El CNI avisó más de una decena de veces al Gobierno sobre el peligro de Pegasus
ESPAÑA
Trasladó las primeras alertas en el 2017, tras adquirir el programa israelí, y las intensificó después del espionaje a Sánchez en el 2021
12 may 2022 . Actualizado a las 13:05 h.«Un claro fallo de seguridad». Este fue el argumento esgrimido por el presidente Sánchez este miércoles en el Congreso para justificar la destitución de Paz Esteban al frente del CNI por la supuesta negligencia de los servicios secretos al haber permitido o no haber detectado el espionaje en mayo y junio del 2021 con Pegasus al propio jefe del Ejecutivo y a los ministros de Defensa e Interior, Margarita Robles y Fernando Grande-Marlaska, además del intento frustrado de infectar el móvil del titular de Agricultura, Luis Planas. Sin embargo, más de una decena de informes, documentos y ponencias a los que ha tenido acceso este periódico y que han sido elaborados por el Centro Criptológico Nacional (CCN), la unidad de ciberseguridad del CNI, desmienten esa supuesta desidia o dejadez de la inteligencia española frente a los peligros que entraña el programa espía israelí.
De acuerdo con esos papeles, bajo diferentes grados de confidencialidad y que fueron repartidos entre el Gobierno y departamentos del Estado, el CCN comenzó una insistente campaña de avisos sobre los riesgos que Pegasus podría comportar para la seguridad de las instituciones españolas -y muy en particular para los altos cargos del Ejecutivo- en abril del 2017. Es decir, exactamente un año después de que el propio CNI hubiera adquirido la licencia del potente sistema de espionaje y empezara a ser consciente de que esa misma herramienta podía ser utilizada contra los intereses propios. De hecho, para septiembre del 2019, los servicios secretos ya habían revelado en sus dosieres que el programa estaba siendo empleado para espiar en España.
En el CCN se niegan a confirmar, como sostiene la Moncloa, que los análisis forenses realizados en los últimos días a los teléfonos de los miembros del Gobierno -y que han servido para sacrificar a Esteban- hayan sido los primeros estudios que han constatado el uso de Pegasus contra el Ejecutivo. Y las fuentes consultadas insisten en que las terminales de los altos cargos vienen siendo analizadas de forma periódica en busca del rastro del famoso programa malicioso de la empresa NSO desde hace exactamente cinco años, a raíz de que el denominado Informe de Amenazas CCN-CERT IA-06/17 confirmara que meses antes, en agosto del 2016, ya se había sido usado con éxito en Emiratos Árabes.
En ese documento, que fue remitido a todas las administraciones del Estado, el CNI no se andaba con paños calientes: «Pegasus ha perpetrado probablemente uno de los ataques más sofisticados de la historia». Y avisaba de que se trata de un «malware asociado al ciberespionaje móvil patrocinado por Gobiernos» que podía desnudar por completo un iphone como los que utilizaban los miembros del Gobierno. A partir de ahí, el CCN no paró en sus alertas al Ejecutivo e instituciones sobre Pegasus: junio del 2017, septiembre del 2017, mayo del 2018, mayo del 2019, mayo del 2020, mayo del 2021.
Los servicios secretos rechazan desvelar si en mayo y junio del 2021 detectaron y avisaron de los ataques con Pegasus a los terminales de Sánchez, Robles y Marlaska. Alegan que no pueden airear esa información por «seguridad nacional». Pero recuerdan un dato: en julio del 2021, solo unos días después de aquellos hackeos, el CCN lanzó a toda prisa una guía para la Detección del Sotfware Pegasus en Dispositivos Iphone. Ese documento, elaborado expresamente para «uso oficial», era una pauta para detectar el sistema espía, al tiempo que alertaba de su peligro: «Permite en algunos casos infectar el dispositivo sin que su usuario realice ninguna acción previa ni sea consciente del compromiso posterior», apuntaba el texto que vio la luz poco después de saberse que los móviles de los exministros de Exteriores y Justicia Arancha González Laya y Juan Carlos Campo habían sido infectados con un malware desconocido.
Contra intereses españoles
«Es esperable el crecimiento del código dañino NSO Pegasus», afirmaba el informe Ciberamenazas y Tendencias de mediados del 2017. «La instalación del software espía Pegasus permite al atacante espiar el micrófono, la cámara y las comunicaciones, así como seguir los movimientos del teléfono», avisaba el CNI en la primavera del 2018, en otro documento remitido a la Administración a partir de junio de ese año, justo cuando los altos cargos nombrados por Sánchez accedían a sus responsabilidades tras la moción de censura.
«Los ataques de phishing a dispositivos móviles han aumentado en torno al 85 % anual desde el 2011. Actores avanzados utilizan técnicas de phishing móvil, por ejemplo, Dark Caracal y Pegasus», constataba el CNI en mayo del 2019 en un nuevo informe distribuido entre los departamentos del Estado. En septiembre de ese mismo año, el centro, en un dosier denominado Universidad y Ciberseguridad, fue al grano y reveló que el sistema israelí ya se estaba usando contra intereses nacionales. Es más, señalaba como uno de los «grupos más activos de ciberespionaje en España» a «NSO Group Pegasus». Pero no solo en documentos. El CCN organizó al menos tres jornadas de expertos en ciberseguridad, con amplia participación de técnicos y responsables del Gobierno, en las que los riesgos de Pegasus fueron elementos centrales. En esos encuentros, a cuyas actas e informes también ha tenido acceso este periódico, ya se avisó públicamente que existía espionaje con el malware desde el 2016 (jornadas del CCN en el 2018); se señaló a Pegasus en la ponencia Ciberamenazas ¿Quién nos está atacando? (octubre del 2016); o se celebró una conferencia exclusivamente sobre este sistema denominada mitología móvil: Pegasus (2021).