CatalanGate
CatalanGate: el espionaje se hizo con más de 200 SMS falsos y alcanzó a familiares, abogados y académicos
Notificaciones de la seguridad social y falsas tarjetas de embarques fueron algunos de los anzuelos que utilizó el sistema Pegasus para infectar los teléfonos de los líderes independentistas. Radiografía del espionaje.

La investigación del laboratorio canadiense Citizen Lab, conformado por un grupo de expertos en ciberseguridad de la Universidad de Toronto, da cuenta de cómo se concretó el masivo espionaje contra los líderes del independentismo catalán, un escándalo que ha roto las relaciones entre la Generalitat y el Gobierno y que ha puesto en jaque a la legislatura.

El espionaje fue descubierto tras una análisis forense que esta institución internacional hizo en los teléfonos móviles de la mayoría de los integrantes del movimiento independentista catalán, quienes de forma voluntaria entregaron sus dispositivos para ser examinados en busca de evidencia de infecciones de Pegasus, el sistema de espionaje telefónico israelí usado por distintos gobiernos del mundo.

"Nuestro análisis forense nos permite concluir con gran confianza que, de las 63 personas objetivo de Pegasus, al menos 51 personas estaban infectadas", señala el informe, que aclara que este número puede estar "subestimado".

Aragonès rompe relaciones con Sánchez hasta conocer quién ordenó y supervisó el espionaje

Las herramientas forenses para detectar Pegasus están mucho más desarrolladas para dispositivos iOS. En España prevalece la tecnología Android, por lo que Citizen Lab aclara que los infectados podrían ser muchos de los detectados en la investigación.

Mensajes SMS falsificados fueron los principales "anzuelos" para hackear los teléfonos de los independentistas. "Muchas víctimas fueron objeto de ataques basados en SMS, y hemos recopilado más de 200 mensajes de este tipo", detalla el informe.

Illa apura a Aragonès con la mesa de diálogo, pero Junts le exige que demuestre "avances"

Los falsos mensajes, todos personalizados según los perfiles de las víctimas, simulaban notificaciones de la seguridad social, noticias de medios de comunicación, avisos gubernamentales sobre el covid y tarjetas de embarques, entre otros tantos contenidos.

Algunos de los SMS utilizados para infectar los teléfonos de los líderes independentistas.

"La sofisticación y la personalización de los mensajes variaron según los intentos, pero a menudo reflejan una comprensión detallada de los hábitos, intereses, actividades y preocupaciones del objetivo. En muchos casos, el tiempo o el contenido del texto estaban muy personalizados para los objetivos e indican el uso probable de otras formas de vigilancia", explica el laboratorio.

El diputado al Parlamento Europeo y expresidente de la Generalidad de Cataluña, Carles Puigdemont, fue uno de los blancos predilectos del hackeo. Hasta once personas de su entorno fueron infectadas con Pegasus

En muchos casos, el espionaje se concretó con la técnica de piratería conocida como "orientación relacional o fuera del centro", que le permite al atacante recopilar información sobre un objetivo principal sin mantener necesariamente el acceso al dispositivo de esa persona.

El espionaje a los líderes catalanes salpica al Gobierno y Podemos exige que "rueden cabezas"

"Cónyuges, hermanos, padres, personal o asociados cercanos de los objetivos principales fueron atacados e infectados con Pegasus", concluye la investigación. "En algunos casos, no encontramos evidencia de que un objetivo principal estuviera infectado con Pegasus, pero encontramos un objetivo en sus íntimos", explica el documento.

Citizen Lab desgrana en detalle cada operación de hackeo: "Todos los diputados catalanes al Parlamento Europeo (MEP) que apoyaron la independencia fueron atacados directamente con Pegasus o a través de sospechas de ataques relacionales. Tres eurodiputados se infectaron directamente, dos más tenían personal, familiares o asociados cercanos atacados por Pegasus".

La profesora Elisenda Paluzie, una destacada economista, académica y activista catalana (fue decana de la Facultad de Economía y Empresa de la Universidad de Barcelona) también integra la lista de espiados 

El informe precisa fechas, contexto y modalidad de infección: "Diana Riba (MEP, ERC), que asumió el cargo en julio de 2019, se infectó alrededor del 28 de octubre de 2019. Antoni Comín (MEP, JUNTS), que también asumió el cargo en julio de 2019, se infectó en algún momento entre agosto de 2019 y enero de 2020".

