Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.
La portada de mañana
Acceder
La gestión de la DANA y sus mentiras ponen a Mazón contra las cuerdas
Los catedráticos y jefes de mantenimiento que 'salvó' a 1.718 alumnos en la UV
Opinión - Lo siguiente era el fascismo. Por Rosa María Artal

La defensa del caso Anonymous insiste en pedir la nulidad del juicio por la desproporcionalidad del proceso

El comisario jefe de la Brigada Tecnológica, José Manuel Vázquez, sujeta la careta de Anonymous en 2011

Joaquín Pi Yagüe

A las nueve y media de la mañana arrancó el juicio por el caso Anonymous en la sala de vistas 14 del Juzgado de lo Penal número 3 de Gijón, en el Palacio de Justicia. Ante una sala casi al límite de su capacidad, se han podido oír las declaraciones de los tres acusados y el testimonio de dos funcionarios de la Policía Nacional. Además, también han testificado el director de Recursos Humanos de la empresa donde estuvo trabajando uno de los acusados y el jefe de TIC en el Congreso de los Diputados en el período en que fue atacada la página de esta institución, así como los dos peritos informáticos designados por la defensa.

El fiscal ratificó en su escrito de acusación la petición, por la que acusa a R.T.S., J.M.Z.F. y Y.D.L.I. de “un delito de grupo criminal” y de “un delito continuado de daños”, pidiendo penas que van desde los cinco años a cinco años y cuatro meses de prisión y multas de 4.200 a 5.600 euros.

David Maeztu, abogado del acusado R.T.S., denunció después que “agentes de la Brigada de Investigación Tecnológica desarrollaron un papel activo en los chats que estuvieron monitorizando, no actuando de forma pasiva sino con una actuación tendente a incitar a [adoptar] alguna conducta en los participantes de ese chat”. Señaló asimismo que “algunas de esas conversaciones [del chat] se produjeron antes de los hechos que se enjuician”.

Posibles causas de la nulidad del proceso

Maeztu también se refirió al hecho de que se hubieran incluido en el sumario conversaciones entre los acusados y la defensa: “Esas conversaciones entre abogado y cliente siguen estando ahí”. Asimismo hizo alusión a otro caballo de batalla de la defensa en este proceso: el volcado de alguno de los ordenadores, en concreto en uno de ellos donde, de acuerdo a su versión, “los puertos estaban accesibles”.

Miguel Capuz, que defiende a J.M.Z.F., desmintió lo afirmado por el fiscal en lo que se refiere al supuesto ataque informático contra las webs de PP, PSOE y CiU previsto para el 20 de mayo de 2011 que supuestamente abortó la intervención policial, y que fue bautizado como V de Votaciones, sosteniendo que “la Junta Electoral Central dice que desde el 18 de mayo se recibieron correos masivamente, aunque el ataque se suponía que estaba previsto para el 20 de mayo”. Capuz tampoco quiso dejar pasar la oportunidad para afirmar que “se ha vulnerado el derecho de mi cliente a un juez de instrucción imparcial porque no se entregó a la defensa la pieza separada de R.T.”, y, del mismo modo, “la defensa del señor Z. [él mismo] solicitó que se le entregaran los CD [con las supuestas conversaciones de chat y telefónicas] […] pasó el plazo y no se entregaron”.

La importancia de estos CD la explicó el abogado de Y.D.L.I., Carlos Sánchez Almeida, en una conversación con eldiario.es previa al juicio: “Unidos a las actuaciones hay una serie de CD donde hay unas conversaciones que sostiene sprocket [usuario bajo el que actuaba la policía]. Lo que figura en el sumario de esas conversaciones es lo que la policía ha querido señalar”.

Los fragmentos de dichas conversaciones de chat recogidas en el sumario al que ha tenido acceso eldiario.es se refieren mayoritariamente a algunas propuestas de sus participantes de atacar páginas en algunos casos, la verificación de la efectividad de esos u otros ataques en otros, y la conversación en la que ese agente infiltrado que operaba bajo el nombre de sprocket y uno de los acusados, J.M.Z.F., fijaban un encuentro en Madrid aprovechando que el segundo quería desplazarse hasta allí para conocer de primera mano cómo se desarrollaban los primeros acontecimientos del 15M.

