Borrar
El presidente del Gobierno, este miércoles en el Congreso. En pequeño, algunos de los informes del CNI han ido alertando sobre Pegasus. R. C.
El CNI avisó más de una decena de veces al Gobierno sobre el peligro de Pegasus

El CNI avisó más de una decena de veces al Gobierno sobre el peligro de Pegasus

Trasladó las primeras alertas en 2017, tras adquirir el 'software' israelí, y las intensificó después del espionaje a Sánchez en 2021

Miércoles, 11 de mayo 2022, 23:04

Necesitas ser registrado para acceder a esta funcionalidad.

Compartir

«Un claro fallo de seguridad». Este fue el argumento esgrimido por el presidente Sánchez ayer en el Congreso para justificar la destitución de Paz Esteban al frente del CNI por la supuesta negligencia de los servicios secretos al haber permitido o no haber detectado el espionaje en mayo y junio de 2021 con Pegasus al propio jefe del Ejecutivo y a los ministros de Defensa e Interior, Margarita Robles y Fernando Grande-Marlaska, además del intento frustrado de infectar el móvil del titular de Agricultura, Luis Planas.

Sin embargo, más de una decena de informes, documentos y ponencias a los que ha tenido acceso este periódico y que han sido elaborados por el Centro Criptológico Nacional (CCN), la unidad de ciberseguridad del CNI, desmienten esa supuesta desidia o dejadez de la inteligencia española frente a los peligros que entraña el 'malware' israelí.

De acuerdo con esos papeles, bajo diferentes grados de confidencialidad y que fueron repartidos entre el Gobierno y departamentos del Estado, el CCN comenzó una insistente campaña de avisos sobre los riesgos que Pegasus podría comportar para la seguridad de las instituciones españolas -y muy en particular para los altos cargos del Ejecutivo- en abril de 2017. Es decir, exactamente un año después de que el propio CNI hubiera adquirido la licencia del potente sistema de espionaje y empezara a ser consciente de que esa misma herramienta podía ser utilizada contra los intereses propios. De hecho, para septiembre de 2019, los servicios secretos ya habían revelado en sus dosieres que el programa estaba siendo empleado para espiar en España.

LAS ADVERTENCIAS:

  • «Informe Amenazas - 06/17»Abril de 2017. «Pegasus es uno de los ataques más sofisticados de la historia. Es un 'malware' patrocinadopor gobiernos»

  • «Ciberamenazas y tendencias» - Mayo de 2018. «Pegasus permite al atacante espiar el micrófono, la cámaray las comunicaciones, así como seguir los movimientos del teléfono»

  • «Detección software Pegasus» - Julio de 2021. «El 'software' permite infectar el dispositivo sin que su usuario realice ninguna acción previa ni sea consciente»

En el CCN se niegan a confirmar -como sostiene Moncloa- que los análisis forenses realizados en los últimos días a los teléfonos de los miembros del Gobierno -y que han servido para sacrificar a Esteban- hayan sido los primeros estudios que han constatado el uso de Pegasus contra el Ejecutivo. Y las fuentes consultadas insisten en que las terminales de los altos cargos vienen siendo analizadas de forma periódica en busca del rastro del famoso programa malicioso de la empresa NSO desde hace exactamente cinco años, a raíz de que el denominado 'Informe de Amenazas CCN-CERT IA-06/17' confirmara que meses antes, en agosto de 2016, ya se había sido usado con éxito en Emiratos Árabes.

En ese documento, que fue remitido a todas las administraciones del Estado, el CNI no se andaba con paños calientes: «Pegasus ha perpetrado probablemente uno de los ataques más sofisticados de la historia». Y avisaba de que se trata de un «'malware' asociado al ciberespionaje móvil patrocinado por gobiernos» que podía desnudar por completo un iphone como los que utilizaban -y siguen utilizando- los miembros del Gobierno. A partir de ahí, el CCN no paró en sus alertas al Ejecutivo e instituciones sobre Pegasus: junio de 2017, septiembre de 2017, mayo de 2018, mayo de 2019, mayo de 2020, mayo de 2021…

Los servicios secretos rechazan desvelar si en mayo y junio de 2021 detectaron y avisaron de los ataques con Pegasus a los terminales de Sánchez, Robles y Marlaska. Alegan que no pueden airear esa información por «seguridad nacional». Pero recuerdan un dato: en julio de 2021, solo unos días después de aquellos 'hackeos', el CCN lanzó a toda prisa una guía para la 'Detección del 'Sotfware' Pegasus en Dispositivos Iphone'. Ese documento, elaborado expresamente para «uso oficial», era una pauta para detectar el sistema espía, al tiempo que alertaba de su peligro: «Permite en algunos casos infectar el dispositivo sin que su usuario realice ninguna acción previa ni sea consciente del compromiso posterior», apuntaba el texto que vio la luz poco después de saberse que los móviles de los exministros de Exteriores y Justicia Arancha González Laya y Juan Carlos Campo habían sido infectados con un 'malware' desconocido.

Contra intereses españoles

«Es esperable el crecimiento del código dañino NSO Pegasus», afirmaba el informe 'Ciberamenazas y Tendencias' de mediados de 2017. «La instalación del 'software' espía Pegasus permite al atacante espiar el micrófono, la cámara y las comunicaciones, así como seguir los movimientos del teléfono», avisaba el CNI en la primavera de 2018, en otro documento remitido a la Administración a partir de junio de ese año, justo cuando los altos cargos nombrados por Sánchez accedían a sus responsabilidades tras la moción de censura.

«Los ataques de 'phishing' a dispositivos móviles han aumentado en torno al 85% anual desde 2011. Actores avanzados utilizan técnicas de 'phishing' móvil, por ejemplo, Dark Caracal y Pegasus», constataba el CNI en mayo de 2019 en un nuevo informe distribuido entre los departamentos del Estado. En septiembre de ese mismo año, el centro, en un dosier denominado 'Universidad y Ciberseguridad', fue al grano y reveló que el sistema israelí ya se estaba usando contra intereses nacionales. Es más, señalaba como uno de los «grupos más activos de ciberespionaje en España» a «NSO Group Pegasus».

Pero no solo en documentos. El CCN organizó al menos tres jornadas de expertos en ciberseguridad, con amplia participación de técnicos y responsables del Gobierno, en las que los riesgos de Pegasus fueron elementos centrales. En esos encuentros, a cuyas actas e informes también ha tenido acceso este periódico, ya se avisó públicamente que existía espionaje con el 'malware' desde 2016 (jornadas del CCN en 2018); se señaló a Pegasus en la ponencia 'Ciberamenazas ¿Quién nos está atacando?' (octubre de 2016); o se celebró una conferencia exclusivamente sobre este sistema denominada 'mitología móvil: Pegasus' (2021).

Reporta un error en esta noticia

* Campos obligatorios