El programa espía Pegasus atacó también el móvil de Ernest Maragall

El móvil del presidente del Parlament de Cataluña, Roger Torrent, de ERC, fue objetivo de Pegasus, un programa espía desarrollado por la compañía israelí NSO que solo pueden comprar Gobiernos y fuerzas y cuerpos de seguridad para combatir el crimen y el terrorismo.

El teléfono de Torrent, segunda autoridad de Cataluña tras el presidente de la Generalitat, Quim Torra, fue atacado con Pegasus en 2019, según una investigación de EL PAÍS y The Guardian.

La intrusión en el teléfono del dirigente independentista se fraguó a través de un fallo de seguridad de WhatsApp que permitió entre abril y mayo de 2019 tratar de colar el programa espía de NSO en, al menos, 1.400 terminales en el mundo. La treta para el ataque era una llamada perdida de vídeo a través de la popular aplicación de mensajería, según reportó WhatsApp.

Pegasus exprimió esta flaqueza para atacar el móvil de Torrent, según Citizen Lab, un grupo de ciberseguridad de la Munk School radicado en la Universidad de Toronto (Canadá) que investigó en exclusiva el fallo de la aplicación de mensajería de 2019. WhatsApp facilitó a Citizen Lab los números asaltados por el ciberespía israelí, entre los que se encontraba el de Torrent, según estos investigadores, pioneros en hacer pública la existencia de Pegasus.

EL PAÍS y The Guardian han tenido acceso a un certificado emitido por Citizen Lab que acredita que el teléfono del presidente del Parlament fue atacado con el programa espía de NSO. “La investigación identificó que el número pertenece al señor Roger Torrent”, indica el análisis.

El documento sostiene que los agresores recurrieron a una llamada perdida de WhatsApp “que no requería respuesta” para arremeter contra el móvil del político catalán. Y recoge “múltiples evidencias que podrían determinar que Torrent fue monitorizado”.

El teléfono de Torrent figura en una lista de un centenar de casos en el mundo recopilados por Citizen Lab de “representantes de la sociedad civil” atacados de forma indiscriminada mediante la vulnerabilidad de WhatsApp, según el organismo canadiense. Citizen Lab cifra en 130 personas las que han sido víctimas injustificadas del programa de NSO desde 2016.

Pegasus permite escuchar conversaciones, leer mensajes, acceder al disco duro, hacer capturas de pantalla, revisar el historial de navegación y activar por control remoto la cámara y el micrófono de los dispositivos. Una posibilidad que abre la puerta a escuchar el sonido ambiente de una habitación si hay un móvil infectado. El sistema facilita, incluso, pinchar mensajes y llamadas de voz cifradas, según los expertos canadienses.

Los investigadores conectan la misteriosa desaparición de mensajes de WhatsApp en el móvil de Torrent en 2019 con una señal de que el teléfono “podría haber sido manipulado por un tercero e infectado”. Y, aunque no pueden identificar quién ordenó el ataque, precisan que la firma israelí creadora de Pegasus “vende sus productos exclusivamente a Gobiernos”. Un hecho que confirma NSO en su web, donde expone sus servicios como soluciones para combatir el crimen dirigidas al Ejército y la Policía.

Durante el tiempo que el móvil de Torrent fue objetivo de Pegasus (2019), el dirigente independentista participó en decenas de encuentros políticos y declaró como testigo ante el Supremo en el juicio del procés. El alto tribunal impuso a Carme Forcadell, predecesora de Torrent en la presidencia del Parlament, una pena de 11 años y medio de prisión por un delito de sedición. La sentencia contempló condenas de entre nueve y trece años para nueve líderes independentistas.

Torrent participó en mayo de 2019, cuando fue objetivo de Pegasus, en una reunión en Estrasburgo con la comisaria de Derechos Humanos del Consejo de Europa, Dunja Mijatvic. “Notaba cosas extrañas. Se me borraban mensajes de WhatsApp y los historiales de conversaciones. A la gente de mi entorno no le pasaba”, explica el político catalán que dice haber recibido también en 2019 “extraños” mensajes SMS. Torrent ve la mano del “Estado español” tras el ataque de Pegasus.

