sábado 21/5/22

El CNI contradice al Gobierno: avisó más de una decena de veces del peligro de Pegasus

Informó de las primeras alertas en 2017, tras adquirir el ‘software’ israelí, y las intensificó después del espionaje a Sánchez
                      Sánchez gesticula ayer, durante la sesión de control al Gobierno por el caso Pegasus. JUAN CARLOS HIDALGO
Sánchez gesticula ayer, durante la sesión de control al Gobierno por el caso Pegasus. JUAN CARLOS HIDALGO

«Un claro fallo de seguridad». Este fue el argumento esgrimido por el presidente Sánchez ayer en el Congreso para justificar la destitución de Paz Esteban al frente del CNI por la supuesta negligencia de los servicios secretos al haber permitido o no haber detectado el espionaje en mayo y junio de 2021 con Pegasus al propio jefe del Ejecutivo y a los ministros de Defensa e Interior, Margarita Robles y Fernando Grande-Marlaska, además del intento frustrado de infectar el móvil del titular de Agricultura, Luis Planas. Sin embargo, más de una decena de informes, documentos y ponencias y que han sido elaborados por el Centro Criptológico Nacional (CCN), la unidad de ciberseguridad del CNI, desmienten esa supuesta desidia o dejadez de la inteligencia española frente a los peligros que entraña el ‘malware’ israelí.

Según esos papeles, bajo diferentes grados de confidencialidad y que fueron repartidos entre el Gobierno y departamentos del Estado, el CCN comenzó una insistente campaña de avisos sobre los riesgos que Pegasus podría comportar para la seguridad de las instituciones españolas —y muy en particular para los altos cargos del Ejecutivo— en abril de 2017. Es decir, exactamente un año después de que el propio CNI hubiera adquirido la licencia del potente sistema de espionaje y empezara a ser consciente de que esa misma herramienta podía ser utilizada contra los intereses propios. De hecho, para septiembre de 2019, los servicios secretos ya habían revelado en sus dosieres que el programa estaba siendo empleado para espiar en España.

En el CCN se niegan a confirmar —como sostiene Moncloa— que los análisis forenses realizados en los últimos días a los teléfonos de los miembros del Gobierno —y que han servido para sacrificar a Esteban— hayan sido los primeros estudios que han constatado el uso de Pegasus contra el Ejecutivo. Y las fuentes consultadas insisten en que las terminales de los altos cargos vienen siendo analizadas de forma periódica en busca del rastro del famoso programa malicioso de la empresa NSO desde hace exactamente cinco años, a raíz de que el denominado ‘Informe de Amenazas CCN-CERT IA-06/17’ confirmara que meses antes, en agosto de 2016, ya se había sido usado con éxito en Emiratos Árabes.

En ese documento, que fue remitido a todas las administraciones del Estado, el CNI no se andaba con paños calientes: «Pegasus ha perpetrado probablemente uno de los ataques más sofisticados de la historia». Y avisaba de que se trata de un «’malware’ asociado al ciberespionaje móvil patrocinado por gobiernos» que podía desnudar por completo un iphone como los que utilizaban —y siguen utilizando— los miembros del Gobierno. A partir de ahí, el CCN no paró en sus alertas al Ejecutivo e instituciones sobre Pegasus: junio de 2017, septiembre de 2017, mayo de 2018, mayo de 2019, mayo de 2020 y mayo de 2021.

Los servicios secretos rechazan desvelar si en mayo y junio de 2021 detectaron y avisaron de los ataques con Pegasus a los terminales de Sánchez, Robles y Marlaska. Alegan que no pueden airear esa información por «seguridad nacional». Pero recuerdan un dato: en julio de 2021, solo unos días después de aquellos ‘hackeos’, el CCN lanzó a toda prisa una guía para la ‘Detección del ‘Sotfware’ Pegasus en Dispositivos Iphone’. Ese documento, elaborado expresamente para «uso oficial», era una pauta para detectar el sistema espía, al tiempo que alertaba de su peligro: «Permite en algunos casos infectar el dispositivo sin que su usuario realice ninguna acción previa ni sea consciente del compromiso posterior», apuntaba el texto que vio la luz poco después de saberse que los móviles de los exministros de Exteriores y Justicia Arancha González Laya y Juan Carlos Campo habían sido infectados con un ‘malware’ desconocido.

Contra intereses españoles

«Es esperable el crecimiento del código dañino NSO Pegasus», afirmaba el informe ‘Ciberamenazas y Tendencias’ de mediados de 2017. «La instalación del ‘software’ espía Pegasus permite al atacante espiar el micrófono, la cámara y las comunicaciones, así como seguir los movimientos del teléfono», avisaba el CNI en la primavera de 2018, en otro documento remitido a la Administración a partir de junio de ese año, justo cuando los altos cargos nombrados por Sánchez accedían a sus responsabilidades tras la moción de censura.

«Los ataques de ‘phishing’ a dispositivos móviles han aumentado en torno al 85% anual desde 2011. Actores avanzados utilizan técnicas de ‘phishing’ móvil, por ejemplo, Dark Caracal y Pegasus», constataba el CNI en mayo de 2019 en un nuevo informe distribuido entre los departamentos del Estado.

En septiembre de ese mismo año, el centro, en un dosier denominado ‘Universidad y Ciberseguridad’, fue al grano y reveló que el sistema israelí ya se estaba usando contra intereses nacionales. Es más, señalaba como uno de los «grupos más activos de ciberespionaje en España» a «NSO Group Pegasus».

Pero no sólo en documentos. El CCN organizó al menos tres jornadas de expertos en ciberseguridad, con amplia participación de técnicos y responsables del Gobierno, en las que los riesgos de Pegasus fueron elementos centrales. En esos encuentros, reflejados en actas, ya se avisó públicamente que existía espionaje con el ‘malware’ desde 2016 (jornadas del CCN en 2018), se señaló a Pegasus en la ponencia ‘Ciberamenazas ¿Quién nos está atacando?’ (octubre de 2016), o se celebró una conferencia exclusivamente sobre este sistema denominada ‘mitología móvil: Pegasus’ (2021).

El CNI contradice al Gobierno: avisó más de una decena de veces del peligro de Pegasus