Es noticia
Los pinchazos de Pegasus coincidieron con citas estratégicas del independentismo
  1. España
Espionaje

Los pinchazos de Pegasus coincidieron con citas estratégicas del independentismo

Gran parte de las escuchas que afectaron a medio centenar de personas en los últimos tres años encajan con fechas clave o negociaciones políticas de relevancia

Foto: Las instalaciones de NSO en Sapir, Israel. (Getty/Amir Levy)
Las instalaciones de NSO en Sapir, Israel. (Getty/Amir Levy)
EC EXCLUSIVO Artículo solo para suscriptores

Era 1 de julio de 2019. Carles Puigdemont planeaba acudir a una protesta convocada por el independentismo en Estrasburgo ante el Parlamento Europeo para denunciar la exclusión del escaño que entonces le impedía asumir su puesto de eurodiputado. El 'expresident' catalán huido se había trasladado a Kiel, en Alemania, con intención de cruzar la frontera para participar en la movilización, arriesgándose a una detención. Los datos recogidos por el Citizen Lab indican que ese día, 24 horas antes del acto, los teléfonos de su entorno fueron infectados con el sistema Pegasus.

La fecha no es casual, gran parte de los pinchazos que afectaron a medio centenar de personalidades de la esfera independentista en los últimos tres años coinciden con fechas clave, citas secretas estratégicas o negociaciones políticas de relevancia. El actual presidente, Pere Aragonès, resultó contagiado por el sistema mientras ejercía como vicepresidente durante el mandato de Quim Torra. Este último fue 'escuchado' al menos en dos ocasiones en horas previas a reuniones de los presidentes autonómicos durante la peor parte de la pandemia, según los datos a los que ha accedido El Confidencial. En el caso del de ERC, los accesos a su móvil se prolongan hasta el presente.

placeholder Así funcionaba Pegasus (pinche en imagen para ampliar).
Así funcionaba Pegasus (pinche en imagen para ampliar).

La entidad que ha desvelado el presunto espionaje reporta que los últimos cuatro presidentes fueron monitorizados. En el caso de Puigdemont, se controló a su entorno más cercano, desde su mujer hasta su abogado Gonzalo Boye. En su caso, se produjeron pinchazos durante la celebración de reuniones estratégicas en Alemania, en la etapa en la que estaba pendiente la entrega de Puigdemont por parte del tribunal de Schleswig-Holstein, y también en momentos posteriores, durante las reuniones preparatorias de la táctica para afrontar la suspensión de la inmunidad del dirigente fugado.

La investigación de Citizen muestra una cierta predilección por Puigdemont. Hasta 11 personas cercanas quedaron pinchadas. Se accedió al teléfono de su mujer Marcela Topor, al menos el 7 de octubre de 2019 y el 4 de julio de 2020. En la primera ocasión, quedaba apenas una semana para que el Tribunal Supremo hiciera pública la sentencia del 'procés'. Solo 24 horas después de que fuera notificada, el juez Pablo Llarena reactivaría las órdenes de detención en su contra, por sedición y malversación. Tres días más tarde, el 'expresident' se presentaría ante la Fiscalía belga que le dejó en libertad sin fianza.

"Fue atacado el día anterior a las reuniones del Gobierno catalán con grupos de la sociedad civil para discutir el referéndum de octubre"

La escucha de julio se produjo tras el anuncio por parte del 'expresident' de la creación de un nuevo partido. "Nos comprometemos a hacer de Junts per Catalunya una herramienta transversal, plural y eficaz al servicio de la república catalana y de las personas. Te esperamos el día 25 para comenzar a caminar juntos", había anunciado en un tuit enfrentándose al PDeCAT.

