_
_
_
_
_

Espionaje masivo a los artífices del ‘procés’

Pegasus, el programa informático de la firma israelí NSO que solo pueden comprar gobiernos, se adentró en los teléfonos de 63 dirigentes independentistas. Los expresidentes Mas, Puigdemont, Torra y el titular de la Generalitat, Pere Aragonès, entre los objetivos.

El proces
El presidente de la Generalitat, Pere Aragonès, en una conferencia de prensa, en el Palau de la Generalitat, en septiembre de 2021.ALBERT GEA (REUTERS)
Joaquín Gil

Espionaje masivo al independentismo catalán con un virus para móviles que solo pueden comprar gobiernos. El sistema Pegasus de la compañía israelí NSO se usó para desnudar los teléfonos de los arquitectos del procés. El programa atacó o infectó los terminales de los máximos dirigentes de ERC, Junts, la CUP y de las dos asociaciones que han inundado desde 2012 las calles de esteladas, Assemblea Nacional Catalana (ANC) y Òmnium Cultural, tal y como reveló EL PAÍS. La mayoría de las intrusiones se registraron entre 2017 y 2020.

Los expresidentes Artur Mas, Carles Puigdemont y Quim Torra, así como y el actual president, Pere Aragonès, han figurado entre las 63 víctimas de Pegasus. Una cifra que incluye a los objetivos atacados (tentativas de intrusión) e infectados (hackeados), según Citizen Lab, un grupo de expertos en ciberseguridad de la Universidad de Toronto que investiga en exclusiva los malos usos del malware israelí. Las agresiones se fraguaron durante los mandatos presidenciales —como en el caso de Torra (2018-2020)— o tras abandonar la Generalitat, como le ocurrió a Mas (2010-2016). Otra de las vías para husmear en los secretos tecnológicos de estos dirigentes fue infectar móviles de amigos, asesores o parejas de los objetivos. La esposa de Puigdemont (2016-2017), la periodista Marcela Topor, fue atacada con Pegasus entre 2019 y 2020 a través de mensajes trampa en formato sms.

“Todos los presidentes catalanes desde 2010 han sido atacados o infectados con Pegasus, ya bien fuera durante su mandato o después”, recoge el organismo canadiense en un documento divulgado este lunes bajo el título de Catalangate. El virus planeó en silencio por teléfonos de diputados, eurodiputados, abogados y activistas en los días calientes del procés. Y aterrizó en los terminales durante la investigación del referéndum del 1-0 de 2017 y el juicio contra los independentistas en el Supremo. Considerado uno de los programas más sofisticados del mundo, la aplicación atacó los terminales de la jefa del Parlament, Laura Borrás, y de su antecesor, Roger Torrent, como también reveló una investigación de EL PAÍS y The Guardian en 2020.

Aunque Citizen Lab no concluye quién está detrás de estos ataques, el organismo de ciberseguridad establece un vínculo entre el cerco a los móviles de los independentistas y España. Y basa esta sospecha en el interés de los investigados para las autoridades españolas, el momento político caliente de los ciberataques y el detalle de que organismos como el CNI dispusieran de Pegasus al menos hasta 2020 y que previamente fueran clientes de otro sistema similar de la firma italiana Hacking Team.

El servicio de inteligencia español, que desde 2015 tiene en su radar al independentismo catalán a partir de la conformación de denominada Unidad de Defensa de los Principios Constitucionales, evitó confirmar a este periódico si ordenó las infecciones con Pegasus. La Ley de Control Judicial Previo de 2002, que regula la actividad del organismo, permite intervenir comunicaciones tras solicitar un permiso a un magistrado del Supremo. La autorización del pinchazo debe reanudarse cada tres meses y estar razonada.

El centinela israelí se usó también para husmear a los convocantes de las marchas pro independencia. Los expresidentes de ANC y Òmnium Cultural, Jordi Sànchez y Jordi Cuixart —que fueron condenados en 2019 por el Supremo a nueve años de prisión por sedición— se convirtieron en una diana para Pegasus. El terminal de Sànchez sufrió la primera tentativa de agresión en 2015 —la primera de las detectadas—, después de que el activista participara en una manifestación en Barcelona. Cuixart fue monitorizado a través de la infección del terminal de su esposa, que fue atacado cuando el exdirigente de Òmnium estaba siendo investigado por su participación en el referéndum del 1-O de 2017. Después, el virus consiguió acceder al terminal de su mujer en pleno juicio del procés.

