La investigación del laboratorio canadiense Citizen Lab, conformado por un grupo de expertos en ciberseguridad de la Universidad de Toronto, da cuenta de cómo se concretó el masivo espionaje contra los lÃderes del independentismo catalán, un escándalo que ha roto las relaciones entre la Generalitat y el Gobierno y que ha puesto en jaque a la legislatura.
El espionaje fue descubierto tras una análisis forense que esta institución internacional hizo en los teléfonos móviles de la mayorÃa de los integrantes del movimiento independentista catalán, quienes de forma voluntaria entregaron sus dispositivos para ser examinados en busca de evidencia de infecciones de Pegasus, el sistema de espionaje telefónico israelà usado por distintos gobiernos del mundo.
"Nuestro análisis forense nos permite concluir con gran confianza que, de las 63 personas objetivo de Pegasus, al menos 51 personas estaban infectadas", señala el informe, que aclara que este número puede estar "subestimado".
Aragonès rompe relaciones con Sánchez hasta conocer quién ordenó y supervisó el espionaje
Las herramientas forenses para detectar Pegasus están mucho más desarrolladas para dispositivos iOS. En España prevalece la tecnologÃa Android, por lo que Citizen Lab aclara que los infectados podrÃan ser muchos de los detectados en la investigación.
Mensajes SMS falsificados fueron los principales "anzuelos" para hackear los teléfonos de los independentistas. "Muchas vÃctimas fueron objeto de ataques basados en SMS, y hemos recopilado más de 200 mensajes de este tipo", detalla el informe.
Illa apura a Aragonès con la mesa de diálogo, pero Junts le exige que demuestre "avances"
Los falsos mensajes, todos personalizados según los perfiles de las vÃctimas, simulaban notificaciones de la seguridad social, noticias de medios de comunicación, avisos gubernamentales sobre el covid y tarjetas de embarques, entre otros tantos contenidos.
"La sofisticación y la personalización de los mensajes variaron según los intentos, pero a menudo reflejan una comprensión detallada de los hábitos, intereses, actividades y preocupaciones del objetivo. En muchos casos, el tiempo o el contenido del texto estaban muy personalizados para los objetivos e indican el uso probable de otras formas de vigilancia", explica el laboratorio.
En muchos casos, el espionaje se concretó con la técnica de piraterÃa conocida como "orientación relacional o fuera del centro", que le permite al atacante recopilar información sobre un objetivo principal sin mantener necesariamente el acceso al dispositivo de esa persona.
El espionaje a los lÃderes catalanes salpica al Gobierno y Podemos exige que "rueden cabezas"
"Cónyuges, hermanos, padres, personal o asociados cercanos de los objetivos principales fueron atacados e infectados con Pegasus", concluye la investigación. "En algunos casos, no encontramos evidencia de que un objetivo principal estuviera infectado con Pegasus, pero encontramos un objetivo en sus Ãntimos", explica el documento.
Citizen Lab desgrana en detalle cada operación de hackeo: "Todos los diputados catalanes al Parlamento Europeo (MEP) que apoyaron la independencia fueron atacados directamente con Pegasus o a través de sospechas de ataques relacionales. Tres eurodiputados se infectaron directamente, dos más tenÃan personal, familiares o asociados cercanos atacados por Pegasus".
El informe precisa fechas, contexto y modalidad de infección: "Diana Riba (MEP, ERC), que asumió el cargo en julio de 2019, se infectó alrededor del 28 de octubre de 2019. Antoni ComÃn (MEP, JUNTS), que también asumió el cargo en julio de 2019, se infectó en algún momento entre agosto de 2019 y enero de 2020".
El diputado al Parlamento Europeo y expresidente de la Generalidad de Cataluña, Carles Puigdemont, fue uno de los blancos predilectos del hackeo. Hasta once personas de su entorno fueron infectadas con Pegasus. Por ejemplo, Marcela Topor, su esposa, se contagió al menos dos veces (7 de octubre de 2019 y el 4 de julio de 2020).
El espionaje alcanzó a organizaciones de la sociedad civil catalana, según el informe de este laboratorio internacional. El profesor universitario Jordi Sà nchez, miembro de la Asamblea Nacional Catalana -arrestado y luego indultado por su papel en el Referéndum- recibió al menos 25 SMS Pegasus entre 2017 y 2020.
El análisis forense confirma que esta vÃctima se infectó al menos en cuatro ocasiones. "Los mensajes recibidos por Sà nchez coincidÃan a menudo con importantes acontecimientos polÃticos. Por ejemplo, el 20 de abril de 2017, fue atacado el dÃa anterior a las reuniones del gobierno catalán con grupos de la sociedad civil para discutir el referéndum de octubre", detalla la investigación.
La profesora Elisenda Paluzie, una destacada economista, académica y activista catalana (fue decana de la Facultad de EconomÃa y Empresa de la Universidad de Barcelona) también integra la lista de espiados. En su caso, la infección se consumó a través de una falsa actualización de Twitter de un periódico catalán.
Los teléfonos de periodistas de la asociación Ã’mnium Cultural, con vÃnculos con el independentismo, como Meritxell Bonet o Marcel Mauri, también fueron hackeados. Lo mismo que Joan Matamala, director de una librerÃa y una fundación que promueve la lengua y la cultura catalana. "El examen forense de su teléfono indica que también se infectó al menos 16 veces con Pegasus entre agosto de 2019 y julio de 2020", se lee en el informe.
ERC amenaza con retirar su apoyo al Gobierno y resquebraja el bloque de investidura
Los abogados fueron un "foco puntual y especÃfico" del espionaje. Por ejemplo, el conocido abogado Gonzalo Boye, que representa a Puigdemont (entre otros), fue objeto de al menos 18 intentos de infección entre enero y mayo de 2020. Algunos de los mensajes se hicieron pasar por tuits de organizaciones como Human Rights Watch, The Guardian , Columbia Journalism Review y Politico .
Múltiples abogados que representaban a destacados catalanes fueron atacados e infectados con Pegasus, algunos extensamente. Si bien no todos han dado su consentimiento para ser nombrados, la focalización sugiere que este grupo fue un foco especÃfico para el monitoreo.
Boye se infectó con éxito con Pegasus el 30 de octubre de 2020. El momento es interesante: uno de sus clientes habÃa sido arrestado solo 48 horas antes de la infección. En sus conclusiones, Citizen Lab no atribuye de manera concluyente estas operaciones de piraterÃa al Gobierno, pero aclara que su investigación reúne mucha evidencia que "apunta a un fuerte nexo con una o más entidades dentro del gobierno español".
"El uso de contenido de cebo en los SMS sugiere el acceso a la información personal de los objetivos, como los números de identificación del gobierno español", pone como ejemplo.
El laboratorio internacional descarta un espionaje externo: "También consideramos poco probable que un cliente de Pegasus que no sea español emprenda una orientación tan amplia dentro de España, utilizando SMS y, a menudo, haciéndose pasar por las autoridades españolas".
Por favor no corte ni pegue en la web nuestras notas, tiene la posibilidad de redistribuirlas usando nuestras herramientas.