Otro de los objetivos más espiados fue Jordi Sànchez, expresidente de la Asamblea Nacional Catalana. Llegó a recibir al menos 25 SMS Pegasus entre 2017 y 2020. El análisis forense confirma que esta víctima se infectó al menos en cuatro ocasiones. "Los mensajes recibidos por Sànchez coincidían a menudo con importantes acontecimientos políticos. Por ejemplo, el 20 de abril de 2017, fue atacado el día anterior a las reuniones del Gobierno catalán con grupos de la sociedad civil para discutir el referéndum de octubre", detalla la investigación.

Rovira en Suiza

Además de Puigdemont, otro de los objetivos principales fueron los fugados. Marta Rovira, huida a Suiza, fue atacada mientras estaba en ese país en su número de teléfono suizo. En su caso, se emplearon mensajes SMS que usaban un ID de remitente de SMS que se hacía pasar por entidades suizas, la ONG Swisspeace y el Centro de Políticas de Seguridad de Ginebra. No fue la única, también se espió a Aamer Anwar, el abogado de Clara Ponsatí. Según ha señalado 'The Times', su teléfono "fue pirateado por el Gobierno español mientras representaba a la política catalana exiliada". El letrado de Escocia no se encontraba en la lista inicial de objetivos, por lo que es muy probable que el número inicial se incremente. Hay más ejemplos. El 'exconseller' de ERC Xavier Vendrell fue espiado en noviembre de 2019 de forma paralela a la primera visita a Cataluña del Rey tras la sentencia del 'procés'.

Citizen Lab detectó el espionaje tras analizar los teléfonos de la mayoría de los integrantes del movimiento independentista catalán, que entregaron sus teléfonos de forma voluntaria. El análisis forense permitió concluir que hubo 63 personas objetivo de Pegasus y al menos 51 de ellas resultaron infectadas con éxito. Además de los políticos citados en la lista, se encontraban personas vinculadas con las organizaciones civiles secesionistas, parlamentarios (incluyendo los dos últimos presidentes de la Cámara autonómica) y abogados de los acusados del 'procés'.

Foto: Gabriel Rufián, tras una junta de portavoces. (EFE/Fernando Alvarado)

Como anzuelo, se emplearon principalmente mensajes de texto que simulaban noticias, actualizaciones de Twitter, notificaciones de la Seguridad Social, avisos gubernamentales sobre el covid o envíos de paquetes y tarjetas de embarque. La institución señala más de 200 SMS con esta finalidad. "La sofisticación y la personalización de los mensajes variaron según los intentos, pero a menudo reflejan una comprensión detallada de los hábitos, intereses, actividades y preocupaciones del objetivo. En muchos casos, el tiempo o el contenido del texto estaban personalizados para que los objetivos picaran e indican el uso probable de otras formas de vigilancia", explica el laboratorio.

En muchos casos, el espionaje se concretó con la técnica de piratería conocida como "orientación relacional o fuera del centro", que le permite al atacante recopilar información sobre un objetivo principal sin mantener necesariamente el acceso al dispositivo de esa persona. "Cónyuges, hermanos, padres, personal o socios cercanos de los objetivos principales fueron atacados e infectados con Pegasus", concluye la investigación. "En algunos casos, no encontramos evidencia de que un objetivo principal estuviera infectado con Pegasus, pero encontramos un objetivo en sus más íntimos", explica el informe difundido por Citizen.

Era 1 de julio de 2019. Carles Puigdemont planeaba acudir a una protesta convocada por el independentismo en Estrasburgo ante el Parlamento Europeo para denunciar la exclusión del escaño que entonces le impedía asumir su puesto de eurodiputado. El 'expresident' catalán huido se había trasladado a Kiel, en Alemania, con intención de cruzar la frontera para participar en la movilización, arriesgándose a una detención. Los datos recogidos por el Citizen Lab indican que ese día, 24 horas antes del acto, los teléfonos de su entorno fueron infectados con el sistema Pegasus.

Independentismo Carles Puigdemont Pere Aragonès Quim Torra Parlamento Europeo Ciberespionaje
El redactor recomienda