un recurso legítimo para los servicios de inteligencia, ahora al foco del debate a raíz del Catalangate. El CNI español, pues, no es una rara avis en este campo, pero tiene una particularidad –o una anomalía– y es que, a diferencia de otros países, actúa tanto por las amenazas interiores, de dentro de las fronteras del Estado, como por las exteriores.

En Reino Unido el MI5 opera internamente y el MI6 externamente, en Estados Unidos el FBI dentro del país y la CIA fuera, y Francia y Alemania también reproducen el mismo modelo. Incluso, hay países que tienen agencias específicas para la inteligencia de señales –telecomunicaciones–, como la NSA norteamericana, explica José Luis González Cussac, coordinador de la línea de investigación en inteligencia y seguridad de la Universitat de València. El experto subraya que el control de la legalidad siempre es más “laxo” cuando se actúa fuera de las propias fronteras. El CNI se rige dentro del Estado por dos leyes del año 2002, una de las cuales lo habilita para limitar derechos fundamentales con autorización judicial, pero más allá de las fronteras el marco jurídico es difuso. Sea como sea, los acuerdos implícitos entre países están por encima del formalismo legal, asegura David R. Vidal, que trabajó como colaborador del CNI entre 2001 y 2013.

En la lucha contra ETA, el CNI utilizó técnicas de espionaje como las que se usaban en EE.UU. –y que reveló Edward Snowden en el caso Wikileaks– y que permitieron, por ejemplo, la detención de Txeroki en el sur de Francia en 2008. Los servicios de inteligencia accedieron al sistema informático donde la organización almacenaba toda la información y esto les permitió “ir siempre por delante”, explicaba el exdirector del CNI Alberto Saiz en una entrevista al programa Salvados en noviembre.

Los retos tecnológicos

Los adelantos tecnológicos han favorecido una industria en expansión. “Pegasus es la punta del iceberg”, asegura Juan Tapiador, catedrático en ciencias de computación de la Universidad Carlos III. De hecho, fuentes vinculadas a la estructura de seguridad del Estado puntualizan que ya hay herramientas más modernas que las de la empresa israelí NSO. Las más avanzadas son las que aprovechan vulnerabilidades cero click, capaces de infectar un dispositivo sin que el usuario tenga que abrir ningún archivo ni clicar ningún enlace engañoso.

La Policía Nacional y la Guardia Civil, así como las policías autonómicas, necesitan estos mecanismos para las investigaciones judiciales. Los cuerpos estatales trabajan con Sitel –los Mossos con Siltec–, que ha ido incorporando nuevas soluciones que permiten acceder también a aplicaciones de mensajería cifradas como WhatsApp, Signal y Telegram. La principal diferencia con las herramientas del CNI es que Sitel tiene una “salvaguardia” de control: se necesita un código del juez, no se puede fraccionar la información obtenida y se puede rastrear qué uso se hace. Los adelantos tecnológicos en control remoto han dejado atrás los sistemas tácticos: los maletines o furgonetas con antena que requieren estar cerca del objetivo y permiten desencriptar la secuencia de la comunicación que se quiera. Son más baratos, pero controlar la legalidad también es más difícil. 

Fuentes vinculadas a la estructura de seguridad española explican que los estados suelen contactar con proveedores intermediarios de las empresas desarrolladoras de software, muchas israelíes como Candiru (implicada también en el Catalangate), Quadream, Wintego y Nemesys. Una parte significativa de los impulsores de estas compañías han pasado por una unidad especializada del ejército israelí, la 82-00, según fuentes del Observatorio de Derechos Humanos y Empresas. De hecho, Tapiador subraya que el gobierno israelí tiene que autorizar las ventas de estas compañías a otros estados. Además de NSO –creadora de Pegasus–, también se sabe que la Guardia Civil utilizó un sistema de la empresa Cellebrite capaz de romper el cifrado de los iPhones para obtener los datos del móvil de Diana Quer y localizar al asesino.

Inteligencia artificial y OSINT

En un grado inferior de invasión de la privacidad están las tecnologías de análisis de fuentes abiertas con inteligencia artificial, reconocimiento facial, control de temperatura corporal, lectura de matrículas en movimiento, etc. Se trata de uno de los campos con más potencial y que se está regulando a escala europea. En marzo trascendió que la compañía norteamericana Palantir, especializada en este campo, se estaba instalando en el Estado. Las técnicas de Open Source Intelligence (OSINT), basadas en la observación y análisis de datos en fuentes abiertas, también están en crecimiento. Se aplican, por ejemplo, a la monitorización de redes sociales. Es difícil saber qué herramientas concretas usan las instituciones, más allá de lo que es público en los portales de transparencia. En 2020 los Mossos invirtieron 1,5 millones en los sistemas Voyager Analytics y Voyager Check para combatir el terrorismo yihadista en las redes, según avanzó el ARA. 

La inteligencia de fuentes humanas es compatible con la tecnológica. Es “la de los espías de las novelas de John le Carré” y sigue siendo necesaria, asegura David R. Vidal. Él mismo fue una pieza de este engranaje que, de puertas adentro, también impone opacidad. “Simplemente, informaba en función de las directrices. Yo reclutaba a gente y les decía lo que tenían que hacer. Hacía informes y en algún lugar alguien tomaría una decisión. No sé exactamente qué pasaba”, explica. Su misión se centró básicamente en el tráfico de personas en África. “Por ejemplo, me decían que indios y pakistaníes estaban montando barcos que irían a España y que los compraban en Senegal. [Mis fuentes] me informaban de que el barco salía de Senegal, que llegaba a Conakri, que cargaba gente... Después me imagino que las autoridades avisarían al Frontex para que no entrara”, explica. 

Esta disciplina exigía un trato especial con las fuentes y Vidal recuerda que este trato se basa en tres claves. La primera, que la persona no te descubra a la primera; la segunda, encontrar su motivación –dinero, conseguirle un visado, etc.–, y la tercera, la desafección –que pasará el día que aquella fuente ya no te sirva–. Pero, si la inteligencia es el arte complejo de reducir la incertidumbre, reducirla sobre qué hacen y cómo trabajan las agencias que se dedican es todavía más difícil.

Dosier Cómo espía España
Volver al índice
stats