Lo que más afecta es lo que sucede más cerca. Para no perderte nada, suscríbete.
Suscríbete

La presidenta de la ANC, la economista Elisenda Paluzie, también fue rastreada por este programa que —según su fabricante— solo pueden comprar organismos públicos como policías, ejércitos y servicios de inteligencia para prevenir delitos como el terrorismo y otras actividades del crimen organizado. Para su exportación se requiere un permiso del Ministerio de Defensa de Israel.

El cerco a los abogados estrella fue otra de las estrategias de espionaje. La aplicación se infiltró en los teléfonos de los letrados de Puigdemont, Jaume Alonso-Cuevillas y Gonzalo Boye, quien recibió en su móvil 18 mensajes infectados entre junio y mayo de 2020. Las misivas simulaban noticias de medios como The Guardian o Politico y, una vez pinchadas, redirigían el terminal a una web infectada. El sistema también planeó sobre el teléfono de Andreu Van den Eynde, defensor en el juicio del procés del exvicepresidente de la Generalitat y presidente de ERC, Oriol Junqueras, y del exconseller de Exteriores de la Generalitat Raül Romeva, que fueron condenados por sedición y malversación en 2019 por Supremo a 13 y 12 años de cárcel, respectivamente. Junto al resto de condenados, ambos fueron indultados parcialmente el pasado junio por el Gobierno.

Los eurodiputados independentistas fueron otro objetivo. Citizen Lab estima que la aplicación se usó para rastrear “directa o indirectamente” a los parlamentarios comunitarios catalanes que respaldaron la vía independentista. Y pone como ejemplo los casos de Diana Riba (ERC) y Antoni Comín (Junts), que resultaron afectados tras desembarcar en el Parlamento Europeo en 2019. Otra víctima fue Jordi Solé (ERC), que ocupó en 2020 el escaño obtenido por Junqueras en las elecciones europeas de mayo de 2019 y que quedó vacante por la condena de este último en la causa del procés.

Indetectable a los antivirus, Pegasus reporta al atacante todo tipo de información sensible de los terminales. Permite escuchar conversaciones cifradas, leer mensajes encriptados, robar contraseñas e, incluso, activar por control remoto el micrófono y la cámara del terminal. Una opción que convierte al espiado en una especie de antena móvil. El dispositivo también posibilita modificar —borrar y añadir— contenidos como vídeos e imágenes a la memoria de un teléfono. Junto a los independentistas catalanes, el sistema también atacó los móviles del coordinador general de Bildu, Arnaldo Otegi, y del diputado de esta formación Jon Iñarritu.

Para saber si sus móviles fueron atacados (tentativas de intrusión) o infectados (hackeados) con Pegasus, los 63 independentistas que fueron víctimas del programa espía instalaron voluntariamente en sus móviles una aplicación,que rastreó los terminales. La investigación del organismo canadiense arrancó hace dos años.

Las tretas usadas por Pegasus para colarse en los terminales son diversas. Unas veces, el sistema remite mensajes infectados a las víctimas. Y otras, se aprovechaba de fallos de seguridad de aplicaciones comerciales. Un error de WhatsApp permitió al programa espía pinchar más de 1.400 terminales entre abril y mayo de 2019 con una llamada perdida de vídeo que no requería respuesta a través de la popular aplicación de mensajería.

NSO Group, fabricante de Pegasus, aseguró en 2020 a este periódico que investiga si sus clientes usan su malware para una finalidad distinta a la que fue concebido, como espiar a opositores y activistas. Pero lo cierto es que distintas investigaciones periodísticas han revelado el uso de su aplicación por parte de regímenes autoritarios. Citizen Lab acreditó que el virus rastreaba en 2018 teléfonos en 45 países. Ruanda, Bahréin, Kazajistán, Marruecos, México, Emiratos Árabes Unidos o Arabia Saudí nutrían la lista de clientes de la compañía tecnológica israelí.

Las víctimas de Pegasus acreditadas por Citizen Lab se suman a los casos desvelados por EL PAÍS y The Guardian del expresidente del Parlament Roger Torrent; del exconseller de Exteriores Ernest Maragall, ambos de ERC; de la exdiputada de la CUP huida a Suiza en 2018, Anna Gabriel, y del militante del PDCAT y de la ANC Jordi Domingo.

Suscríbete para seguir leyendo

Lee sin límites
_

Sobre la firma

Joaquín Gil
Periodista de la sección de Investigación. Licenciado en Periodismo por el CEU y máster de EL PAÍS por la Universidad Autónoma de Madrid. Tiene dos décadas de experiencia en prensa, radio y televisión. Escribe desde 2011 en EL PAÍS, donde pasó por la sección de España y ha participado en investigaciones internacionales.

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_