ACCESOS SIN ORDEN JUDICIAL. “ENCROCHAT DETECTIVE”, LA HERRAMIENTA OPACA QUE LO HIZO POSIBLE
Uno de los puntos más controvertidos del caso es que varios agentes reconocieron haber accedido y analizado conversaciones privadas antes de que existiera una orden judicial válida que lo autorizara.
Especialmente relevante es la declaración del agente M72267Z, que según su testimonio ante el Tribunal es el programador de la herramienta EncroChat Detective. Dicho agente, con la ayuda de la ponente que consideraba improcedente la mayoría de las preguntas de los abogados, trató de eludirlas afirmando que estaba citado para hablar del informe de clonado, de fecha 23 de noviembre de 2020, que había realizado del disco duro que había traído de la Gendarmería Francesa con sede en Pontoise, localidad próxima a París, el Teniente con TIP D05252Y, en 12 de noviembre de 2020, autorizado por el Tribunal de Lille. Según su testimonio, la herramienta EncroChat Detective la desarrolló él mismo tras el clonado y comenzó a utilizarse, lógicamente, después del 23 de noviembre. Añadió que, con anterioridad, solo había trabajado con “datos de ejemplo enviados por Europol, pero datos artificiales, no reales”.
Un inciso para remarcar que la ponente del Tribunal daba la triste imagen de no tener ningún interés en conocer que se había estado trabajando con esta herramienta, de manera indiscriminada, sin ninguna autorización judicial, para así tratar de evitar una nulidad de actuaciones de libro.
Minutos más tarde de la declaración del agente con TIP M72267Z, lo hará su compañero D05252Y. Este agente declarará que desde la primavera de 2020, muchos meses antes de su propia recepción en Pontoise del disco duro, llevaba trabajando en directo, es decir en tiempo real, con “copias idénticas” enviadas por Europol, analizando mensajes reales de usuarios españoles antes de la llegada del disco duro. La sorpresa llega cuando declara que para las investigaciones utilizaba la herramienta EncroChat Detective.
Además, otro miembro del Equipo de Delincuencia Organizada y Antidroga, EDOA, corroboró haber trabajado con esos datos previos. Ninguno de ellos, paradójicamente, nunca accedió a los datos de la copia del disco duro oficial.
Los paquetes de datos, a los que se refería el teniente D05252Y, que recibía la UCO cada día, eran los archivos JSON con todos los datos de todos los usuarios ubicados en España. Hasta un total de 4.653.
En sede judicial quedó confirmado que la herramienta EncrochatDetective —desarrollada internamente según el agente M72267Z, pese a tener una formación básica en informática, estaba vinculada realmente a la empresa privada GTI Software & Networking— permitía ver conversaciones, fotos, contactos, registros de llamadas, geolocalizaciones e incluso el PIN escrito por el usuario.
El agente creador también afirmó, que la aplicación estaba “auditada”, pero luego admitió que no existía auditoría externa: sino simplemente un registro de accesos internos, sin especificar si se auditan los usuarios que investiga cada agente.
Fue gracias al meticuloso interrogatorio de los abogados Tomas Torre Dusmet y Sergio Nuño Diez de la Lastra cuando quedaron al descubierto las contradicciones clave en los testimonios policiales.
RECONOCIMIENTO DE VIGILANCIA MASIVA
Durante la vista, también se preguntó sobre el alcance de la operación Encrochat que afectó a cerca de 32.000 teléfonos, de los cuales 4.653 estaban en España. Pese a ello, no consta que se notificara esta intervención masiva a las autoridades judiciales españolas hasta meses después. Hoy sabemos que está en manos de los Cuerpos y Fuerzas de Seguridad del Estado información muy sensible, no delictiva, de miles de españoles que buscaron tener conversaciones encriptadas por diversos motivos. Y todo esto, con la pasividad de los magistrados que tienen en sus manos diferentes investigaciones sumariales y que miran para otro lado en lugar de velar por la tutela judicial efectiva de muchos ciudadanos de este país.
Se confirmó que todos los usuarios fueron tratados como potenciales sospechosos, independientemente de si existían indicios concretos contra ellos.
Sirva de ejemplo, para mostrar lo desproporcionado de la teoría policial, imaginar que la policía decidiera investigar a una tienda de electrodomésticos porque compran en ella muchos delincuentes pagando con dinero en efectivo. ¿Significa eso que la tienda blanquea capitales? Evidentemente no. Pero bajo ese razonamiento, los vendedores fueron tratados como sospechosos, autorizándose a partir de ahí vigilar a todos los usuarios de los teléfonos que distribuían, aunque no existiera ningún indicio individualizado contra ellos. Una lógica forzada que ha convertido el uso de un teléfono legal en motivo suficiente para ser espiado.
¿LAS PRUEBAS JUDICIALES ERAN IGUALES A LA INTELIGENCIA POLICIAL?
Una parte esencial del debate jurídico se centra en si los datos utilizados como prueba en los procedimientos penales eran los mismos que se manejaban en la fase de inteligencia policial, cuando no existía orden judicial. Todo prueba que sí lo eran, ya que ha quedado acreditado que las autoridades policiales españolas recibían diariamente los paquetes completos de datos de los usuarios españoles mientras duró el hackeo. Además, se ha señalado de forma indirecta que las comunicaciones de Europol exigían que solo se usara como inteligencia, no como prueba judicial válida, por lo que se habría optado por ocultar su origen real a las autoridades judiciales durante la fase inicial de los procedimientos. En palabras de uno de los agentes: “todo mensaje que se transmite a través del canal de comunicaciones de Europol está sujeto a unos códigos de manejo” que, en este caso, indicaban que se trataba de inteligencia policial, no judicial.
UN HACKEO SECRETO Y EXTRATERRITORIAL
Además, existe otro aspecto hasta ahora poco mencionado: el propio hackeo con el que se obtuvo la información está clasificado como secreto de Estado en Francia —figura legalmente reconocida allí, pero inexistente en España—. Aunque en sede judicial agentes como el K59790L -que no asistió a las reuniones de coordinación en Europol- han declarado que los datos se almacenaban en un servidor situado en Francia y que de allí se obtuvieron todas las comunicaciones, esa hipótesis resulta poco verosímil.
Quien paga por una comunicación cifrada y confidencial difícilmente depositaría su información en otro servidor y menos aún en territorio francés. Lo más lógico es que la comunicación funcionara, de punto a punto, entre los terminales sin almacenamiento intermedio.
Por su parte, el teniente D05252Y —que conoce de primera mano el contenido de las reuniones de Europol— ha declarado que la información no fue capturada ni almacenada en Francia, contrariamente a lo que se cree.
Los códigos de desbloqueo de los terminales y los registros de la antena utilizada demuestran que la intervención se ejecutó directamente sobre los teléfonos y que los datos fueron remitidos después a un servidor policial cuya ubicación permanece clasificada, pero que no se encuentra en Francia.
¿UN CASO CONTAMINADO?
La defensa de varios imputados sostiene que este conjunto de contradicciones demuestra que la prueba está viciada desde su origen. Se denuncia una vulneración masiva de derechos fundamentales.
Lo que comenzó como una investigación internacional contra el crimen organizado podría acabar siendo una batalla por la legalidad procesal, con implicaciones que podrían invalidar decenas de causas penales en España.
El debate está servido: ¿hasta qué punto puede sacrificarse el Estado de Derecho para combatir el crimen?