700 euros que no existen, el policía "infiltrado" y todas las polémicas del juicio contra "Anonymous"

700 euros que no existen, el policía "infiltrado" y todas las polémicas del juicio contra "Anonymous"

15 comentarios Facebook Twitter Flipboard E-mail
700 euros que no existen, el policía "infiltrado" y todas las polémicas del juicio contra "Anonymous"

El juicio contra R.T.S., Y.L.I. y J.M.Z.F., los acusados de pertenecer a la "cúpula" de Anonymous, ha quedado hoy visto para sentencia, después de dos jornadas muy intensas ante la juez del caso. Durante los dos días hemos escuchado los testimonios de los tres presuntos miembros de este ¿colectivo?, así como de diversos agentes que participaron en la investigación y peritos expertos en informática.

El caso está ahora en manos de la juez, que será encargada de absolver a los acusados, como piden los abogados de las tres defensas, o de estimar las condenas que solicita el fiscal (y que se han rebajado levemente hoy al acabar el juicio). En Xataka hemos estado presentes durante los dos días, y os ofrecemos un completo resumen de lo que por allí se ha dicho.

Los 700 euros de la discordia

Si recordáis, cuando hace unos días explicábamos cómo el fiscal acusaba a R.T.S., Y.L.I. y J.M.Z.F. de dos delitos: pertenencia a "grupo criminal" y "delito continuado de daños". Concretamente, y centrándonos en el segundo, el Ministerio Fiscal aseguraba que habían preparado dos ataques DDoS, uno contra la web de la Junta Electoral Central y otro contra las webs de los principales partidos.

El segundo no llegó a tener lugar, según el fiscal, por la intervención de la policía, pero el primero sí y la web de la JEC quedó inaccesible. A estos "daños" se refiere precisamente la acusación, que además valora el coste que causaron los mismos: "El coste estimado del trabajo para responder a los ataques contra el entorno informático de la JEC fue de 700 euros".

La persona que solucionó la caída de la JEC no era un empleado ajeno, sino en nómina del congreso y no les cobró 700 euros

Éste fue uno de los aspectos más criticados de las defensas antes del juicio, y durante el mismo conocimos más detalles de la valoración: los 700 euros serían los costes aproximados de "recuperar" el sistema... pero no fueron los costes reales. El trabajo lo realizó un trabajador del departamento de informática del Congreso, según reconocía Javier de Andrés Blasco, director TIC del Congreso de los Diputados, y no cobró "extra" por hacer su trabajo: estaba en nómina.

¿Por qué este aspecto es clave y las defensas incidieron en él al final del juicio? Porque consideran que no ha habido daño económico y, como tal, no ha habido delito de daños, sino un perjuicio. La cifra de 700 euros también es relevante porque, cuando sucedieron los hechos, los daños valorados entre 0 y 400 euros no constituían delito, sino una falta (nótese que esto ha cambiado con el nuevo Código Penal, pero aquí se aplica el antiguo). Pero realmente aquí, según las defensas, el daño sería 0 euros.

El fiscal no lo ve así y sigue considerando que se trata de un delito grave aunque no se valore la cuantía del daño en euros. "Hay que tener en cuenta otras circunstancias", señala, como que el ataque se produjera contra la web de la Junta Electoral Central en el marco de unas elecciones.

Agentes encubiertos y los "no me acuerdo"

Parte Conversacion Intervenida Encubierto Acusado 125248689 5083634 1706x960
Conversación de sprocket con supuestamente uno de los acusados (log publicado por El Español)

Durante el juicio también pudimos escuchar al agente que en los chats se hizo pasar por "sprocket". Si recordáis, habíamos explicado que las defensas de R.T.S. y Y.L.I. se quejaban públicamente de cómo dicho policía había utilizado los chats para incitar a la comisión de delito. Además, lo había hecho sin orden judicial, algo requerido para que pueda intervenir un agente encubierto.