“El Gobierno no tiene constancia de que el presidente del Parlament de Cataluña, Roger Torrent, haya sido objeto de un hackeo”, asegura un portavoz del Ejecutivo, que destaca que la intervención de las comunicaciones se desarrolla con orden judicial. Asimismo, un portavoz del CNI ha indicado que el organismo “actúa siempre con pleno sometimiento al ordenamiento jurídico y con absoluto respeto a la legalidad vigente”. Y recuerda que las acciones del servicio secreto están supervisadas por un magistrado del Tribunal Supremo.

Citizen Lab reconoce la dificultad de probar el alcance del cíberasalto al teléfono de Torrent, ya que, indica, los programas de NSO “disponen de un sistema de borrado de los dispositivos”. “Cuando encuentras un objetivo de Pegasus, encuentras las huellas de un Gobierno”, valora el investigador de este grupo John Scott-Railton. Según este experto, “es posible confirmar que el teléfono [de Torrent] fue objetivo de Pegasus. Sin embargo, sería necesaria una investigación adicional para saber si fue hackeado. No hay ningún motivo para pensar que no fue así”.

Tras ser informado por este periódico, el equipo de Torrent contactó el pasado jueves con Scott-Railton. “Nos dio el móvil del presidente del Parlament sin que se lo pidiéramos y dijo que figuraba entre los atacados por Pegasus. ¿La infección fue exitosa? Scott cree que sí porque a Torrent se le borraban los mensajes de WhatsApp en 2019, uno de los efectos de Pegasus”, asegura un portavoz del presidente de la Cámara catalana.

Controlada por el fondo londinense Novalpina Capital, la firma NSO dice disponer de una política para investigar la mala utilización de sus sistemas. La empresa israelí se niega a aclarar si España figura en su cartera de clientes. “Debido a la confidencialidad, no podemos confirmar qué autoridades usan nuestra tecnología”, responde por correo la empresa. La firma asegura que iniciará una investigación “si se justifica” que sus productos se usaron mal en España.

La compañía israelí se ha desvinculado ante tribunales de Estados Unidos del mal uso de su programa espía. La firma achaca esta responsabilidad a sus clientes, los Gobiernos que adquieren sus productos. “Si alguien instaló Pegasus, no fue NSO”, ha llegado a indicar la firma como defensa en el litigio que mantiene con WhatsApp. La aplicación de mensajería denunció el pasado octubre a NSO por usar su plataforma para infectar con Pegasus los móviles de activistas y diplomáticos de todo el mundo.

No consta que las fuerzas y cuerpos de seguridad del Estado español sean clientes de NSO. La Policía Nacional y el CNI sí contrataron, al menos hasta 2015, a su principal competencia, la compañía italiana Hacking Team, según 400 gigas de correos internos de esta empresa que afloraron tras un hackeo a sus servidores en 2015.

El radar de Pegasus se extendía en 2018 por 45 países, según Citizen Lab. Y se ensañó con activistas en Baréin, Kazajistán, Marruecos, Arabia Saudí, Emiratos Árabes Unidos y México. Los móviles de 25 políticos, activistas e informadores mexicanos, entre los que figuraron los periodistas Carmen de Arístegui (Arístegui Noticias), Andrés Villareal e Ismael Bojórquez (Río Doce) y Carlos Loret de Mola (Televisa) recibieron la visita del espía en 2017. También, tres miembros de la organización Mexicanos contra la Corrupción y la Impunidad y los dirigentes del Partido de Acción Nacional (PAN) Ricardo Anaya y Fernando Rodríguez Doval fueron monitorizados. Un asalto que conoce de cerca Omar Radi, un periodista marroquí de 33 años cuyo dispositivo fue infectado por Pegasus tras criticar a un juez.

investigacion@elpais.es

Fuente: EL PAÍS
Ir al artículo original