Cinc anys després de l’espionatge amb Pegasus al mòbil del president espanyol Pedro Sánchez, la investigació judicial no ha pogut demostrar tècnicament qui el va infectar, perquè Pegasus deixa molt poca empremta i és gairebé impossible rastrejar-ne l’origen. El Govern va informar el maig del 2022 d’almenys dues intrusions exitoses al telèfon oficial de Sánchez el maig del 2021, amb extracció d’uns 2,6 GB de dades, i d’una altra al de la ministra de Defensa Margarita Robles. El ministre Félix Bolaños, en una roda de premsa aquell maig del 2022, va informar que s’havia produït aquesta intrusió fora de la llei que es van denunciar davant l’Audiència Nacional, i va negar les especulacions de si podrien tenir alguna relació amb el CatalanGate. Però fonts d’intel·ligència citades per The Objective, dins els serveis de seguretat espanyols no hi ha dubtes: l’autoria seria del Marroc. El que quedava per saber, era quan i com es va produir aquesta infecció dels dispositius mòbils. El telèfon de Sánchez va ser fabricat pel Centre Nacional d'Intel·ligència (CNI) espanyol, i és un telèfon d'alta seguretat, al qual no es pot posar ni treure cap aplicació. Un dels fets incontestables que el CNI va poder provar durant la investigació és la data exacta del primer —i més gran— robatori de dades al mòbil de Sánchez: va tenir lloc el 19 de maig de 2021. Segons aquestes fonts, el Marroc hauria aprofitat una “finestra d’oportunitat” durant la visita de Sánchez i el ministre Fernando Grande-Marlaska a Ceuta i Melilla, en plena crisi migratòria i diplomàtica del maig de 2021, relacionada amb l’acollida a Espanya del líder del Frente Polisario i enemic declarat del rei Mohamed VI, Brahim Ghali, i l’entrada de milers de persones a Ceuta davant la passivitat de les forces marroquines, el que va tensar al màxim la tensió bilateral.
Quan es fa infectar el telèfon?
El 18 de maig de 2021, Sánchez va viatjar juntament amb Grande-Marlaska a Ceuta per comprovar sobre el terreny els efectes de l’assalt massiu del dia anterior. Ho va qualificar de “una greu crisi per a Espanya i per a Europa”. En aquell desplaçament, Sánchez i Marlaska van mantenir una reunió amb tècnics d’Interior al Centre Operatiu de Seguretat a la frontera d’El Tarajal, epicentre de l’assalt situat a escassos metres de territori marroquí. Posteriorment, el president i el ministre, acompanyats d’un reduït grup de membres de l’equip presidencial, van sobrevolar en helicòpter El Tarajal. Durant la jornada del 18 de maig, el telèfon de Sánchez hauria estat detectat en tres ubicacions molt concretes: a El Tarajal, durant el sobrevol a Ceuta i a Melilla. Segons l’anàlisi que recullen les fonts, només el president i el seu seguici van coincidir en aquestes tres geolocalitzacions aquell dia, cosa que hauria permès identificar amb total certesa quins eren els seus terminals (Sánchez portava dos telèfons a sobre) i aillar la signatura dels seus dispositius.
Com es va aconseguir infectar el telèfon?
La clau tècnica, segons la informació publicada, estaria en l’ús de dispositius anomenats IMSI-Catcher o StingRay. Es tracta d’equips portàtils, de la mida aproximada d’una maleta, capaços de simular antenes de telefonia mòbil. Quan un telèfon es connecta a una d’aquestes falses antenes, el dispositiu pot capturar informació tècnica única del terminal —els codis IMSI i IMEI— que funcionen com un “DNI digital” del mòbil. Les fonts citades sostenen que el Marroc disposa de diversos d’aquests dispositius, adquirits a empreses com l’alemanya Rohde & Schwarz i la israeliana Elbit Systems. Alguns models d’ús militar podrien tenir un abast suficient per cobrir tota la superfície de Ceuta i Melilla i fins i tot operar des d’un dron.
Quan es van robar les dades?
La infecció amb Pegasus s’hauria produït el 18 de maig de 2021 i, l’endemà, el 19 de maig, s’hauria produït el robatori més gran de dades del telèfon. Hores després, la seguretat de l’Estat va activar l’alarma. Les fonts asseguren que el mètode utilitzat va ser un atac “zero-click”, és a dir, que no va requerir cap acció per part del president: no va haver de prémer cap enllaç, obrir cap arxiu ni respondre a cap trucada sospitosa. Aquest tipus d’atac és més sofisticat i difícil de detectar que l’anomenat “one-click”, i es veuria facilitat per l’ús previ d’un IMSI-Catcher, que permet identificar l’objectiu exacte, interceptar el seu trànsit i degradar selectivament la xarxa per injectar el codi maliciós en un entorn controlat. Un cop infectat un dels telèfons —no se sap quin va ser el primer—, l’accés a la seva agenda hauria facilitat que la infecció s’estengués a altres dispositius d’alts càrrecs, com els de Fernando Grande-Marlaska i Margarita Robles.
Quins indicis apunten al Marroc?
De fet, l’ús d’aquesta tàctica també apuntalaria l’autoria del Marroc, segons el rotatiu. La intel·ligència de Rabat va utilitzar aquest mateix modus operandi per infectar els mòbils de dos periodistes marroquins, Imar Radi i Maati Monjib. La petjada que va deixar als seus dispositius Pegasus va ser molt similar a la que va quedar als terminals del Govern espanyol. Per tant, la conclusió al que ha arribat el CNI és que el patró tècnic de la infecció detectada als telèfons del Govern espanyol seria similar a l'observat en casos previs d’espionatge a aquests periodistes marroquins crítics amb el règim.
Quan es va detectar l’espionatge, l’Estat va activar l’alarma i, mesos després, responsables de NSO Group (l’empresa israeliana creadora de Pegasus) van viatjar d’urgència a Espanya, mentre el Govern entrava en pànic per no saber què s’havia robat exactament, per, com tot apuntava, les fonts d’intel·ligència del Marroc. El CNI, per la seva banda, s’ha negat a fer comentaris al rotatiu, al·legant que tot el que envolta l’episodi està protegit per secret oficial.
