Archivada la causa sobre el espionaje a miembros del Gobierno con Pegasus ante la falta de colaboraci¨®n de Israel
La Audiencia Nacional apunta que el tel¨¦fono de S¨¢nchez fue infectado cinco veces en 2020 y 2021, y que solo la ¡°v¨ªa diplom¨¢tica¡± puede desatascar la investigaci¨®n
Jos¨¦ Luis Calama, juez de la Audiencia Nacional, ha archivado este lunes la investigaci¨®n sobre la presunta infecci¨®n de los m¨®viles de cuatro miembros del Gobierno con el software esp¨ªa Pegasus. El magistrado ha concluido que, ante la ¡°absoluta¡± falta de cooperaci¨®n jur¨ªdica de Israel, no puede seguir avanzando en las pesquisas para averiguar el autor de los ataques inform¨¢ticos contra los tel¨¦fonos del presidente del Ejecutiv...
Jos¨¦ Luis Calama, juez de la Audiencia Nacional, ha archivado este lunes la investigaci¨®n sobre la presunta infecci¨®n de los m¨®viles de cuatro miembros del Gobierno con el software esp¨ªa Pegasus. El magistrado ha concluido que, ante la ¡°absoluta¡± falta de cooperaci¨®n jur¨ªdica de Israel, no puede seguir avanzando en las pesquisas para averiguar el autor de los ataques inform¨¢ticos contra los tel¨¦fonos del presidente del Ejecutivo, Pedro S¨¢nchez, y de tres de sus ministros: Margarita Robles, Fernando Grande-Marlaska y Luis Planas, titulares de Defensa, Interior y Agricultura, respectivamente. Calama subraya la ¡°impotencia¡± que genera la actitud de Israel ante un pirateo que ha ¡°puesto en jaque la propia seguridad del Estado [espa?ol]¡±. El ¨²nico modo de desatascar la investigaci¨®n, a?ade, ser¨ªa que el Ejecutivo abriera ¡°una eventual v¨ªa diplom¨¢tica¡±.
El juez comenz¨® esta investigaci¨®n en mayo de 2022, tras recibir una denuncia de la Abogac¨ªa del Estado por la intrusi¨®n en los m¨®viles de S¨¢nchez y Robles. Las pesquisas se ampliaron posteriormente tras detectarse m¨¢s presuntos ataques contra los dispositivos de Grande-Marlaska y Planas. Desde entonces y durante m¨¢s de un a?o, entre otras iniciativas, el magistrado de la Audiencia Nacional ha recabado el testimonio de varios afectados (como Robles y Marlaska, que declararon por escrito) e informes del Centro Nacional de Inteligencia (CNI) y del Centro Criptol¨®gico Nacional (CCN). Pero se top¨® con un muro: Israel, sede de la empresa creadora de Pegasus, NSO Group.
El pa¨ªs asi¨¢tico ha hecho o¨ªdos sordos a las peticiones de ayuda del magistrado y no ha contestado a la comisi¨®n rogatoria que se le envi¨®. Calama subraya que, de hecho, esa posici¨®n ¡°ha frustrado la continuaci¨®n de la investigaci¨®n¡± de la Audiencia. ¡°Lamentablemente, transcurrido m¨¢s de un a?o desde la emisi¨®n de la comisi¨®n rogatoria, no se ha recibido respuesta alguna, pese a haber sido objeto de ampliaci¨®n por una vez, y reiterado el cumplimiento en otro par de ocasiones¡±, dice el juez: ¡°Este silencio evidencia una absoluta falta de cooperaci¨®n jur¨ªdica por parte del Gobierno de Israel. Lo que permite presumir que la comisi¨®n rogatoria no va a ser cumplimentada nunca¡±.
El magistrado lamenta que, ¡°llegados a este punto¡±, ¡°poco o nada puede hacer¡± para que Israel cumpla con la petici¨®n de ayuda y para poder avanzar as¨ª en las pesquisas. ¡°Solo resta una eventual v¨ªa diplom¨¢tica que sea capaz de impulsar el cumplimiento de las obligaciones derivadas de los tratados internacionales, y cuyo ejercicio corresponde al Gobierno: en este caso, adem¨¢s, v¨ªctima del delito objeto de investigaci¨®n¡±, deja Calama escrito en su auto, donde augura: ¡°Sin duda, la Abogac¨ªa del Estado, personada en las presentes actuaciones, impulsar¨¢ el ejercicio de dicha v¨ªa a trav¨¦s de los mecanismos con los que a tales fines cuenta el Gobierno de Espa?a¡±.
