Entre 2017 y 2020, decenas de teléfonos inteligentes pertenecientes a separatistas catalanes fueron atacados e infectados con software espía, en particular el de NSO Group, Pegasus. En cualquier caso, así lo revela el Citizen Lab, un laboratorio interdisciplinario de la Munk School de la Universidad de Toronto, en Canadá, que estudia en particular los peligros asociados a las nuevas tecnologías. «Con el consentimiento de los objetivos, obtuvimos artefactos forenses de sus dispositivos que examinamos en busca de evidencia de infecciones de Pegasus, afirma el informe del laboratorio. Nuestro análisis forense nos permite concluir con alta confianza que, de las 63 personas a las que apunta Pegasus, en menos 51 personas estaban infectadas».
El informe explica que todos los miembros catalanes del Parlamento Europeo (MEP) que han apoyado la independencia de la región se han visto afectados directamente por Pegasus o a través de sus familiares. Tres eurodiputados se infectaron directamente, otros dos tenían personal, familiares o asociados cercanos atacados por Pegasus. Entre ellos se encuentran Carles Puigdemont, expresidente de Cataluña entre 2016 y 2017, o Jordi Solé, exdiputado al Parlamento de Cataluña. También se monitorearon personalidades de la sociedad civil, abogados, periodistas, activistas. El Citizen Lab no «atribuye de manera concluyente estas operaciones de piratería a ningún gobierno en particular», sino que señala «una serie de pruebas circunstanciales» que apuntan a una estrecha conexión con una o más entidades dentro del gobierno español.
Toda sospecha apunta al gobierno español
De hecho, el momento preciso de la focalización, entre 2017 y 2020, corresponde a eventos de particular interés para el gobierno español (referéndum por la independencia de Cataluña, nota del editor). La contrainteligencia española habría sido cliente del grupo NSO. Además, el análisis del contenido utilizado para estos hacks sugiere el acceso a la información personal de los objetivos.
Publicidad, su contenido sigue abajo
«También consideramos poco probable que un cliente de Pegasus que no sea español lleve a cabo una focalización tan amplia en España, utilizando mensajes de texto y, a menudo, haciéndose pasar por autoridades españolas», dijo Citizen Lab. figuras prominentes, presenta un alto riesgo de descubrimiento oficial y seguramente causaría graves repercusiones diplomáticas y jurídicas para una entidad gubernamental no española».
Más de 200 SMS analizados
También según Citizen Lab, las víctimas se infectaron a través de al menos dos vectores: exploits sin clic y mensajes de texto maliciosos. El uso de exploits sin clic es particularmente difícil de bloquear porque un usuario regular no puede realizar ninguna acción que lo proteja de manera confiable contra tales ataques. Estos no requieren ingeniería social y aprovechan fallas preexistentes en un dispositivo o software.
Muchas víctimas han sido blanco de ataques por SMS, y Citizen Lab ha recopilado más de 200 mensajes de este tipo, algunos de ellos altamente personalizados y realistas. Por ejemplo, un mensaje enviado a Jordi Baylina incluía parte de su número de identificación fiscal real oficial. Pau Escrich, otra de las víctimas, recibió un correo electrónico al estilo del Mobile World Congress (MWC), con un enlace falso a las entradas, que habría permitido, si se hacía clic, infectar el ordenador o el móvil a través de Candiru, el otro spyware detectado en el escanear. Otras líneas aéreas imitadas SMS, o Twitter.
«La gravedad del asunto claramente amerita una investigación formal para determinar la parte responsable, cómo se autorizó el hackeo, qué marco legal regía el hackeo y qué revisión judicial aplicó, la verdadera escala de la operación, los usos que se habían hecho de los material pirateado y cómo se procesaron los datos pirateados, incluido a quién se le pudo haber proporcionado», concluye Citizen Lab.