El diputado al Parlamento Europeo y expresidente de la Generalidad de Cataluña, Carles Puigdemont, fue uno de los blancos predilectos del hackeo. Hasta once personas de su entorno fueron infectadas con Pegasus. Por ejemplo, Marcela Topor, su esposa, se contagió al menos dos veces (7 de octubre de 2019 y el 4 de julio de 2020).

 El expresidente de la Generalitat Carles Puigdemont, una de los líderes más espiado.

El espionaje alcanzó a organizaciones de la sociedad civil catalana, según el informe de este laboratorio internacional. El profesor universitario Jordi Sànchez, miembro de la Asamblea Nacional Catalana -arrestado y luego indultado por su papel en el Referéndum- recibió al menos 25 SMS Pegasus entre 2017 y 2020.

El análisis forense confirma que esta víctima se infectó al menos en cuatro ocasiones. "Los mensajes recibidos por Sànchez coincidían a menudo con importantes acontecimientos políticos. Por ejemplo, el 20 de abril de 2017, fue atacado el día anterior a las reuniones del gobierno catalán con grupos de la sociedad civil para discutir el referéndum de octubre", detalla la investigación.

La profesora Elisenda Paluzie, una destacada economista, académica y activista catalana (fue decana de la Facultad de Economía y Empresa de la Universidad de Barcelona) también integra la lista de espiados. En su caso, la infección se consumó a través de una falsa actualización de Twitter de un periódico catalán.

Citizen Lab no atribuye el espionaje al Gobierno, pero aclara que su investigación reúne mucha evidencia que apunta a un fuerte nexo con una o más entidades dentro del gobierno español

Los teléfonos de periodistas de la asociación Òmnium Cultural, con vínculos con el independentismo, como Meritxell Bonet o Marcel Mauri, también fueron hackeados. Lo mismo que Joan Matamala, director de una librería y una fundación que promueve la lengua y la cultura catalana. "El examen forense de su teléfono indica que también se infectó al menos 16 veces con Pegasus entre agosto de 2019 y julio de 2020", se lee en el informe.

ERC amenaza con retirar su apoyo al Gobierno y resquebraja el bloque de investidura

Los abogados fueron un "foco puntual y específico" del espionaje. Por ejemplo, el conocido abogado Gonzalo Boye, que representa a Puigdemont (entre otros), fue objeto de al menos 18 intentos de infección entre enero y mayo de 2020. Algunos de los mensajes se hicieron pasar por tuits de organizaciones como Human Rights Watch, The Guardian , Columbia Journalism Review y Politico .

Múltiples abogados que representaban a destacados catalanes fueron atacados e infectados con Pegasus, algunos extensamente. Si bien no todos han dado su consentimiento para ser nombrados, la focalización sugiere que este grupo fue un foco específico para el monitoreo.

Boye se infectó con éxito con Pegasus el 30 de octubre de 2020. El momento es interesante: uno de sus clientes había sido arrestado solo 48 horas antes de la infección. En sus conclusiones, Citizen Lab no atribuye de manera concluyente estas operaciones de piratería al Gobierno, pero aclara que su investigación reúne mucha evidencia que "apunta a un fuerte nexo con una o más entidades dentro del gobierno español".

Sánchez arremete contra el independentismo y culpa a Junts por la postergación de la mesa de diálogo

"El uso de contenido de cebo en los SMS sugiere el acceso a la información personal de los objetivos, como los números de identificación del gobierno español", pone como ejemplo.

El laboratorio internacional descarta un espionaje externo: "También consideramos poco probable que un cliente de Pegasus que no sea español emprenda una orientación tan amplia dentro de España, utilizando SMS y, a menudo, haciéndose pasar por las autoridades españolas".

Temas de la nota:
Publicar un comentario
Para enviar su comentario debe confirmar que ha leido y aceptado el reglamento de terminos y condiciones de LPO
Comentarios
Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellas pueden ser pasibles de las sanciones legales que correspondan. Aquel usuario que incluya en sus mensajes algun comentario violatorio del reglamento de terminos y condiciones será eliminado e inhabilitado para volver a comentar.