Hace cinco días, el abogado Carlos Sánchez Almeida, especializado en la defensa de derechos civiles en Internet y director legal de la Plataforma en Defensa de la Libertad de Información, comentaba en la cuenta corporativa de su bufete algunos datos sobre el caso en el que se hallaban inmersos:
"Tenemos que conseguir que un hacker cuyo caso ha prescrito testifique a favor de dos cabezas de turco cuyo caso no ha prescrito. Y todo eso en un proceso donde se pretende por la acusación criminalizar el software anonimizador".
"Lo más difícil [es] traducir toda la jerga informática de la acusación, para […] hacerles entender [a los magistrados] que una vez liberado de palabrería técnica, se trata de un caso muy sencillo".
Ahora, ya conocemos los detalles del caso al que hacía referencia: el juicio por el hackeo de la base de datos y la cuenta de Twitter del Sindicato de los 'Mossos d'Esquadra' en 2016,que se saldó con la publicación en la red social de los datos personales —nombre, domicilio, teléfono, cuentas bancarias— de 5.600 afiliados al mismo. El hacker (cuyo caso, recordemos, ha prescrito ya) era el conocido como 'Phineas Fisher'.
Fisher había saltado a los titulares ya dos años antes, cuando hackeó a un proveedor germano-británico de tecnología de vigilancia —FinFisher— cuyo software se utilizaba para espiar a activistas en regímenes dictatoriales de Oriente Medio. Publicó 40 GB de datos internos de la compañía.
Al año siguiente, hizo lo propio con una empresa muy similar, HackingTeam. Y luego llegó el ataque contra los 'Mossos', motivado (según el mismo afirmaba en la reivindicación del ataque) por la visualización del documental protesta "Ciutat Morta". Bastó con realizar un ataque de inyección SQL: la base de datos estaba tan mal protegida que la AEPD terminaría sancionando al sindicato tres años más tarde.
El proxy que estaba en el momento equivocado en el lugar equivocado
Pero, según afirma la fiscalía, Fisher accedió a los servidores del SME a través de proxy casero instalado en su casa por una pareja de ingenieros de Barcelona. Los proxies son tecnología 100% legal destinada a la anonimización del tráfico online, similar a las VPN. Dicho proxy estaba abierto al acceso desde Internet, una manera de poder usarlo cuando su administrador se conecta desde fuera de casa.
Una vez que sale a la luz el ataque, la policía autonómica catalana (víctima y parte investigadora, todo en uno) se presenta en su casa, confisca los equipos… y acusa a la pareja de "descubrimiento y revelación de secretos, así como de daños informáticos". Al acusado no le sirve de nada aseverar que
"No tenía ni idea de que alguien más usara mi proxy".
Seis años más tarde, tanto él como su ahora expareja (pese a que en ningún momento se ha probado que la intención de instalar el proxy tuviera un ánimo criminal), así como un tercero que difundió en Twitter para de la información personal sobre los Mossos, siguen siendo las tres únicas personas que se sientan en el banquillo de los acusados.
No se pierdan tampoco el indicio del folio 558. V de Vendetta, icono para grupos antisistema, según los Mossos. Como se entere Alan Moore habemus demanda por difamación. pic.twitter.com/WX6RQZ3hsv
— Almeida (@bufetalmeida) May 10, 2022
A ojos de Almeida, este "se trata del caso de hacking más injusto de todos los que hemos tenido que defender". El letrado catalán se proclama "harto" de tener que hacer frente a "casos de delito informático que duran 10 y 15 años" y afirma que, "este caso, en el que no solamente está sentado en el banquillo nuestro cliente, sino la privacidad y el derecho al anonimato de todos nosotros".
Mientras, sigue sin saber ni rastro del reconocido autor material de los hechos ('Don Phineas Fisher', según la denuncia cursada en su momento por los Mossos)… y eso a pesar de que éste volvió a cosechar titulares dos años más tarde tras publicarse que había hackeado (y robado) el Cayman National Bank de la Isla de Man
Imagen | Mossos d'Esquadra
Ver 5 comentarios