El programa espía Pegasus se vuelve contra Israel

El fiscal general y el Parlamento abren investigaciones sobre las denuncias de intervención policial de teléfonos sin orden judicial

El consejero delegado y fundador de NSO, Shalev Hulio (centro), en 2019 en Herzliya (Israel).
El consejero delegado y fundador de NSO, Shalev Hulio (centro), en 2019 en Herzliya (Israel).Contact Photo (Ziv Koren / Polaris / ContactoPhoto)

El consejero delegado de la empresa tecnológica israelí NSO, Shalev Hulio, siempre había asegurado que su programa espía Pegasus, utilizado por servicios de inteligencia de numerosos países, estaba diseñado para no poder operar en los teléfonos de Israel. Medio centenar de gobiernos, varios de ellos autocráticos, lo han usado para controlar a disidentes y periodistas, según una investigación internacional difundida en 2021. Tras esta denuncia, el Departamento del Tesoro de Estados Unidos incluyó el año pasado a NSO en la lista negra de empresas vetadas en contratos públicos.

En contra de las promesas de Hulio, los ciudadanos israelíes se han indignado en los últimos días tras la publicación de revelaciones periodísticas sobre la intervención policial en territorio nacional de teléfonos de cargos públicos, asesores gubernamentales y activistas sociales con el software Pegasus sin autorización judicial. La Fiscalía General del Estado y la Kneset (Parlamento) han anunciado la inminente apertura de investigaciones.

Las acusaciones, desveladas esta semana por el diario económico Calcalist, se concentran en la unidad policial de seguridad Sigint. Por primera vez, una información periodística sólida apunta a que el programa espía Pegasus se ha vuelto contra Israel.

Esta era la forma de operar de los agentes. Primero se intervenían los teléfonos de los supuestos sospechosos con el software, que captura datos del móvil. Si se lograba alguna prueba de cargo, solicitaban autorización judicial para “blanquear” el caso y regularizar la investigación de manera retroactiva. En resumen, los policías de unidad Sigint tendían a acumular información sin acusación alguna, con la pretensión de poder inculpar a los ciudadanos cuando se considerase oportuno.

El comisario jefe de la policía israelí, Kobi Shabtai, aseguró el jueves que había abierto una investigación interna para aclarar las denuncias publicadas por la prensa. “Todo ha sido legal. No hay ninguna prueba de que se haya utilizado un programa de espionaje de teléfonos”, se apresuró a anunciar el viernes el jefe policial en un comunicado oficial.

A pesar de no haber observado indicios de un “uso sistemático de medios ilegales de investigación”, el fiscal general de Israel, Avichai Mandelblit, ordenó el jueves la constitución de un equipo de expertos para recabar pruebas en casos específicos. La diputada centrista Meirav Ben Ari, presidenta de la Comisión de Seguridad Pública de la Kneset, ha convocado la semana que viene una sesión especial para examinar las informaciones sobre el ciberespionaje policial a ciudadanos.

Únete a EL PAÍS para seguir toda la actualidad y leer sin límites.
Suscríbete

La investigación de Calcalist señala que entre los espiados con el sistema Pegasus se encuentran dos alcaldes, el exconsejero de un ministro y líderes de la ola de protestas ciudadanas de 2020 contra el entonces primer ministro Benjamín Netanyahu. El mismo diario económico informa de que en ninguno de los casos se solicitó autorización judicial previa para intervenir los teléfonos.

El programa Pegasus comenzó a ser usado por las fuerzas policiales israelíes en 2013, tras la llegada al cuerpo de mandos procedentes del Shin Bet (servicio de contraespionaje y seguridad interior) y de unidades de inteligencia militares. “Las revelaciones actuales son buena muestra de un proceso natural de erosión de la democracia en Israel, crecientemente controlada por un aparato militar y de seguridad”, concluye Yossi Mellman, analista experto en los servicios de espionaje de su país, en las páginas de Haaretz.

Fundada en 2010 por los ingenieros Niv Carmi, Omri Lavie y Shalev Hulio (cuyas iniciales de nombre de pila sirvieron de denominación a la empresa), NSO suele responder a las acusaciones del exterior con el mantra de que no opera directamente el programa espía Pegasus y se limita a “suministrar tecnología a agencias de inteligencia estatales para salvar vidas” en la lucha contra el terrorismo o el crimen organizado, contando siempre con autorización del Gobierno de Israel.

