La Unidad de Asuntos Internos de la Policía Nacional que investiga las actividades del comisario José Manuel Villarejo descarta que él y sus colaboradores contasen con el programa espía Pegasus o alguna tecnología similar, pues en decenas de gigabytes de documentación y audios analizados en el contexto de la causa que se sigue en la Audiencia Nacional no han encontrado ni una sola evidencia de ello. Así lo expone en un informe dirigido al juez Manuel García Castellón a partir de la petición que hizo el expresidente de Sacyr, Luis del Rivero. Víctima del comisario por partida doble, pues fue su centro de atención en un proyecto para Caixabank y Repsol y en otro para el BBVA, llevó sus teléfonos a analizar y concluyó que entre 2006 y 2010 había sido objeto de «un sistema de espionaje» que permitió «el total control» de los terminales y el «borrado masivo» de información. Para el empresario, era blanco y en botella. Sin embargo, y al margen de que Asuntos Internos reconoce que no tiene «la formación y de las herramientas necesarias para pronunciarse sobre las cuestiones» relativas a la infección de los teléfonos, el informe al que tuvo acceso ABC se para a analizar los indicios recabados en la causa sobre el modus operandi de Villarejo y la presunta actividad criminal que desplegó desde sus empresas. Y dice que esa línea tecnológica no llegaron a cruzarla. «De los datos objetivos recabados a lo largo del procedimiento no se ha obtenido evidencia de que Grupo Cenyt (ni, por tanto, Villarejo) disponga de herramientas tecnológicas con las capacidades descritas, ni de personal cualificado para ello, así como tampoco se trata de capacidades que haya ofertado a sus clientes en los diferentes Proyectos investigados (habiendo recurrido a terceros, como en el caso del Proyecto Iron», recuerdan los investigadores. En ese caso en particular, que se juzga estos días en la Audiencia Nacional, Villarejo necesitó de otros para poder perpetrar un ataque informático a la base de datos de un despacho de abogados especializado en patentes. No consta que lo llegase a ejecutar, como tampoco que mientras planeaba hacerlo con sus clientes, les ofreciese la posibilidad de acceder con Pegasus o tecnologías similares, que son igual de invasivas pero no dejan rastro. No consta que García Castaño lo ofreciera
Añade además el análisis de la Policía que «tampoco consta que a través del entonces Jefe de la Unidad Central de Apoyo Operativo (UCAO)», el comisario Enrique García Castaño, que era el que manejaba buena parte de la tecnología a disposición de la Comisaría General de Información de la Policía en aquella época, «se le haya ofertado tal posibilidad». Asuntos Internos lo dice en el contexto de la pieza 21, que analiza el espionaje de Del Rivero por cuenta de Repsol y Caixabank en el que según el empresario, pudieron haber accedido con tecnología invasiva a su teléfono móvil. La pericial que aportó al juzgado daba dos ejemplos: una grabación de casi media hora de una Misa y otra de minuto y medio en la que sólo se oyen ronquidos, lo que a juicio del perito, indicaba «un error del espía de turno aquella noche» porque «no es probable que Del Rivero accione la grabación en sueños». Se habían hecho con el micro de su teléfono sin él saberlo. Pero la Policía dice no ya sólo que el clan de Villarejo no manejaba ese tipo de tecnologías avanzadas, sino que en esta pieza separada no podría ser porque las fechas que indica Del Rivero no cuadran. El proyecto ‘Wine’ que le puso en el foco arrancó en octubre de 2011 y la infección de los teléfonos se habría producido, según la pericial, justo en los meses anteriores, si bien los efectos se habrían prolongado más allá. De la «máquina» a la «maleta»