El agente reconoció llevar desde comienzos de enero de 2011 dentro de diversas salas de IRC para "monitorizar los chats en los que se juntaba gente del colectivo Anonymous". ¿Por qué, en un momento dado, decidió ofrecerles una botnet a algunos miembros de dichas salas? En su propias palabras, se trataba de simple jerga que se utilizaba por allí y quería ganarse su confianza.

El agente encubierto aseguró haber ofrecido botnets y haber sugerido un ataque fuerte a la web del PSOE porque era la jerga que se usaba dentro del chat y así se ganaba su confianza

Los letrados también han criticado mucho a este agente, que además declaraba en calidad de testigo y perito, al no responder éste a la mayoría de sus preguntas salvo con genéricos "No lo recuerdo", mientras que sí respondió a todas las cuestiones planteadas por el fiscal. De hecho, llegó a asegurar que no recordaba si había estado en Gijón para presentar la solicitud ante el juez (otro aspecto polémico, ya que el proceso ya se había iniciado y se había dictado el sobreseimiento en Madrid).

Parte Conversacion Intervenida Encubierto Sprocket 125497936 5019977 1706x960
Otro fragmento de "log" con sptocket, el policía encubierto, de protagonista (log publicado por El Español)

Para el fiscal, el papel de "sprocket" fue correcto al ceñirse éste a hablar como otra gente hablaba dentro de dicho chat. Además, no considera que se trate de un agente infiltrado (y, por tanto, no ve necesario que necesitaran una orden judicial) ya que utiliza un nick y no asume otra identidad real. Para él no hay infiltración, simplemente hay investigación policial.

Problemas con las pruebas (y falta de ellas)

De la labor de éste agente "encubierto" tan sólo se extrajeron 32 "logs" con conversaciones, y ninguno de ellos del servidor de chat que alojaba el acusado R.T.S., según destaca su abogado. Sobre este servidor también se ha hablado mucho, ya que R.T.S. alojaba distintas webs y aseguró en todo momento que el chat lo había creado a petición de otro usuario, pero nada más. El abogado defendió además que los datos de su cliente eran públicos y estaban en la portada del servidor, preguntando a las autoridades por qué no contactaron con él para avisarle de supuestas actividades ilícitas en su máquina (cosa que sí hacen con otros proveedores, como Google u otros hostings).

Imagen Policia Anonymous
Imagen del sumario en la que se aprecia, según las defensas, que los ordenadores una vez intervenidos no fueron correctamente precintados (no se taparon los puertos ni la fuente de alimentación)

Las quejas de las defensas manifestadas sobre algunas pruebas no se termina ahí: en los discos duros, supuestamente precintados y protegidos en 2012, aparecieron archivos con fecha de 2013. Tampoco se precintaron correctamente los ordenadoresc y el primer volcado de la información de los mismos falló y tuvo que repetirse.

La defensa no sólo critica que no se precintaran bien los PCs o que aparecieran archivos de 2013 cuando los discos duros se incautaron en 2012, sino que no se ha investigado el servidor de la JEC

A esto habría que sumar la falta de información procedente del servidor de la Junta Electoral Central, la que presuntamente "tumbaron" los acusados. Ni la investigación ha analizado el servidor (ni las supuestas IPs desde las que se atacó) ni tampoco el contenido de los correos (130.841 el 19 de mayo y 214.103 el 20) que tumbaron el servidor de correo para ver si efectivamente eran malignos o eran reales, procedentes de ciudadanos indignados por la decisión que la JEC tomó por aquella época como sugería uno de los abogados. Se juzga y se acusa sin haber analizado "el cuerpo del delito", con mencionan los letrados de Y.L.I. y J.M.Z.F.

