Cesicat: de antivirus a pirata
Las filtraciones de un extrabajador descontento destapan que la fundaci¨®n hizo seguimientos y elabor¨® perfiles de activistas en las redes sociales
Naci¨® y creci¨® casi sin grandes alharacas. El Cesicat ¡ªCentro de Seguridad de la Informaci¨®n de Catalu?a¡ª era desconocido para la mayor¨ªa de ciudadanos. Tampoco formaba parte del vocabulario de quienes manejan informaci¨®n sobre seguridad. Pero Anonymous lo ha puesto en el mapa. Las filtraciones sobre algunas de sus actividades han cuestionado la labor de esta fundaci¨®n p¨²blico-privada dedicada, en teor¨ªa, a velar por la seguridad en el ¨¢mbito de las tecnolog¨ªas de la informaci¨®n por mandato de la Generalitat.
El 27 de octubre, los activistas filtraron en Twitter 38 archivos que demostraban c¨®mo el organismo hab¨ªa monitorizado la actividad en esa red social de activistas y periodistas sobre diversos temas: la cumbre del BCE, el aniversario del 15-M, campa?as contra Bankia o el novullpagar de las autopistas. Algunos nombres cl¨¢sicos del tejido social reivindicativo catal¨¢n estaban en esos informes, como el abogado Carlos Almeida, la periodista Esther Vivas o el semanario La Directa. Tambi¨¦n de instituciones como el casal ultra Tramuntana. La filtraci¨®n encendi¨® Twitter, que empez¨® a hablar de la CIA catalana, o, con mofa, de la TIA catalana (en alusi¨®n al c¨®mic de Mortaledo y Filem¨®n).
Diversas fuentes alertan del riesgo de que los datos est¨¦n en manos de civiles
Pero no fue la ¨²nica filtraci¨®n. Hubo otras, a¨²n m¨¢s delicadas. Por ejemplo, la elaboraci¨®n de perfiles de activistas. Fue el caso del fotoperiodista Jordi Borr¨¤s, del que recogieron datos personales, tel¨¦fono, direcci¨®n de e-mail y formaci¨®n. El Cesicat hab¨ªa pasado de ser el garante de la seguridad a convertirse en una especie de pirata, traspasando el objetivo para el que fue creado.
La fundaci¨®n no ha reconocido, oficialmente, que esos informes sean suyos y se ha limitado a negar que haya sufrido una incursi¨®n en su sistema. Fuentes policiales, sin embargo, confirman la autenticidad de los documentos, que iban destinados a la Unidad de Informaci¨®n de los Mossos d¡¯Esquadra. ¡°Se ofrecieron a hacerlo y aceptamos. Aunque tampoco eran de demasiada calidad¡±, aseguran las citadas fuentes, que restan valor al trabajo de monitorizaci¨®n de Twitter. En cualquier caso, la tarea es policial y no deber¨ªa estar en manos de civiles, critican otras fuentes policiales, que ven en el Cesicat una suerte de caj¨®n de sastre, con una misi¨®n poco definida.
El Cesicat naci¨® en 2010, impulsado por el segundo tripartito. Su fin era, adem¨¢s de velar por la seguridad, ¡°generar un tejido empresarial catal¨¢n dedicado a la seguridad de las TIC¡±. En la estructura cuentan con un mosso d'esquadra, con el que colaboran en los ataques inform¨¢ticos de infraestructuras cr¨ªticas. Su sede est¨¢ en Reus y dispone de alt¨ªsimas medidas de seguridad, incluidas salas con reconocimiento de huellas dactilares. Da trabajo a inform¨¢ticos y antiguos hackers.
La fundaci¨®n no ha reconocido oficialmente que esos informes sean suyos y se limita a negar que haya sufrido una incursi¨®n en su sistema
?Es posible que el garante de la seguridad haya sido sufrido un ataque a su red interna? Fuentes policiales creen, m¨¢s bien, que los datos fueron robados y filtrados por un antiguo empleado que abandon¨® la fundaci¨®n disconforme. El departamento de Empresa y Ocupaci¨®n, del que depende el Cesicat y que dirige Felip Puig (exconsejero de Interior), empez¨® diciendo que se trataba de ¡°informaciones sin ning¨²n cr¨¦dito¡±. M¨¢s tarde, Puig admiti¨® que el Cesicat ¡°colabora¡± con los Mossos, y que ha investigado 56 millones de alertas de ataques inform¨¢ticos.
Desde el 27 de octubre, un goteo de filtraciones, tanto en Twitter como en medios de comunicaci¨®n, siguen arruinado la imagen de la fundaci¨®n. El Confidencial cont¨® que el Cesicat estudiaba software esp¨ªa para introducirlo en tel¨¦fonos m¨®viles, posiblemente de escoltas y altos cargos. Fuentes policiales aseguran que la iniciativa responde a un estudio solicitado para testar una nueva posibilidad que permitir¨¢ el C¨®digo Penal: registrar de forma remota tel¨¦fonos y ordenadores ante casos de delitos inform¨¢ticos.
Tambi¨¦n han aparecido documentos de un estudio del Cesicat sobre qu¨¦ costar¨ªa y c¨®mo deber¨ªa ser la Agencia Nacional de Seguridad. El Cesicat, seg¨²n esa nueva filtraci¨®n de Anonymous, ser¨ªa el centro neur¨¢lgico de la agencia. ?Qu¨¦ m¨¢s est¨¢ haciendo el Cesicat? ?Es realmente el intento de crear un CNI catal¨¢n? Sea as¨ª o no, el peligro, aseguran fuentes policiales, es que en el centro trabajen personas civiles, en lugar de polic¨ªas o expolic¨ªas.
Hasta ahora, los seguimientos se han traducido en una denuncia en la Agencia Catalana de Protecci¨®n de Datos por parte del fotoperiodista Jordi Borr¨¤s. Adem¨¢s, el PSC ha pedido a la fiscal¨ªa que investigue el origen de esos archivos e ICV-EUiA ha presentado ya una bater¨ªa de preguntas sobre el tema. En medio de la polvareda, la Generalitat ha destituido al m¨¢ximo responsable de la instituci¨®n, Carles Flamerich, director general de Telecomunicaciones y Sociedad de la Informaci¨®n, pero asegura que responde ¨²nicamente a una reestructuraci¨®n interna.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.