Las infecciones de los m¨®viles
El software esp¨ªa Pegasus permite en algunos casos, seg¨²n las pesquisas, ¡°infectar un dispositivo sin que su usuario realice ninguna acci¨®n previa ni sea consciente del compromiso [de la seguridad] posterior¡±. ¡°Adem¨¢s, dispone de la capacidad de acceder a pr¨¢cticamente cualquier informaci¨®n almacenada en el dispositivo o de realizar acciones sobre el mismo, como la activaci¨®n del micr¨®fono, grabaci¨®n de llamadas, acceso al posicionamiento GPS o captura de las p¨¢ginas web visionadas¡±.
Los datos del sumario apuntan a que el m¨®vil de S¨¢nchez fue infectado en cinco ocasiones, entre octubre de 2020 y diciembre de 2021. Pero, en su caso, la primera infiltraci¨®n ¡°da?ina¡± fue la ocurrida entre el 19 y el 21 de mayo de 2021, cuando se extrajeron 2,57 gigabytes de informaci¨®n. Por su parte, la investigaci¨®n ha descubierto indicios de que el tel¨¦fono de Robles fue atacado cuatro veces entre mayo y octubre de 2021; el de Marlaska, dos veces (del 2 al 7 de junio de 2021); y el de Planas, una vez (25 de junio de 2021). ¡°El an¨¢lisis efectuado en estos cuatro dispositivos con las herramientas y t¨¦cnicas disponibles en el CCN/CNI, conforme manifiesta este organismo, no permite determinar la autor¨ªa de ninguna de estas infecciones¡±, destaca la Audiencia Nacional.
El juez instructor considera que los hechos investigados suponen un presunto delito de descubrimiento y revelaci¨®n de secretos. ¡°La frustraci¨®n de la investigaci¨®n, derivada del no cumplimiento de las comisiones rogatorias dirigidas a las autoridades de Israel, impide investigar sobre la atribuci¨®n de la autor¨ªa a persona concreta alguna, aboc¨¢ndonos, de forma indefectible, a acordar el sobreseimiento provisional de las actuaciones por falta de autor o autores conocido¡±, concluye Calama.
Las preguntas enviadas a Israel
Estas son las preguntas que el juez José Luis Calama envió a las autoridades judiciales de Israel, con el objetivo de que se pidiera a la empresa NSO Group un "informe exhaustivo sobre los siguientes aspectos esenciales para la investigación":
1. ¿A qué tipo de comprador está permitida la adquisición de este software de interceptación?
2. ¿En el contrato de compraventa se estipula cuál debe ser el uso del programa Pegasus?
3. Una vez efectuada la venta, ¿existe por su parte algún tipo de control sobre el producto entregado y usado en las interceptaciones? En caso afirmativo, ¿el mal uso de este o fuera de los cauces legales/contractuales tiene alguna consecuencia, como puede ser la revocación de la licencia y la desactivación del software?
4. ¿La empresa tiene la capacidad de averiguar si alguno de los compradores de su producto ha hecho uso de este sobre personas y terminales españolas, y en caso afirmativo, quién o quiénes han sido?
5. ¿Por parte de la empresa existe algún tipo de control remoto del producto una vez vendido?
6. Para la venta, ¿los compradores firman algún tipo de protocolo o memorando de buen uso de este software?
7. Los compradores, tras la adquisición, ¿deben reportar de la forma que sea el uso?
8. La empresa, además del software Pegasus, ¿tiene o ha generado alguna herramienta de control de este para determinar, caso de haberse producido, cuál es el origen del mal uso del producto vendido, para determinar así el origen de su inadecuada utilización?
9. ¿Serían capaces, examinando los terminales infectados, [saber] cuál es la licencia causante de esa infección y, por tanto, quién es el autor de la misma? ¿O si existe algún tipo de software de control que pueda obtener dicho resultado?
10. ¿A quién o quiénes se ha vendido este producto en España hasta la presente fecha?