¿Cuándo tiempo estuvo bloqueada la web de la JEC? Éste es precisamente uno de los puntos de la discordia, ya que no se tienen los logs de dicho servidor y los informes hablan de caídas intermitentes en la madrugada del 19 de mayo que, una vez activado el cortafuegos y el balanceador de carga de la página, hizo que ésta volviera a la normalidad. El fiscal reconoce que el acceso a la misma se "obstaculizó" de forma intermitente, pero que pese a eso es un "ataque grave".

El fiscal insiste en que son culpables

Captura Anonympous
El fiscal asegura que hay pruebas suficientes, entre ellas "logs" como éste

Para el fiscal, existen suficientes pruebas para concluir que los tres acusados operaban bajo los nicks que se comentaron en el juicio y que, durante los días señalados en mayo de 2011, organizaron los ataques. Entre las pruebas mencionadas se incluyen inventarios de los programas "maliciosos" instalados en los equipos de Y.L.I. y J.M.Z.F. (entre ellos el famoso LOIC) y una carpeta "ataques", con mapeado de puertos de diversas webs de partidos políticos, en el ordenador de Y.L.I. R.T.S., por su parte, facilita una infraestructura esencial, según el representante del Ministerio Fiscal.

El fiscal dice que hay pruebas suficientes para demostrar que los acusados son culpables y rebaja la pena a cuatro años

Reconoce algunos errores en la gestión de las pruebas (el teléfono de un acusado, por ejemplo, se metió en una caja de un procedimiento anterior), pero no titubea al considerar a los acusados culpables de los cargos que se les imputan. Explica que no todos los miembros de Anonymous tienen conductas delictivas, pero ellos tres se asociaron y se organizaron para ello.

Con las pruebas aportadas por la policía quedaría demostrado, según él, que los tres acusados pertenecen a Anonymous y atacaron la web de la JEC que, aunque no generó un gasto económico directo con su caída, sí generó un "daño grave" al tratarse de época de elecciones. Pese a ello, y como ya ha pasado un tiempo desde los hechos que se imputan, ha reducido la pena que solicitaba: 7 meses y medio por el delito de organización criminal y 3 años y 8 meses por el delito de daños.

Las defensas denuncian una persecución

Por todos los problemas comentados anteriormente, las defensas de los tres acusados coinciden en que estos deben ser absueltos de lo que se les acusa, ya que no existe delito: según ellos, ni está probado que pertenecen a Anonymous ni está probado que ellos organizaran los ataques y, aunque lo estuviera, no se han producido daños económicos y por tanto no hay delito. Miguel Capuz, abogado de J.M.Z.F., señala además otro aspecto curioso: la JEC, que inicialmente puso la denuncia, nunca ha comparecido durante el proceso. Tampoco UGT, otro supuesto objetivo de los DDoS.

Los abogados defensores aseguran que no hay delito alguno e incluso alguno sugiere medidas contra la Policía por las irregularidades en la investigación

Carlos Sánchez Almeida, abogado de Y.L.I., iba más allá en las conclusiones finales: "Me preocupa que la Brigada de Investigación Tecnológica no diga la verdad", aseguraba, en referencia a lo que denominó "ejercicio de memoria selectiva" de algunos de sus agentes y no descartó pedir una investigación. Además, recalcaba que habían detenido a tres personas para poder justificar el cargo de grupo criminal (al ser más de dos personas) y cómo desde el principio se trata de una "operación policial organizada para destruir la imagen del 15M".

Una vez concluido el juicio, y en declaraciones a la prensa, el abogado David Maeztu defendía la inocencia de su cliente R.T.S. y cómo el proceso legal había servido para destacar la "defectuosa investigación policial". "Este caso nunca debería haber existido", añadía Sánchez Almeida, que aseguró que se había utilizado a los tres acusados como "chivos expiatorios" para "criminalizar el 15M". Ahora falta por ver si la juez opina lo mismo. Seguiremos informando.

Imagen de archivo | Alf Melin
En Xataka | Primer juicio contra "Anonymous" en España: todo lo que tienes que saber

Comentarios cerrados
Inicio