El informe se refiere exclusivamente a tecnologías como las descritas por el empresario, que permiten un control en remoto del teléfono móvil: activar la cámara y el micrófono, así como cualquier aplicación que esté instalada y, por descontado, sustraer información. Es lo que se presume habría ocurrido con el presidente del Gobierno y al menos tres de sus ministros por cuenta de un autor hasta ahora desconocido y utilizando el programa israelí Pegasus. Sin embargo, algún aparato menos avanzado sí podrían haber tenido, a la luz de los audios y anotaciones del comisario Villarejo revisados por ABC. Una de las primeras referencias que apareció en la Audiencia Nacional estaba en una cinta de 2004 en la que departían Villarejo y García Castaño sobre la posibilidad de «mangar» en la Policía un sistema al que se referían como «la mochila», de origen estadounidense y que permitía identificar números de teléfono móvil en un radio cercano. De acuerdo a las fuentes policiales consultadas por ABC, se trataría de un sistema que tienen las Fuerzas y Cuerpos de Seguridad del Estado y que permite practicar lo que en el argot denominan «catas». Se identifican todos los móviles que se encuentran en una zona y se cruzan con los hallados en otra para localizar el que lleva encima la persona investigada. Es así como se averigua qué línea hay que pedirle al juez que intervenga. No permitiría escuchar ni grabar conversaciones, sólo mapear las líneas. Sin embargo, más adelante en el tiempo y en esta y otra causa aparecen referencias más controvertidas, se habla de «maleta israelí». El principal indicio de que algo compraron lo aportó el que fue jefe de Asuntos Internos, Marcelino Martín Blas, en una denuncia que interpuso en el Juzgado de Instrucción número 2 de Madrid, señalando que se había adquirido algún tipo de herramienta o software espía de forma opaca con cargo a los fondos reservados. Un sistema GSM y pasivo
Presentó, entre otros documentos, una carta de invitación que remitió el entonces director Adjunto Operativo de la Policía, Eugenio Pino, a la tecnológica Rayzone para solicitar una demostración de su sistema GSM «pasivo» de control de comunicaciones sobre el que según decía la misiva, llevaban ya tiempo hablando. Si es tecnología pasiva, dice un experto consultado por ABC, no accede al teléfono como lo hace Pegasus y si es GSM, sólo recoge lo que se trasmite por la línea telefónica, no por la red de datos. También aportó unos correos que revelaban los detalles del pago y el plan: la «maleta» sería trasladada a Barcelona según aterrizase en España y por las fechas, otras fuentes conocedoras presumen que iban a utilizarla en el despliegue de la denominada Operación Cataluña. La cuestión es que los software como Pegasus no necesitan proximidad, se puede infectar un teléfono en Madrid desde cualquier otro lugar del mundo. Sin embargo, aquella tecnología que a principios de los 2000 permitía mapear teléfonos tiene ampliaciones que posibilitan escuchar y grabar conversaciones que se produzcan por la línea móvil. Eso sí, hay que estar cerca del individuo. Por eso, las fuentes consultadas plantean la hipótesis de que comprasen un módulo de audio, una extensión de la «maleta» de la que hablaban al inicio. Pero es sólo una teoría. En toda la causa en la Audiencia Nacional han aflorado decenas de audios de Villarejo pero en todos aparece él. No son pinchazos. Lo que sí hay, y mucho, son listados de números de teléfono. La Policía y la Guardia Civil, en todo caso, no usan ese sistema, explican otras fuentes de la Seguridad del Estado, porque sólo está enfocado al delito: Si en una investigación hay que pinchar un teléfono, lo decide un juez y se ejecuta con sistemas ya implantados como SITEL. Escuchar una conversación acercando un aparato al que la mantiene no es una opción. La llamada remota en la reunión del CNI
Lo que sí parece al menos indiciariamente acreditado ya es que Martín Blas padeció un espionaje con una tecnología de control remoto y por cuenta de Villarejo. A la vuelta del verano, el polémico comisario, su mujer y un periodista que trabajaba para ella se sentarán en el banquillo por grabarle en una reunión con varios miembros del CNI. De acuerdo a las pesquisas, se habría activado en remoto la aplicación de llamada del móvil de Martín Blas, que contactó con un tercero de manera involuntaria. La línea quedó abierta captando toda la conversación. En internet aún circulan aplicaciones que lo permiten. Nacieron como herramientas de seguridad para que el usuario pudiera controlar funciones como el encendido, el apagado, el borrado o las llamadas de su móvil teniéndolo lejos, como en el caso de una pérdida o un robo. Son sistemas más rudimentarios y requieren que primero el terminal en el que se va a entrar active determinados permisos. Pero franqueada esa puerta, pueden cumplir esa función, de acuerdo a las fuentes consultadas por ABC. Eso sí, hay que eliminar el rastro.
Fuente ABC