eldiario.es

Menú

CATALUNYA

Nuevos correos electrónicos implican al director de los Mossos en el seguimiento de activistas

Manel Prat habría seleccionado sobre qué perfiles en las redes sociales se debía centrar la actividad del Cesicat.

Un documento retirado de la web del Cesicat solicitaba servicios de monitorización "ante hechos político-sociales destacables".

Repasa todo lo publicado sobre el caso Cesicat

- PUBLICIDAD -
Imputados ocho mossos, un enfermero y una doctora por la muerte de un detenido

El director de los Mossos, Manel Prat

El director general de los Mossos d'Esquadra, Manel Prat, estaría directamente implicado en el seguimiento de activistas en la red, según aparece en los correos que un experto en seguridad informática que trabajó para el Centro de Seguridad de la Información de Catalunya (Cesicat) ha hecho llegar a varios medios, grupos parlamentarios y altos cargos de la Generalitat. Los correos que implican a Prat, y que ahora pone a disposición de la fiscalía y de los partidos políticos para probar su autenticidad, los recibía de Carles Flamerich, presidente del Cesicat hasta que se destapó la polémica.

En uno de los correos el director de los Mossos adjunta un documento en el que marca en negrita las cuentas de Twitter sobre las que debía centrarse la actividad del Cesicat, a partir de una lista que habría sido elaborada por la comisaría General de Investigación Criminal. Las cuentas señaladas en febrero de 2012 eran las de los periodistas de La Directa Jesús Rodríguez y Manu Simarro, los activistas Pau Llonch, Yashira Riu y Esther Vivas, y las cuentas colectivas de los Iaioflautas y de la Asamblea del barrio de Gracia.

En un documento que se ha retirado de la web del Cesicat en el que se detallaban las prescripciones técnicas de las licitaciones se pueden encontrar alusiones a "servicios que se invocarán ante hechos político-sociales destacables, que por su magnitud, se considera que hay que monitorizar, para poder levantar alertas para que los clientes de este servicio puedan anticiparse y aplicar medidas mitigadoras antes de que los hechos puedan suceder".

El mismo documento también habla de pruebas de seguridad consistentes en actuar como un atacante para tomar el control de dispositivos móviles, ordenadores o redes. Es una táctica habitual en el ámbito de la seguridad informática para poner a prueba los propios sistemas. No obstante, las mismas técnicas se pueden utilizar de manera ofensiva y podrían estar relacionadas con informaciones publicadas por El Confidencial según las cuales el gobierno habría instalado software espía en teléfonos móviles.


- PUBLICIDAD -

Comentar

Enviar comentario

Enviar Comentario

Comentarios

Ordenar por: Relevancia | Fecha