Pero Sánchez Almeida confirma que hay mucho más, ya que, de acuerdo con sus conclusiones, sprocket “es un agente encubierto que en algunas conversaciones está incitando a la comisión de delitos”, y que “el agente encubierto no estaba regulado en aquella fecha legalmente. El agente encubierto en Internet se introduce después de la reforma de la LECRIM que ha entrado en vigor en el año 2015”. Por todo esto concluye que “su actuación es muy discutible jurídicamente en tanto en cuanto, primero, hace investigaciones en Internet sin que haya denuncia y […] en lugar de limitarse a investigar lo que está haciendo, interactúa con los de Anonymous para señalar objetivos”.

Para Sánchez Almeida, al igual que para sus otros dos colegas de la defensa, “este sería otro motivo de nulidad más” junto con la inclusión en el sumario de las conversaciones entre David Maeztu y R.T.S. donde la policía llega a identificar específicamente a Maeztu como abogado de R.T. y el hecho de que uno de los ordenadores cuyo vaciado de datos se realizó no tuviera tapados sus puertos con el precinto pertinente que lleva el sello del Juzgado.

Finalmente, los tres abogados han coincidido en señalar la desproporcionalidad de los medios empleados en materia de escuchas de las comunicaciones en relación con la investigación de un delito de daños informáticos, que en un principio era lo que se investigaba. De acuerdo a lo sostenido por la defensa, este no estaba tipificado como delito grave, y por tanto violaría el artículo 18 de la Constitución Española relativo a la inviolabilidad del domicilio y el secreto de las comunicaciones.

El agente infiltrado dice no recordar casi nada

Después de los tres abogados de la defensa, declararon los acusados, quienes manifestaron su inocencia en los hechos que se les imputan. Solo uno de ellos, R.T.S., respondió a preguntas del fiscal y de su abogado. Los otros dos tan solo lo hicieron a las preguntas de la defensa.

Como testigos ajenos a las Fuerzas y Cuerpos de Seguridad del Estado declararon Alberto Pérez Vallejo, director de Recursos Humanos de Remolques Marítimos entre 2009 y 2012 -años en los que R.T.S. trabajó en esa empresa- y Javier de Andrés Blasco, director del Centro TIC del Congreso de los Diputados en el momento de producirse los ataques DDoS (Denegación de Servicio Distribuido por sus siglas en inglés).

Sin duda fue la declaración como testigo de un policía la que suscitó más murmullos en la sala. Dijo, a pesar de que supuestamente le leían declaraciones suyas textuales realizadas en su día bajo su nickname, que nunca ofreció a los otros participantes de los chats “una red de 20.000 bots” para cometer ataques informáticos, de la cual decía en esos canales que pertenecía a un amigo suyo, y se defendió afirmando que “en ningún momento ofrecí nada, simplemente conté eso”, y más adelante insistió diciendo que “no puedo ofrecer algo que no tengo”.

Cuando volvieron a preguntarle de nuevo los abogados de la defensa si ese supuesto ofrecimiento podía entenderse como una incitación, al igual que su afirmación de la inminencia de un ataque informático el día 20 de mayo de 2011, él aseguró que hizo esto porque “tenía que integrarse y hablar en su misma jerga y de los mismos temas”.

Para cerrar la sesión declararon los dos peritos informáticos que redactaron el informe para la defensa, José Luis Ferrer Gomila y Josep Barrera Sánchez. Ante las preguntas del fiscal primero y de la propia defensa posteriormente ratificaron el contenido del informe del primero al que ha tenido acceso eldiario.es.

En dicho documento se señala que “no es necesario que exista coordinación entre los posibles atacantes del sistema. De hecho es posible que un solo usuario pueda dejar fuera de servicio los sistemas con 'prestaciones' bajas o medias”. 

Además, afirman en el escrito que después de un ataque de denegación de servicio “el sistema atacado suele volver a su normal funcionamiento sin que sea precisa ninguna intervención por parte de los responsables técnicos del sistema atacado, a diferencia de los ataques de distribución de virus o malware que, una vez atacado el sistema, este debe ser 'depurado'”.

Centrándose en el ataque sufrido por la Junta Electoral Central, el autor del informe puntualiza, refiriéndose además al propio informe de daños elaborado por la JEC que “los atacantes consiguieron dejar la página web [de la JEC] fuera de servicio de forma intermitente (en ningún caso se manifiesta que se dañara permanentemente, ni temporalmente, ese sistema)”.

Respecto a los 700 euros en concepto de daños informáticos equivalente a dos jornadas de trabajo de un consultor externo experto en seguridad contratado por la JEC, la conclusión a la que llegó el perito en el informe citado es que “si el ataque de denegación de servicio tuvo éxito es, en buena parte, porque el sistema atacado presentaba vulnerabilidades”.

Etiquetas
stats