El spyware de Pegasus, de NSO, no seria l’únic sistema d’espionatge invasiu de mòbils que tindrien el seu arsenal els cossos i forces de seguretat de l’Estat espanyol, ni el Centre Nacional d’Intel·ligència (CNI). Durant anys, el ministeri de l’Interior, el ministeri de Defensa i el CNI, a través d’una empresa tapadora (Areatec), van negociar amb l’empresa HackingTeam, que subministrava sistemes d’intervenció de terminals telefònics i informàtics similars al polèmic Pegasus, com Galileo Remote Control System (RCS). Una figura com Javier Tsang, administrador de Tylos Tecnologies, domiciliada a Madrid, va fer de mediador en les compres.
Documents resultants d’un hackeig de l’empresa italiana que van ser difosos per portal de denúncia Wikileaks –cosa que va provocar el tancament de la firma–, així com altres aportats a la causa Tàndem que judicialitza les accions del comissari jubilat José Manuel Villarejo a l’Audiència Nacional, apunten les compres i els dubtes sobre aquests sistemes operatius d’ençà l’any 2010. Una de les principals empreses subministradores d’aquesta tecnologia a Espanya era Tylos Tecnologia, domiciliada a Majadahonda, a Madrid, i que estava administrada per Javier Tsang. Una empresa dedicada a la seguretat informàtica que subministrava material bàsicament a la Guàrdia Civil.

L’allargada ombra del CNI
Els serveis secrets espanyols no només tindrien la tecnologia Pegasus, sinó també la servida per HackingTeam. Els tractes van ser una mica més indirectes. En concret, el CNI va fer negocis amb HackingTeam a través de l’empresa Areatec. De fet, en un mail de l’11 de juny del 2012, els tècnics de la firma avisen que cal enviar i facturar els contractes del CNI a Areatec, curiosament domiciliada al carrer Argentona de Madrid, l’entrada de servei del CNI. Fins i tot, hi ha mails que descriuen que s’han d’enviar els contractes a aquesta adreça per tal que un missatger els reculli un cop firmats i validats. De fet, en el cas Tàndem van ser aportats mails que demostraven la vinculació d’Areatec amb el CNI, que ara s’entortolliguen amb la compra de material spyware per part dels serveis secrets espanyols.

La història que recullen els mails és que, l’any 2010, el CNI va adquirir a Hacking Team, aleshores una de les empreses de ciberseguretat més importants del món, un sofisticat sistema d’infecció de dispositius informàtics, el Galileo. Un sistema maliciós, de tipus troià, que utilitzaven més d’una trentena de serveis d’intel·ligència occidentals per infectar dispositius o incorporar-hi informació incriminatòria a distància. HackingTeam va haver d’abaixar la persiana arran d’un atac hacker que va filtrar les bases de dades dels seus clients i sistemes a Wikileaks.
Així, cal destacar un mail del delegat a Espanya de l’empresa de ciberseguretat, Sergio Rodríguez, del 25 de març del 2014. En aquest correu, el CNI demanava socors després de “cloure una operació amb agents i dispositius inclosos”. El sistema havia quedat tancat i demanaven si era “possible reobrir l’operació o el dispositiu de l’agent” després de “desconnectar el RCS [Remote Control System]”, perquè volien reprendre l’espionatge i no sabien com fer-ho. També es queixaven que quan intentaven importar els arxius del dispositiu hackejat amb aquest programa el transvasament d’informació s’aturava al “9%”. Fins i tot, els tècnics de l’empresa insistien que el que volien era “recuperar l’agent contaminat pel programa” o simplement “assegurar-se” que havien “desinstal·lat el programa”.

La policia espanyola i la Guàrdia Civil
Precisament a través de Tsang, i arran del veto que el Centre Nacional d’Intel·ligència havia interposat a NSO per fer tractes comercials amb el Cos Nacional de Policia i Guàrdia Civil, van començar les consultes per fer-se amb el sistema Galileo de HackingTeam. De fet, segons les comunicacions internes dels enginyers de sistemes de les empreses i dels cossos i forces de seguretat espanyoles el sistema Galileo era més eficient que el Pegasus de NSO perquè permetia penetrar en tot tipus de dispositiusm, mentre Pegasus només servia per a smarthphones i no, en canvi, per a PCs. De fet, Hacking Team presumia l’any 2010 de fer més de 12 anys d’estar al mercat i retreia que NSO havia estat fundada el 2010.
Les negociacions es van anar ampliant. Per exemple, el juliol del 2014, abans de la consulta sobiranista del 9N, va quedar registrada una conversa per mail per fer una compara entre Tsang, Sergio Solís –responsable comercial de HackingTeam– i Lince3, sobrenom de Bernardo. B. Bosquet, aleshores de la Prefectura d’Informació de la Guàrdia Civil i adscrit al Grup de Suport Operatiu, el GAO per les sigles en castellà. És a dir, l’equip d’agents d’elit del servei d’informació de l’institut armat i que són els responsables dels seguiments i les escoltes.
Un altre exemple de la compra d’aquests sistemes invasius per part de l’Estat és una bateria de correus electrònics del març de 2014 on Tsang explica als seus “partners” de HackingTeam que el cap de la intel·ligència policial espanyola té amistat amb el gerent d’Informació i Comunicacions de Seguretat del Ministeri de l’Interior. “Aquest departament és el mateix que, amb una altra persona, va comprar el sistema policial que vam vendre fa uns anys”, alerta Tsang i a partir d’aquí comencen els tràmits per a la compra de material per part del Cos Nacional de Policia de sistemes d’espionatge de terminals mòbils. De fet, Tsang també fa contactes amb la policia basca.

El ministeri de Defensa, també
El novembre del 2014 es torna a repetir la mateixa situació, però en aquest cas amb el ministeri de Defensa. En aquesta ocasió, Tsang es posa en contacte amb l’equip tècnic de Hacking Team per informar-los d’una possible venda a les forces armades espanyoles. Així, escriu a la firma italiana comunicant-los que s’havia reunit amb els “responsables del Comandament Conjunt de la Ciberdefensa de les Forces Armades i de l’Estat Major de la Defensa”, els màxims comandaments uniformats del ministeri de Defensa espanyols. En el mail els comunicava que “estaven interessats en la solució que oferia HT (Hacking Team)” per a les seves necessitats ofensives.