Era octubre de 2014. Uber llevaba escasos meses funcionando en España. Se trataba de una app que venía a revolucionar el sector del transporte al permitir pedir algo similar a un taxi desde el móvil. El problema es que, como había ido practicando en otros países, Uber se implantó en España sin contar con un marco regulatorio que permitiera su actividad y ejerciendo una competencia agresiva contra el hiperregulado sector del taxi.

Tanto era así que se acabó prohibiendo su actividad a finales de 2014. Lo mismo les pasó en otras ciudades. Y tan consciente era Uber de ello que hasta desarrolló un software con el que evitar los controles policiales. Se llamaba Greyball, según reveló el New York Times en 2017 y con un titular que resume su forma de actuar: 'Cómo Uber engañó a las autoridades de todo el mundo'.

Ahora, sabemos además que Uber usó también ese programa espía aquí mismo, y de forma secreta: en el aeropuerto de Barajas.

Lo contamos en esta información en la que laSexta desvela, junto a El País, un episodio más de Los Papeles de Uber, o cómo la compañía americana utilizó técnicas agresivas para expandirse por todo el mundo. También en España. Uber Files, su nombre en inglés, es una investigación liderada por el Consorcio Internacional de Periodistas de Investigación y el periódico The Guardian que recoge miles de archivos internos de la empresa. Entre ellos se encuentran los que mostramos aquí: cómo intentaron eludir a la justicia mediante software espía.

Una app falsa

Básicamente, Greyball impedía que las autoridades judiciales y de policía cogieran un vehículo Uber. Ellos pensaban que tenían la app normal, pero en realidad tenían una versión falsa.

Los mensajes secretos de Uber desvelan que Greyball se usó también en el aeropuerto de Madrid-Barajas durante meses. Admiten que lo hicieron para evitar las multas y denuncias por parte de los taxistas. "Hemos tenido la geodefensa alrededor del aeropuerto desde el lanzamiento de Uber. Es para evitar que los taxistas soliciten desde el aeropuerto y lleven los vehículos a las trampas policiales", cuenta un correo electrónico interno de octubre de 2014.

Siguiendo su política de hechos consumados, su usó en España empezó con una multa, como revela ese mismo correo: "Acabamos de recibir noticias de nuestra segunda multa esperada. Un cliente (que resulta que sigue a Elite en Twitter) solicitó un automóvil de la ciudad al aeropuerto, que lo dejaran limpio y, poco después, la policía lo detuvo. Esta es una táctica que solo podemos combatir con greyballing/banning", expresa uno de los miembros del equipo.

Lo vemos también en otro ejemplo con un agente americano. Greyball le ha identificado y le muestra una versión falsa de la aplicación. Solo le enseña coches que no están ahí.

A un inspector holandés le sucedió lo mismo… lo dejó escrito en un informe que decía lo siguiente: "Tras tres noches intentado coger un Uber en Rotterdam, sucede lo mismo que en Ámsterdam: tengo acceso a la aplicación pero no hay ningún conductor disponible".

Solo lo consiguió cuando usó su teléfono personal. En España Greyball se utilizó en el aeropuerto de Madrid; en Dinamarca y Bélgica, alrededor de comisarias. Y en Bruselas, engañando a las autoridades de comercio… e incluso se plantearon hacer un seguimiento continuo de 24 horas a las autoridades: "Necesitamos monitorearles cada vez que hay una redada planeada y hacerles sentir que no están llegando a alguna parte".

Es lo que revelan parte de los 183.000 registros que forman parte de esta filtración. Aún no sabemos cuándo o si se dejó de usar.

Kill swicht, el botón del pánico

Greywall no ha sido el único artificio informático utilizado por la empresa californiana. Otra herramienta también conocida ya era el kill swicht o apagado de emergencia, una especie de botón del pánico con el que desconectaban en remoto sus ordenadores de cualquier parte del mundo cuando lo quisieran... aunque fuera para dificultar la labor policial.

Uber Files revela que, a lo largo de casi un año, mientras Uber se expandía por todo el mundo, la empresa usó el interruptor automático al menos dos veces para bloquear el acceso de la Policía a sus sistemas durante redadas en oficinas en Francia, Canadá, Países Bajos, Bélgica, India, Hungría y Hong Kong.

Los mensajes detallan cómo era el proceso para su uso. Como este mensaje, en el que el director ejecutivo de Uber solicitaba activarlo en Ámsterdam (Países Bajos): "Por favor, pulsemos el botón del pánico cuanto antes, tenemos que cortar el acceso en Ámsterdam".

La Policía acababa de iniciar una redada en las oficinas holandesas y Uber activó kill swicht: con solo un click, de forma remota, desconectaron los ordenadores. Ya no podían acceder a ninguna información. Así, los agentes podrían incautar las máquinas, pero nunca llegar a los documentos de Uber.

Tenían hasta un protocolo para mentir, como deja ver otro documento en el que pedían "fingir confusión cuando no se pueda acceder a la información", o "decir que los informáticos están en San Francisco y es de noche allí".

Estas indicaciones estaban en un documento llamado "el manual de estrategia 'Zachary De Kievit'", el abogado de Uber. Tanto explotaron ese juego de mentiras que incluso el jefe de Uber en Francia se jactaba de lo difícil que era seguir mintiendo: "Hemos usado el manual tantas veces que lo más difícil es seguir fingiendo sorpresa".

De los Papeles de Uber se extraen hasta tres ocasiones en las que la compañía aplicó el botón de desconexión en París. "Están intentando acceder a todos los ordenadores”, dice Simphai, entonces jefe de Uber en Francia. Mark MacGann, uno de los más importantes ejecutivos de la compañía, le aseguró que habían “cortado el acceso inmediatamente": "La Policía no obtendrá nada".

Pero el tiempo de reacción era mínimo y, en ocasiones, no llegaban a apagar todos los ordenadores. "Mierda parece que el portátil de Pierre no se desconectó", lamenta Simphal.

Simphal ha asegurado al Consorcio de periodistas que se usaba por órdenes de San Francisco. El entonces director de la compañía, Travis Kalanick, dice que este protocolo no buscaba obstruir la justicia, sino proteger sus datos.

Hoy, asegura Uber, coopera de manera rutinaria con las fuerzas del orden y ya no usa esa tecnología. "Si bien todas las empresas cuentan con software para proteger de forma remota sus dispositivos corporativos (por ejemplo, si un empleado pierde su portátil), dicho software nunca debería haberse utilizado para impedir acciones regulatorias legítimas", ha reconocido al ICIJ la actual portavoz de Uber, Jill Hazelbaker.

Puedes seguir toda la información de Uber Files aquí en laSexta.com, en el especial informativo de este domingo a las 20h, y en toda la programación de laSexta en los próximos días.