Com espia Espanya

Molts països fan servir tecnologia avançada per interceptar comunicacions, però l'estat espanyol té una anomalia: una sola agència, el CNI, vigila dins i fora de les pròpies fronteres

4 min
Il·lustració del dossier 'Com espia Espanya''
Dossier Com espia Espanya Desplega
1.
Les llacunes en el control judicial i parlamentari del CNI
2.
Què pots fer per (intentar) evitar que t’espiïn el mòbil
3.
Com espia Espanya
4.
Els altres espiats al món: amics, enemics i ciutadans
5.
Víctimes ‘col·laterals’: l’espionatge més enllà de la primera línia política

MadridLa intel·ligència és la reducció de la incertesa per anticipar solucions i decisions polítiques en tots els àmbits: des de l'economia i l'energia fins a la seguretat. Rere aquesta definició essencial s’amaga un món poc conegut pel secretisme que l’envolta. L’eficàcia és el seu principal objectiu, i l’opacitat, la senya d’identitat que permet que l’espionatge –com a tal, un concepte il·legal, apunta l’analista en seguretat expert en jihadisme Jofre Montoto– sigui un recurs legítim per als serveis d’intel·ligència, ara al focus del debat arran del Catalangate. El CNI espanyol, doncs, no és una rara avis en aquest camp, però té una particularitat –o una anomalia– i és que, a diferència d’altres països, actua tant per les amenaces interiors, de dins de les fronteres de l’Estat, com per les exteriors.

Al Regne Unit l’MI5 opera internament i l’MI6 externament, als Estats Units l’FBI dins del país i la CIA fora, i França i Alemanya també reprodueixen el mateix model. Fins i tot, hi ha països que tenen agències específiques per a la intel·ligència de senyals –telecomunicacions–, com la NSA nord-americana, explica José Luis González Cussac, coordinador de la línia d’investigació en intel·ligència i seguretat de la Universitat de València. L'expert subratlla que el control de la legalitat sempre és més “lax” quan s’actua fora de les pròpies fronteres. El CNI es regeix dins l’Estat per dues lleis de l’any 2002, una de les quals l’habilita per limitar drets fonamentals amb autorització judicial, però fronteres enllà el marc jurídic és difús. Sigui com sigui, els acords implícits entre països estan per sobre del formalisme legal, assegura David R. Vidal, que va treballar com a col·laborador del CNI entre el 2001 i el 2013.

En la lluita contra ETA, el CNI va utilitzar tècniques d’espionatge com les que es feien servir als EUA –i que va revelar Edward Snowden en el cas Wikileaks– i que van permetre, per exemple, la detenció de Txeroki al sud de França el 2008. Els serveis d’intel·ligència van accedir al sistema informàtic on l’organització emmagatzemava tota la informació i això els va permetre “anar sempre al davant”, explicava l’exdirector del CNI Alberto Saiz en una entrevista al programa Salvados al novembre.

Els reptes tecnològics

Els avenços tecnològics han afavorit una indústria en expansió. “Pegasus és la punta de l'iceberg”, assegura Juan Tapiador, catedràtic en ciències de computació de la Universidad Carlos III. De fet, fonts vinculades a l'estructura de seguretat de l'Estat puntualitzen que ja hi ha eines més modernes que les de l'empresa israeliana NSO. Les més avançades són les que aprofiten vulnerabilitats zero click, capaces d'infectar un dispositiu sense que l'usuari hagi d'obrir cap arxiu ni clicar cap enllaç enganyós.

La Policia Nacional i la Guàrdia Civil, així com les policies autonòmiques, necessiten aquests mecanismes per a les investigacions judicials. Els cossos estatals treballen amb Sitel –els Mossos amb Siltec–, que ha anat incorporant noves solucions que permeten accedir també a aplicacions de missatgeria xifrades com WhatsApp, Signal i Telegram. La principal diferència amb les eines del CNI és que Sitel té una “salvaguarda” de control: es necessita un codi del jutge, no es pot fraccionar la informació obtinguda i es pot rastrejar quin ús se'n fa. Els avenços tecnològics en control remot han deixat enrere els sistemes tàctics: els maletins o furgonetes amb antena que requereixen estar a prop de l’objectiu i permeten desencriptar la seqüència de la comunicació que es vulgui. Són més barats, però controlar-ne la legalitat també és més difícil. 

Fonts vinculades a l'estructura de seguretat espanyola expliquen que els estats acostumen a contactar amb proveïdors intermediaris de les empreses desenvolupadores de programari, moltes d'israelianes com Candiru (implicada també en el Catalangate), Quadream, Wintego i Nemesys. Una part significativa dels impulsors d'aquestes companyies han passat per una unitat especialitzada de l’exèrcit israelià, la 82-00, segons fonts de l’Observatori de Drets Humans i Empreses. De fet, Tapiador subratlla que el govern israelià ha d’autoritzar les vendes d’aquestes companyies a altres estats. A banda d’NSO –creadora de Pegasus–, també se sap que la Guàrdia Civil va utilitzar un sistema de l’empresa Cellebrite capaç de trencar el xifratge dels iPhones per obtenir les dades del mòbil de Diana Quer i localitzar-ne l'assassí.

Intel·ligència artificial i OSINT

En un grau inferior d’invasió de la privacitat hi ha les tecnologies d’anàlisi de fonts obertes amb intel·ligència artificial, reconeixement facial, control de temperatura corporal, lectura de matrícules en moviment, etc. Es tracta d’un dels camps amb més potencial i que s'està regulant a escala europea. El març va transcendir que la companyia nord-americana Palantir, especialitzada en aquest camp, s’estava instal·lant a l’Estat. Les tècniques d’Open Source Intelligence (OSINT), basades en l’observació i anàlisi de dades en fonts obertes, també estan en creixement. S'apliquen, per exemple, al monitoratge de xarxes socials. És difícil saber quines eines concretes fan servir les institucions, més enllà del que és públic als portals de transparència. El 2020 els Mossos van invertir 1,5 milions en els sistemes Voyager Analytics i Voyager Check per combatre el terrorisme jihadista a les xarxes, segons va avançar l'ARA. 

La intel·ligència de fonts humanes és compatible amb la tecnològica. És “la dels espies de les novel·les de John le Carré” i continua sent necessària, assegura David R. Vidal. Ell mateix va ser una peça d'aquest engranatge que, de cara endins, també imposa opacitat. “Simplement, informava en funció de les directrius. Jo reclutava gent i els deia el que havien de fer. Feia informes i en algun lloc algú prendria una decisió. No sé exactament què passava”, explica. La seva missió es va centrar bàsicament en el tràfic de persones a l’Àfrica. “Per exemple, em deien que indis i pakistanesos estaven muntant vaixells que anirien a Espanya i que els compraven al Senegal. [Les meves fonts] m’informaven que el vaixell sortia del Senegal, que arribava a Conakry, que carregava gent... Després m’imagino que les autoritats avisarien el Frontex perquè no entrés”, explica. 

Aquesta disciplina exigia un tracte especial amb les fonts, i Vidal recorda que aquest tracte es basa en tres claus. La primera, que la persona no et descobreixi a la primera; la segona, trobar la seva motivació –diners, aconseguir-li un visat, etc.–, i la tercera, la desafecció –què passarà el dia que aquella font ja no et serveixi–. Però si la intel·ligència és l'art complex de reduir la incertesa, reduir-la sobre què fan i com treballen les agències que s'hi dediquen és encara més difícil.

Dossier Com espia Espanya
Vés a l’ÍNDEX
stats