En las tripas del ‘CatalanGate’ | España | EL PAÍS
_
_
_
_
_

En las tripas del ‘CatalanGate’

El autor de la investigación sobre el presunto espionaje a 63 artífices del ‘procés’ teme que haya más víctimas en España

Pere Aragonès
El presidente de la Generalitat, Pere Aragonès, este jueves en el Congreso de los Diputados, durante una reunión sobre el CatalanGate.J.J.Guillen (EFE)

Cuando a John Scott-Railton, investigador de Citizen Lab, el grupo de ciberseguridad de la Universidad de Toronto que ha indagado en secreto durante 21 meses el presunto espionaje a independentistas con el programa Pegasus, se le pregunta si hay más víctimas en España, reacciona como un resorte: “Estoy seguro de que esto es la punta del iceberg. Tenemos suerte de que muchas organizaciones de Cataluña participaran en nuestra investigación, pero hay mucho trabajo que hacer”, indica a EL PAÍS el coordinador del informe CatalanGate.

El experto cree que estas víctimas no tendrían que ser necesariamente independentistas. Podrían ser políticos de otras sensibilidades o ciudadanos de los ámbitos más diversos.

Scott-Railton pilota desde hace seis años un equipo de la Escuela Munk de Asuntos Globales de la universidad canadiense, que rastrea de forma pionera en el mundo las tretas para husmear teléfonos de periodistas, políticos y activistas con el programa Pegasus. Un virus que, según su creador -la firma israelí NSO Group-, solo pueden comprar organismos públicos como ejércitos, policías y servicios de inteligencia para, en teoría, monitorizar el crimen organizado y el terrorismo.

El investigador establece una comparación simbólica entre los casos desconocidos de Pegasus en España con los positivos de la covid no diagnosticados: está seguro de que hay muchos más de los que Citizen Lab ha acreditado. Y cree que la nómina de víctimas de este centinela capaz de pinchar conversaciones cifradas, leer mensajes encriptados, robar contraseñas o activar por control remoto la cámara y el micrófono del teléfono excede de los 63 dirigentes de Junts, la CUP, ERC, la Asamblea Nacional Catalana (ANC) y Òmnium Cultural que fueron atacados (tentativas de intrusión) o infectados (hackeados) por el vigía israelí, según el laboratorio canadiense. Una información, adelantada por este periódico el pasado domingo, que ha tensado al máximo la relación de ERC con el Gobierno de Pedro Sánchez.

El 17 de septiembre de 2015, un sms entra en el móvil del entonces líder de la ANC, Jordi Sànchez. “Nuevas injerencias de fiscales españoles. Amenazas a Junts pel Sí y la CUP”, reza el mensaje de un misterioso remitente, SMS Media.

Sànchez pilota entonces una organización con 45.000 socios y acaba de organizar -junto al otro gran agitador del procés en las calles, Òmnium Cultural -una Diada que ha reunido a cientos de miles de soberanistas en los más de cinco kilómetros de la avenida Meridiana de Barcelona.

Lo que más afecta es lo que sucede más cerca. Para no perderte nada, suscríbete.
Suscríbete

Cinco años después, Citizen Lab descubre que aquel inocente sms de los fiscales de 2015 amaga un señuelo de Pegasus. Uno de los 25 cebos que recibió el entonces jefe de la ANC hasta que el virus se adentró en su teléfono. Tres de las infecciones se registraron cinco meses antes del referéndum ilegal del 1-0. Pero el grueso de las intrusiones sufridas por él -y todas las registradas por el resto de afectados- llegaron después de la fallida declaración de independencia. Ocurrió cuando el desafío al Estado había terminado o, al menos, amainado. Y sus líderes ya estaban en prisión.

Jordi Sánchez cree que medidas como usar un prehistórico móvil Alcatel sin aplicaciones con tarjeta prepago para comunicaciones sensibles o hacer copias de seguridad de su terminal en discos duros no sirvieron de nada. “Pegasus es muy bueno”, ironiza el hoy secretario general de Junts.

Y así lo cree también Citizen Lab. El organismo presenta al ciberespía israelí como un sofisticado enemigo invencible que en 2018 se extendía por 48 países como Kazajistán, Arabia Saudí, México o Marruecos. “No hay forma de protegerse de Pegasus”, confirma Scott-Railton, en alusión a la tecnología zero click que también utiliza el programa cuando fallan los mensajes trampa y que permite infectar un teléfono sin que el usuario haga nada. “La única vía para acabar con Pegasus, una vez que ha entrado, es darle un martillazo al móvil o meterlo en ácido”, abunda un ejecutivo de la firma Canaliza Security, artífice de un sistema que monitoriza ya 250 terminales -ejecutivos del IBEX, periodistas,..- y que -según la compañía- es capaz de detectar en tiempo real la irrupción en un móvil del centinela israelí.

