El móvil del presidente del Parlament fue objetivo de un programa espía que solo pueden comprar Gobiernos

Un instituto de ciberseguridad canadiense que investigó un fallo para WhatsApp descubrió que el número de Roger Torrent fue atacado en 2019 junto al de un centenar de personalidades de la sociedad civil en todo el mundo

En foto, el presidente del Parlament, Roger Torrent, tras realizar una declaración institucional este martes . En vídeo, Torrent denuncia el espionaje de su móvil. FOTO: QUIQUE GARCÍA (EFE) / VÍDEO: PARLAMENT DE CATALUÑA

El móvil del presidente del Parlament de Cataluña, Roger Torrent, de ERC, fue objetivo de Pegasus, un programa espía desarrollado por la compañía israelí NSO que solo pueden comprar Gobiernos y cuerpos de seguridad para combatir el crimen y el terrorismo.

In English
Catalan parliamentary speaker’s cellphone was targeted with a spy program only available to governments

El teléfono de Torrent, segunda autoridad de Cataluña tras el presidente de la Generalitat, Quim Torra, fue atacado con Pegasus en 2019, según una investigación de EL PAÍS y The Guardian.

La intrusión en el teléfono del dirigente independentista se fraguó a través de un fallo de seguridad de WhatsApp que permitió entre abril y mayo de 2019 tratar de colar el programa espía de NSO en, al menos, 1.400 terminales en el mundo. La treta para el ataque era una llamada perdida de vídeo a través de la popular aplicación de mensajería, según reportó WhatsApp.

Pegasus exprimió esta flaqueza para atacar el móvil de Torrent, según Citizen Lab, un grupo de ciberseguridad de la Munk School radicado en la Universidad de Toronto (Canadá) que investigó en exclusiva el fallo de la aplicación de mensajería de 2019. WhatsApp facilitó a Citizen Lab los números asaltados por el programa ciberespía israelí, entre los que se encontraba el de Torrent, según estos investigadores, pioneros en hacer pública la existencia de Pegasus.

EL PAÍS y The Guardian han tenido acceso a un certificado emitido por Citizen Lab que acredita que el teléfono del presidente del Parlament fue atacado con el programa espía de NSO. “La investigación identificó que el número pertenece al señor Roger Torrent”, indica el análisis.

El documento sostiene que los agresores recurrieron a una llamada perdida de WhatsApp “que no requería respuesta” para arremeter contra el móvil del político catalán. Y recoge “múltiples evidencias que podrían determinar que Torrent fue monitorizado”.

El teléfono de Torrent figura en una lista de un centenar de casos en el mundo recopilados por Citizen Lab de “representantes de la sociedad civil” atacados mediante la vulnerabilidad de WhatsApp, según el organismo canadiense. Citizen Lab cifra en 130 personas las que han sido víctimas injustificadas del programa de NSO desde 2016.

Pegasus permite escuchar conversaciones, leer mensajes, acceder al disco duro, hacer capturas de pantalla, revisar el historial de navegación y activar por control remoto la cámara y el micrófono de los dispositivos. Una posibilidad que abre la puerta a escuchar el sonido ambiente de una habitación si hay un móvil infectado. El sistema facilita, incluso, pinchar mensajes y llamadas de voz cifradas, según los expertos canadienses.

Los investigadores conectan la misteriosa desaparición de mensajes de WhatsApp en el móvil de Torrent en 2019 con una señal de que el teléfono “podría haber sido manipulado por un tercero e infectado”. Y, aunque no pueden identificar quién ordenó el ataque, precisan que la firma israelí creadora de Pegasus “vende sus productos exclusivamente a Gobiernos”. Un hecho que confirma NSO en su web, donde expone sus servicios como soluciones para combatir el crimen dirigidas al ejército y la policía.

Durante el tiempo que el móvil de Torrent fue objetivo de Pegasus (2019), el dirigente independentista participó en decenas de encuentros políticos y declaró como testigo ante el Supremo en el juicio del procés. El alto tribunal impuso a Carme Forcadell, predecesora de Torrent en la presidencia del Parlament, una pena de 11 años y medio de prisión por un delito de sedición. La sentencia contempló condenas de entre nueve y trece años para nueve líderes independentistas.