Otras compañías de ciberseguridad, como Cellebrite y Candiru, se hallan también en el punto de mira de Washington por haber facilitado a regímenes autoritarios programas para controlar y aplastar a la disidencia.

La pujante industria del ciberespionaje israelí se ha desarrollado en las dos últimas décadas, sin apenas escrutinio parlamentario o judicial, hasta atraer un 40% del total mundial de las inversiones privadas internacionales en ciberseguridad. El año paso recibió 8.800 millones de dólares (7.750 millones de euros) en fondos extranjeros, según la Dirección Nacional de Cibertecnologías, tres veces más que en 2020.

El vivero de la ciberinteligencia militar

El Ministerio de Defensa controla directamente las exportaciones de los programas espía, sin informar al Parlamento sobre los países a los que está prohibido vender armamento o tecnología de seguridad. Más de dos decenas de Gobiernos —en Estados como Baréin, Arabia Saudí, Emiratos Árabes Unidos, Nicaragua, Honduras o Kazajistán— han adquirido programas de inteligencia y espionaje al Estado judío.

El desarrollo en los años ochenta y noventa del siglo pasado de centros de ciberinteligencia en el Ejército, como la célebre Unidad 8200, propició el nacimiento de un vivero de jóvenes ingenieros que ha contribuido al desarrollo de empresas de tecnología emergente. El 80% de los fundadores de las 700 firmas de ciberseguridad israelíes proceden precisamente de sus filas.

El hackeo masivo de los móviles de periodistas —como el registrado en México entre 2015 y 2016—suele llevar la marca del sistema de NSO. En una teleconferencia de prensa desde Moscú, Edward Snowden, que desertó de los servicios de inteligencia de Estados Unidos, aseguró en 2018 a un grupo de periodistas de Tel Aviv que la tecnología de Pegasus había sido utilizada para seguir el rastro del periodista disidente saudí Jamal Khashoggi, dado por muerto ese mismo año tras acudir al consulado de Arabia Saudí en Estambul. En al menos 450 casos investigados por Amnistía Internacional y el Laboratorio Ciudadano de la Universidad de Toronto se ha confirmado la presencia del software espía israelí.

El ciberespionaje es una las principales industrias exportadoras de Israel, con 27 compañías punteras especializadas en medio de un ecosistema tecnológico único en el mundo. La suma global de las ciberexportaciones ascendió a 11.000 millones de dólares (9.700 millones de euros) en 2021.

La venta en el exterior de Pegasus, un troyano de uso reservado, formó parte también de la estrategia de ciberdiplomacia emprendida por el ex primer ministro Netanyahu en sus 12 años de mandatos consecutivos. Iba destinada a mejorar la imagen internacional de Israel, deteriorada por el conflicto palestino, y a granjearle nuevas alianzas en foros como Naciones Unidas. Tras haber servido como herramienta para la expansión diplomática, los programas de ciberespionaje diseñados por empresas israelíes parecen estar empezando a adueñarse ahora de parte de la seguridad interna del Estado de Israel.

“Sale con otros hombres pese a estar casado”

Dos agentes de la unidad policial de ciberseguridad Sigint intervinieron el móvil de un activista social israelí con la vaga acusación de que suponía una “amenaza para el orden público” sin contar con una orden judicial. Tras rastrear remotamente en su teléfono inteligente la aplicación Grindr —de citas entre homosexuales—, extrajeron información sobre su vida privada con ánimo de presionarle. “Coquetea y sale con otros hombres pese a estar casado”, advierten los agentes en sus anotaciones, según la investigación de Calcalist. “Puede ser de utilidad en un interrogatorio. Confidencial”, agregaron.

La misma investigación periodística apunta a que los servicios policiales suelen recurrir a piratas informáticos civiles para espiar a ciudadanos. A menudo, los subcontratados se ocupan de misiones abiertamente ilegales, como penetrar en redes wifi, intervenir cámaras de vigilancia y apoderarse de archivos privados.

Sigue toda la información internacional en Facebook y Twitter, o en nuestra newsletter semanal.

Sobre la firma

Juan Carlos Sanz

Es el corresponsal para Oriente Próximo en Jerusalén desde 2015. Antes fue jefe de Internacional. En 20 años como enviado de EL PAÍS ha cubierto conflictos en los Balcanes, el Magreb, Irak y Turquía, entre otros destinos. Es licenciado en Derecho por la Universidad de Zaragoza y máster en Periodismo por la Universidad Autónoma de Madrid.

Normas

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS