Grande-Marlaska, en una imagen de archivo.

Grande-Marlaska, en una imagen de archivo. Europa Press

España CASO PEGASUS

Interior corrige al juez de 'Pegasus' y asegura que el móvil de Marlaska infectado no es el personal

El instructor del 'caso Pegasus' aludió al teléfono "personal" del ministro como el que había sido 'hackeado' por este 'software' espía.

7 julio, 2022 02:52

El Ministerio del Interior asegura que el teléfono móvil de Fernando Grande-Marlaska infectado con el software Pegasus no fue el personal, sino el que usaba profesionalmente.

Así lo subrayan fuentes del departamento a este periódico, después de que EL ESPAÑOL informase de que un auto del juez encargado de investigar este ciberataque precisa que el terminal del ministro infectado fue el "personal"

"El móvil que fue infectado en aquella época, el móvil que analizó el CCN [Centro Criptológico Nacional] y sobre el que se ha hecho el análisis forense fue el que utilizaba el ministro entonces como móvil de trabajo", insisten las mismas fuentes, que quitan hierro al asunto. "No hay mayor polémica ni trascendencia", añaden.

"El ministro ya no utiliza ese terminal como móvil de trabajo, pero sí lo era entonces", precisan.  

El magistrado José Luis Calama, titular del Juzgado Central de Instrucción número 4 de la Audiencia Nacional, ordenó este miércoles que el Centro Nacional de Inteligencia (CNI) conservase una copia del volcado de información efectuado sobre los teléfonos del presidente del Gobierno, Pedro Sánchez, y de sus ministros Margarita Robles, Luis Planas y Fernando Grande-Marlaska.

Párrafo del auto del juez José Luis Calama, investigador del 'caso Pegasus'.

Párrafo del auto del juez José Luis Calama, investigador del 'caso Pegasus'. EL ESPAÑOL

En este mismo auto, Calama apunta a que el teléfono de este último que fue sido infectado sería el personal. Concretamente, lo hace en los siguientes términos, aludiendo al título de un informe elaborado por el Computer Emergency Response Team (CERT) del Centro Criptológico Nacional (CCN): "CCN-CERT IT-32/22. Análisis Dispositivo Móvil Ministro del Interior (Móvil Personal)".

El juez señala en su auto que, entre otras acciones, de dicho dispositivo se han "extraído los registros de diagnóstico", se ha realizado "una copia de seguridad" y "un volcado físico del disco".

A renglón seguido, Calama ordena conservar, a disposición de su juzgado, "todos los volcados de información verificados sobre los terminales telefónicos referenciados, así como de cuanta información haya podido ser extraída de ellos, y de los informes de toda clase, sean preliminares, definitivos, o de cualquier otro tipo, elaborados al efecto".

El magistrado también lo ordena para los teléfonos de Sánchez, Robles y Planas analizados. Conviene recordar, no obstante, que el móvil de este último, ministro de Agricultura, no llegó a ser hackeado, aunque sí se constató un intento fallido de infectarlo.

Sin embargo, en estos tres casos, el auto del juez no alude a la condición profesional o personal de los dispositivos, refiriéndose a los informes del CCN que menciona de la siguiente manera:

- "CCN-CERT-IT 30/22 'Análisis Dispositivo Móvil Presidente del Gobierno'"

- "CCN-CERT-IT 31/22 'Análisis Dispositivo Móvil Ministra de Defensa'"

- "CCN-CERT-IT 44/22 'Análisis Dispositivo Móvil Ministro de Agricultura, Pesca y Alimentación'".

En todos los casos, el CNI realizó "una copia de seguridad" de los dispositivos y, salvo en el de Planas, un "volcado físico del disco". El juez ha ordenado conservarlos, debido a "la necesidad de retener y conservar los efectos o instrumentos relacionados con el delito instruido en la presente causa".

Calama recordó en su resolución que la Ley de Enjuiciamiento Criminal (LECrim) obliga a restituir "los efectos que pertenecieran a la víctima del delito" de forma inmediata, salvo que, como sucede en este caso, "debieran ser conservados como medio de prueba o para la práctica de otras diligencias".

El 'caso Pegasus'

Desde principios de mayo, la Audiencia Nacional investiga, tras una denuncia de la Abogacía del Estado, el supuesto espionaje sufrido por varios miembros del Gobierno central mediante el programa Pegasus.

La instrucción comenzó ceñida a los teléfonos del presidente del Ejecutivo, Pedro Sánchez, y de la ministra de Defensa, Margarita Robles. Luego, la investigación se amplió al hackeo al móvil del titular de Interior, Fernando Grande-Marlaska, y el intento de infección del terminal del ministro de Agricultura, Luis Planas.

A la primera denuncia de Abogacía, muy breve, se adjuntaron los análisis realizados por el CERT, dependiente del CNI. Se trata de un equipo dedicado a prevenir, detectar y responder a los incidentes de seguridad sobre sistemas informáticos.

En los primeros informes aportados, fechados el 30 de abril, se certifica que el móvil de Pedro Sánchez fue infectado en dos ocasiones durante el mes de mayo de 2021: los días 19 y 31. En la primera, se extrajeron 2,6 gigabytes de información y en la segunda, 130 megas. Ambas fechas coinciden con la crisis migratoria desatada en Ceutaque supuso uno de los momentos de mayor tensión en la relación entre España y Marruecos.

Asimismo, los espías accedieron al móvil de Margarita Robles en junio de 2021 y robaron únicamente 9 megas de información. El pasado 10 de mayo, el Gobierno certificó un tercer hackeo: el del móvil del ministro Grande-Marlaska, mediante dos ataques, iniciados ese mismo mes, en los que le fueron sustraídos 400 megas y 6,3 gigas.

¿Quién ordenó espiar?

A pesar de las elucubraciones —cada vez, de mayor contundencia— que apuntan a Marruecos, por el momento, se desconoce con exactitud quién ordenó utilizar el software Pegasus para infectar los terminales de miembros del Ejecutivo. Certificar ese dato es, además, técnicamente complicado. Ninguna de las denuncias de Abogacía detallan tampoco qué tipo de información fue capturada por el programa espía. 

Pegasus puede acceder a todos los mensajes de texto y llamadas de un smartphone, ingresar a todas las aplicaciones (WhatsApp, Telegram, etc.) del móvil, localizar a su dueño a través de su posición GPS, activar la cámara o el micrófono, obtener sus contraseñas o extraer sus videos y fotografías.

Desarrollado por la empresa israelí NSO Group e ideado, en un inicio, como arma contra el yihadismo y otros tipos de terrorismo, sólo se vende, teóricamente, a Gobiernos de todo el mundo, previa autorización de las autoridades de Israel. El juez no descarta viajar a ese país para seguir investigando.