Espionatge

La investigació per les punxades amb Pegasus al Govern s’encalla en obstacles tècnics

No s’han pogut conèixer encara els continguts concrets robats dels mòbils dels ministres

La investigació per les punxades amb Pegasus al Govern s’encalla en obstacles tècnics

JOHN THYS / AFP

4
Es llegeix en minuts
Juan José Fernández

Transcorreguts 100 dies d’investigació judicial i d’intel·ligència sobre l’assalt amb el ‘software’ Pegasus a mòbils del Govern, ni l’Executiu ni la justícia disposen de cap informe que asseguri amb certesa a quins continguts concrets dels mòbils de Pedro Sánchez, Fernando Grande-Marlaska, Margarita Robles i Luis Planas va tenir accés l’agressor, suposadament un servei d’espionatge estranger. Ni és previsible, indiquen fonts de la seguretat de l’Estat, que a curt termini es pugui conèixer un abast «real i concret» dels danys.

De moment no és possible descriure el robatori d’informació, asseveren les fonts consultades, més enllà de la quantitat de bits robats. Les anàlisis disponibles no arriben a entrar en l’àmbit qualitatiu: ni quins missatges, ni quins documents, localitzacions, trajectes, contactes o fotos va copiar l’agressor.

El titular del Jutjat Central d’Instrucció número 4 de l’Audiència Nacional, José Luis Calama, ha ordenat a l’Executiu que conservi «tots els bolcs d’informació verificats sobre els terminals telefònics referenciats, així com la informació que n’hagi pogut ser extreta, i els informes de tota classe, siguin preliminars, definitius o de qualsevol altre tipus, elaborats a l’efecte». Així ho va dir en una interlocutòria emesa el 6 de juliol, dos mesos després de la incoació de les diligències del cas.

Informes tècnics

Informes tècnicsL’últim moviment del jutge, el 13 de juliol, va ser requerir al Centre Criptològic Nacional (CCN, dependent del Centre Nacional d’Intel·ligència) uns informes definitius de les seves anàlisis dels mòbils atacats i enviar un qüestionari seu i de la fiscalia al ministre de Presidència, Félix Bolaños.

Avui només hi ha quatre informes disponibles, que han sigut incorporats pel Govern o l’Advocacia de l’Estat en les seves denúncies. Es tracta d’anàlisi del que el jutge anomena «CERT Governamental». Amb aquestes sigles s’al·ludeix, en anglès, a l’equip de resposta a emergències informàtiques.

Els quatre informes tenen els noms en clau CCN-CERTIT-30/22, CCN-CERTIT-31/22, CCN-CERT IT-44/22 i CCN-CERT IT-32/22. Tots són «anàlisis de dispositiu mòbil», com se subtitulen. El primer i el segon van ser realitzats per tècnics del CCN el 30 d’abril amb els mòbils del president Sánchez i de la titular de Defensa. Els dos últims es van fer l’11 de maig sobre els mòbils, respectivament, dels ministres d’Agricultura i d’Interior.

La informació disponible amb prou feines inclou vuit folis. Els informes referits diuen quin operari és l’autor, amb quin mètode ha fet l’anàlisi, quan va començar el cribratge d’informació... I confirmen la detecció de senyals d’infecció. «Només qui té Pegasus reconeix Pegasus», reitera a aquest diari una de les fonts consultades.

En tots els casos s’analitza un número no concretat d’«infeccions» als terminals entre maig i juny del 2021, dels quals el jutge sospita que van poder captar «informació sensible» que podria «comprometre greument la seguretat de l’Estat».

Entre les instàncies ministerials consultades per aquest diari, només una, la d’Interior, descarta que del mòbil de Marlaska s’extraguessin dades sensibles: «El ministre no porta aquesta mena d’informació al mòbil», indiquen. De la seva terminal es van copiar sis gigues de dades, la quantitat més gran coneguda en el cas. La ministra de Defensa també ha negat que guardés informació delicada al seu telèfon, en recents declaracions a Europa Press.

Esculls

EscullsEls informes certifiquen la còpia i emissió a l’espia de 2,6 gigabytes i 130 megabytes en sengles atacs al telèfon de Pedro Sánchez, i nou megues extrets del de Margarita Robles. Els tècnics, segons les fonts consultades, arriben a conèixer quina part del sistema operatiu dels aparells té rastres de Pegasus i fins i tot quines aplicacions han emès informació sense que ho ordenés l’usuari i a hores de trànsit no habitual de dades.

Però aquests senyals presents en el sistema operatiu no permeten conèixer tota l’extensió de l’atac, només certificar que s’ha produit l’atac, la quantitat d’informació copiada, en quin moment i durant quant temps.

Un dels esculls amb què xoca la investigació és el xifratge, expliquen en la seguretat de l’Estat. En aquest cas, no tant la del telèfon governamental com la de la mateixa emissió de dades robades. «Els usuaris de Pegasus poden encriptar la transmissió de les dades que copien al terminal atacat», corrobora Josep Albors, enginyer expert del laboratori de seguretat informàtica de la firma ESET Espanya.

Esquers

EsquersLa impossibilitat de conèixer amb revisions tècniques la informació concreta robada amb Pegasus no implica que no s’arribi a saber per altres vies. Ho certifica el precedent francès, recorden fonts de la Moncloa, ja que el servei d’intel·ligència d’aquest país va arribar a esbrinar què havia captat el Marroc amb el ‘software’ espia de fabricació israeliana. Les mateixes fonts confirmen que, «amb la reserva necessària», el CNI realitza esbrinaments a l’exterior per saber quina informació van poder obtenir els intrusos amb Pegasus. Si en algun moment hi arriba a haver un informe polític de danys, «serà molt a posteriori» i probablement secret, aposta la font de l’entorn de Presidència.

Notícies relacionades

L’ús d’esquers facilita aquest tipus d’indagacions. Una de les armes de defensa contra Pegasus és precisament la instal·lació d’informacions o continguts falsos que puguin resultar d’interès per als agressors. Aquests continguts, expliquen les fonts, han de poder ser després discretament rastrejats per la intel·ligència agredida.

Aquesta, pel que sembla, va ser una de les claus perquè la DGSE (la Direction Générale de la Securité Exterieure), el servei francès d’intel·ligència, arribés a conèixer el 2021 part del contingut robat dels mòbils del president Emmanuel Macron, del primer ministre, Edouard Philippe, i de catorze membres del Govern francès, entre 50.000 números francesos de telèfon atacats el 2019.