Los expertos ven muy complicado probar quién estuvo detrás del espionaje de 'Pegasus'
Todas las sospechas apuntan a Marruecos, pero no hay datos que lo demuestren
Sánchez protegerá todos los móviles del Estado con un escudo 'antipegasus'
Madrid
El Centro Criptólógico Nacional (CCN), dependiente del Centro Nacional de Inteligencia (CNI), es el organismo encargado de certificar el software de seguridad de los terminales móviles de los altos cargos, investigar los incidentes que se producen y formar a los responsables de ciberseguridad de ... las distintas instituciones para que, a su vez, instruyan a las personalidades en el uso de estos dispositivos. Por tanto, suya no era la responsabilidad de detectar la intrusión en el teléfono del presidente del Gobierno, Pedro Sánchez, y los ministros de Defensa (Margarita Robles), Interior (Fernando Grande-Marlaska) y Agricultura (Luis Planas) con el virus Pegasus, como se quiso trasladar desde el Ejecutivo cuando hizo público el ataque.
En cuanto a este incidente, el Centro Criptológico ya ha enviado al juez de la Audiencia Nacional José Luis Calama, que instruye las diligencias por este caso, los informes técnicos solicitados una vez que el instructor reactivó la causa tras recibir de las autoridades francesas datos sobre la investigación que estaba llevando el país vecino por múltiples infecciones de teléfonos de periodistas, abogados, personalidades públicas y asociaciones gubernamentales y no gubernamentales, así como miembros del Gobierno francés, ministros y diputados, también con Pegasus.
Los expertos consultados por ABC, no obstante, consideran muy complicado que se pueda llegar hasta la autoría de la intrusión, que en todo caso apunta a Marruecos por el contexto en que se produjo. «Obtener pruebas que se puedan utilizar en un juicio es casi imposible», advierten esas fuentes. «Nadie es tan torpe para dejarlas», añaden.
La infección del móvil del presidente del Gobierno se produjo en cinco ocasiones, entre octubre de 2020 y diciembre de 2021. El primero de los procesos que se detectaron como dañinos se produjo entre el 19 y el 21 de mayo de 2021 y la cantidad de información «exfiltrada» entre ambas fechas fue de, al menos, 2,57 gigabytes, un volumen bastante significativo. La segunda se detectó el 31 de mayo y la información obtenida por los atacantes fue de 130 megabytes.
Aunque el Gobierno siempre sostuvo que no se había extraído información sensible, lo cierto es que con el episodio fue robada una gran cantidad de datos. Ni Sánchez ni sus ministros afectados siguieron las recomendaciones generales para altos cargos con información altamente sensible en sus dispositivos: vaciar los terminales de manera periódica utilizando un software especial para garantizar que los datos se borran y no se pueden recuperar, explica un experto. Después, se aconseja resetear el teléfono y, si es posible, incluso, proceder a la destrucción física del terminal.
Investigación «frustrada»
El juez Calama, ya en mayo de 2022, enmarcó la infección de los terminales en posibles delitos de descubrimiento y revelación de secretos. Consideraba que el mismo había puesto «en jaque la propia seguridad del Estado». Sin embargo, la falta de colaboración de Israel, de donde es originaria la empresa proveedora del software, NSO Group, y a cuyas autoridades el instructor se dirigió para recabar información, dificultó la investigación hasta el punto de que el magistrado llegó a acordar el archivo de la causa. Era julio de 2023 y en su auto hablaba de la «frustración de la investigación derivada del no cumplimiento de las comisiones rogatorias».
La documentación aportada por Francia, relativa a sus pesquisas, dio un vuelco al caso, que fue reabierto. Y el juez pidió informes al CCN que, según fuentes jurídicas, ya tiene encima de la mesa.
Esta funcionalidad es sólo para suscriptores
Suscribete
Esta funcionalidad es sólo para registrados
Iniciar sesiónEsta funcionalidad es sólo para suscriptores
Suscribete