Los orígenes

Para entender la presunta trama de espionaje del CatalanGate hay que remontarse a finales de junio de 2020. EL PAÍS y The Guardian desarrollan una investigación sobre un supuesto cerco digital al independentismo. Las pesquisas apuntan como primera diana del virus al entonces presidente del Parlament y segunda autoridad de Cataluña, Roger Torrent, de ERC. Después de que los periodistas informen al político, este contacta con Citizen Lab. Y el grupo de expertos le confirma a los pocos días que su número figura entre los 1.400 terminales asaltados en el mundo por Pegasus gracias a un fallo de seguridad de WhatsApp -ya reparado- que permitía infiltrar el programa en los teléfonos con una llamada perdida de la aplicación de mensajería que no requería respuesta.

La información se publica y revela que, junto al móvil de Torrent, Pegasus ha atacado los terminales del exconsejero de Exteriores Ernest Maragall; la exdiputada de la CUP huida a Suiza en 2018 Anna Gabriel, y el militante del PDCAT y la ANC Jordi Domingo. Arranca el CatalanGate, según la investigación conjunta de EL PAÍS y The Guardian.

El independentismo entra en shock. Cree que hay más casos. Y toca a rebato en sus filas para que Citizen Lab analice las tripas de centenares de teléfonos a través de una aplicación que mide el flujo de datos, WireGuard. Aunque la muestra inicial es una incógnita, solo Junts aporta al rastreo 110 teléfonos (de los que 11 resultaron atacados o infectados), según Gonzalo Boye, abogado desde 2017 del expresidente Carles Puigdemont, prófugo en Bruselas. “¿Qué pasa con el secreto profesional de los abogados?, ¿si hablo con un periodista también me escuchan?”, se queja el letrado. Boye dice que Puigdemont es un “manitas” de la seguridad, que renueva su móvil cada mes y usa un terminal sin aplicaciones para evitar ser intervenido.

El Gobierno de Pedro Sánchez, a través de su portavoz, Isabel Rodríguez, y de la ministra de Defensa, Margarita Robles, ni confirma ni desmiente que el CNI haya empleado el sistema Pegasus y afirma que siempre actúa dentro de la ley. La Policía Nacional y la Guardia Civil no han respondido a un cuestionario de este periódico. El CNI, que compró Pegasus por seis millones y antes de 2015 tenía una aplicación similar de la firma italiana Hacking Team, que adquirió por 3,4 millones, no entra a comentar este caso, pero asegura que todas sus intervenciones tienen autorización de un juez del Supremo y respetan la ley de 2002, que regula la actividad del organismo. Y NSO Group elude con un silencio responder al reguero de dudas que suscita su producto estrella.

El mercado “incontrolable” de la tecnología israelí

Joaquín Gil

Los programas espía Pegasus (teléfonos) y Candiru (ordenadores) usados presuntamente para husmear en las entrañas tecnológicas de más de sesenta arquitectos del procés tienen un denominador común: Israel. “Es un mercado desconocido e incontrolable, donde operan 25 empresas punteras que usan desarrollos tecnológicos que proceden del Ejército”, explica el responsable de una firma de ciberseguridad española con una década de experiencia en el opaco negocio de este país. Una hermética industria que atrae al 40% del total mundial de las inversiones privadas y que recabó el pasado año 7.750 millones de euros en fondos extranjeros, según la Dirección Nacional de Tecnologías de Israel. 


Conocedor de NSO Group, desarrolladora de Pegasus, el ejecutivo español sitúa a la unidad militar 8200 como un vivero de ingenieros que luego dan el salto a un sector que –en teoría- solo exporta sus sistemas de espionaje con una autorización del Ministerio de Defensa.  

"Tras abandonar el servicio militar, muchos jóvenes ingenieros desembarcan en esta industria emergente. Hay una transferencia y un control del sector militar al civil", concluye este ejecutivo que pide el anonimato para no sufrir represalias comerciales. 



Suscríbete para seguir leyendo

Lee sin límites
_

Sobre la firma

Joaquín Gil
Periodista de la sección de Investigación. Licenciado en Periodismo por el CEU y máster de EL PAÍS por la Universidad Autónoma de Madrid. Tiene dos décadas de experiencia en prensa, radio y televisión. Escribe desde 2011 en EL PAÍS, donde pasó por la sección de España y ha participado en investigaciones internacionales.

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_