THE OBJECTIVE
El buzón secreto

Así ha sido la lucha del CNI contra los independentistas

El Centro Nacional de Inteligencia ha empleado Pegasus y otros instrumentos para conseguir información sobre sus actuaciones

Así ha sido la lucha del CNI contra los independentistas

Carles Puigdemont y Oriol Junqueras. | Europa Press

Están conveniente y necesariamente escondidos en un antiguo regimiento de El Pardo. Nadie debe conocer sus identidades. Los agentes de calle con base allí se mueven continuamente por Madrid y las principales ciudades españolas controlando, vigilando, persiguiendo y penetrando en edificios de todo tipo. Son los principales activos del Departamento de Acción Operativa (DAO) del Centro Nacional de Inteligencia, la unidad más secreta dentro del organismo más secreto del Estado. 

El prestigioso Centro Criptológico Nacional es el segmento más amable del servicio secreto español, el que protege a la administración pública, a las empresas privadas y a los ciudadanos en general de los continuos y peligrosos ataques informáticos que persiguen chantajes, bloqueos o robos. Por el contrario, el DAO incluye en su seno el segmento más oscuro, la Unidad Técnica, de la que nadie lógicamente quiere hablar, cuya misión no es defensiva sino agresiva: conseguir por cualquier medio a su alcance información útil para que el Gobierno adopte sus decisiones en los temas más trascendentales.

En ese cuartel de El Pardo conviven lo más granado del espionaje: los agentes operativos, es decir, los James Bond españoles, los expertos informáticos de la Unidad Técnica y los denominados por un antiguo agente como «los escuchantes», que recogen la información en bruto de cualquier tipo de escuchas.

Desde ese departamento se han llevado a cabo algunas de las más importantes operaciones de lucha contra los objetivos marcados por el Gobierno, uno de ellos los grupos independentistas catalanes. 

La Unidad Técnica es la clave

La Unidad Técnica es una de la más adelantadas del mundo en el control y desarrollo de virus informáticos. Hace 20 años ya empezaron a trabajar en el robo de información mediante la introducción de troyanos que consiguieran apoderarse de los ordenadores. En gran parte gracias a un cualificadísimo grupo de expertos, uno de ellos especialmente, que ha demostrado muchas veces su genialidad en este campo.

No es de extrañar que cuando la empresa israelí NSO Group puso en marcha el virus Pegasus, capaz de tomar el control de los teléfonos inteligentes sin que el dueño se enterara en el momento y con escasas probabilidades de que lo descubriera posteriormente, los técnicos del CNI solicitaran adquirir la licencia. Algo nada difícil en el caso español gracias a las buenas relaciones que mantienen con el Mosad. 

Poco tiempo después de los atentados del 11-M de 2004, el CNI tomó la decisión de convertir la delegación que había habido siempre en Cataluña en una división, una apuesta de potenciación que incluía aumentar considerablemente el despliegue de agentes y la autonomía de actuación. La justificación aparente era hacer frente a la amenaza yihadista y las nuevas incorporaciones debían buscar confidentes en mezquitas, asociaciones y grupos musulmanes.

Pero cuando empezó a coger cuerpo el desafió de los partidos independentistas al Estado, un nutrido grupo de agentes cambió sus objetivos de trabajo y pasó a dedicarse a hacer frente a esa amenaza. Una parte lo hacía trabajando en la calle y buscando información sensible, pero otro grupo, el formado por los analistas, lo que hicieron fue interpretar los datos aportados por sus compañeros y por otras fuentes de información, para elaborar la inteligencia sobre lo que pasaba en los cenáculos catalanes y tratar de descubrir cuáles iban a ser los pasos que iban a dar desde CIU y ERC, pero también desde el resto de los partidos catalanes como el PSC o ICV.

Montada esta estructura, con el paso de los años y hasta la celebración del referéndum del 1 de octubre de 2017, el CNI utilizó todos sus medios para saber lo antes posible los pasos que pretendían dar los cabecillas del independentismo, de tal forma que el Gobierno dispusiera del mayor tiempo posible para adoptar las decisiones oportunas.

Hasta la celebración del referéndum hubo seguimientos y control de reuniones por parte de los agentes operativos del DAO. Hubo recolección de información procedente de infiltrados controlados por oficiales de caso destinados en la División de Cataluña. Y hubo intervenciones telefónicas, como ha quedado demostrado con el caso de Jordi Sánchez, entonces presidente de la Asamblea Nacional Catalana. A Sánchez le metieron en el teléfono el virus Pegasus.

Precaución insuficiente de los políticos catalanes

En ese tiempo, los políticos catalanes reconocieron el temor a que el Estado pinchara sus teléfonos. No era algo nuevo, se habían descubierto muchas intervenciones durante los años anteriores y la precaución les llevó a evitar comentar temas conflictivos por teléfono. Tal fue así, que los dirigentes radicalizaron el no hablar por el móvil especialmente de los problemas que tenían entre ellos, para evitar que sus enemigos se enteraran. 

Habían aprendido la lección con el paso del tiempo, convivir con las escuchas se había convertido en algo habitual en Cataluña. Durante los años 90, cuerpos de seguridad, locales y estatales, y detectives, habían generalizado las intervenciones telefónicas y los dosieres de altas personalidades, empresarios, jueces y demás, que circularon amenazantemente por toda Barcelona. Allí aprendieron que los pinchazos provocaban algún tipo de sonido, un ruido desagradable. Pero con el paso de los años, descubrieron que la tecnología se había hecho insonora. Con esa creencia estaban en la época del referéndum del 1 de octubre, ajenos a que los medios técnicos facilitaban la toma de control total del teléfono. El micrófono graba las conversaciones de su dueño las 24 horas del día, el intruso tiene acceso a sus mensajes de WhatsApp, a sus correos electrónicos, a su agenda…

Ahora nos hemos enterado de que al menos 65 personas vinculadas de alguna forma al movimiento independentista tenían sus móviles poseídos por Pegasus. Por cierto, como decenas de miles en todo el mundo. Solo que a los de aquí sólo tiene preparación para habérselo introducido la Unidad Técnica del DAO.

La operación de colocación del virus exige para ser perfecta un conocimiento profundo del objetivo a controlar. Una acción conjunta que requiere un arduo trabajo. Hace ya tiempo que cuando la gente entra en Internet no pincha en los correos adjuntos de desconocidos que nos llegan repetitivamente cada día. Los agentes operativos vigilan previamente al objetivo, la División de Cataluña descifra en sus archivos toda la información acumulada, los analistas buscan los detalles llamativos de su vida diaria, los miembros de la Unidad Técnica elaboran y envían el correo trampa y posteriormente toman posesión del móvil, para que finalmente los escuchantes hagan la tediosa labor de escuchar conversaciones y acumular información.

Hace años, cuando apareció la noticia de que la NSA estadounidense había escuchado las conversaciones por el móvil de la presidenta alemana Ángela Merkel, le pregunté a un alto cargo del CNI si ellos habrían podido hacer lo mismo. Cada día que pasa entiendo más su contestación: «No teníamos su número de teléfono».

También te puede interesar
Publicidad
MyTO

Crea tu cuenta en The Objective

Mostrar contraseña
Mostrar contraseña

Recupera tu contraseña

Ingresa el correo electrónico con el que te registraste en The Objective

L M M J V S D