Torrent participó en mayo de 2019, cuando fue objetivo de Pegasus, en una reunión en Estrasburgo con la comisaria de Derechos Humanos del Consejo de Europa, Dunja Mijatvic. “Notaba cosas extrañas. Se me borraban mensajes de WhatsApp y los historiales de conversaciones. A la gente de mi entorno no le pasaba”, explica el político catalán, que dice haber recibido también en 2019 “extraños” mensajes SMS. Torrent ve la mano del “Estado español” tras el ataque de Pegasus.

“El Gobierno no tiene constancia de que el presidente del Parlament de Cataluña, Roger Torrent, haya sido objeto de un hackeo”, asegura un portavoz del Ejecutivo, que destaca que la intervención de las comunicaciones se desarrolla con orden judicial. Asimismo, un portavoz del CNI ha indicado que el organismo “actúa siempre con pleno sometimiento al ordenamiento jurídico y con absoluto respeto a la legalidad vigente”. Y recuerda que las acciones del servicio secreto están supervisadas por un magistrado del Tribunal Supremo.

Citizen Lab reconoce la dificultad de probar el alcance del cíberasalto al teléfono de Torrent, ya que, indica, los programas de NSO “disponen de un sistema de borrado de los dispositivos”. “Cuando encuentras un objetivo de Pegasus, encuentras las huellas de un Gobierno”, valora el investigador de este grupo John Scott-Railton. Según este experto, “es posible confirmar que el teléfono [de Torrent] fue objetivo de Pegasus. Sin embargo, sería necesaria una investigación adicional para saber si fue hackeado. No hay ningún motivo para pensar que no fue así”.

Tras ser informado por este periódico, el equipo de Torrent contactó el pasado jueves con Scott-Railton. “Nos dio el móvil del presidente del Parlament sin que se lo pidiéramos y dijo que figuraba entre los atacados por Pegasus. ¿La infección fue exitosa? Scott cree que sí porque a Torrent se le borraban los mensajes de WhatsApp en 2019, uno de los efectos de Pegasus”, asegura un portavoz del presidente de la Cámara catalana.

Controlada por el fondo londinense Novalpina Capital, la firma NSO dice disponer de una política para investigar la mala utilización de sus sistemas. La empresa israelí se niega a aclarar si España figura en su cartera de clientes. “Debido a la confidencialidad, no podemos confirmar qué autoridades usan nuestra tecnología”, responde por correo la empresa. La firma asegura que iniciará una investigación “si se justifica” que sus productos se usaron mal en España.

La compañía israelí se ha desvinculado ante tribunales de Estados Unidos del mal uso de su programa espía. La firma achaca esta responsabilidad a sus clientes, los Gobiernos que adquieren sus productos. “Si alguien instaló Pegasus, no fue NSO”, ha llegado a indicar la firma como defensa en el litigio que mantiene con WhatsApp. La aplicación de mensajería denunció el pasado octubre a NSO por usar su plataforma para infectar con Pegasus los móviles de activistas y diplomáticos de todo el mundo.

No consta que las fuerzas de seguridad del Estado español sean clientes de NSO. La Policía Nacional y el CNI sí contrataron, al menos hasta 2015, a su principal competencia, la compañía italiana Hacking Team, según 400 gigas de correos internos de esta empresa que afloraron tras un hackeo a sus servidores en 2015.

El radar de Pegasus se extendía en 2018 por 45 países, según Citizen Lab. Y se ensañó con activistas en Baréin, Kazajistán, Marruecos, Arabia Saudí, Emiratos Árabes Unidos y México. Los móviles de 25 políticos, activistas e informadores mexicanos, entre los que figuraron los periodistas Carmen de Arístegui (Arístegui Noticias), Andrés Villareal e Ismael Bojórquez (Río Doce) y Carlos Loret de Mola (Televisa) recibieron la visita del espía en 2017. También, tres miembros de la organización Mexicanos contra la Corrupción y la Impunidad y los dirigentes del Partido de Acción Nacional (PAN) Ricardo Anaya y Fernando Rodríguez Doval fueron monitorizados. Un asalto que conoce de cerca Omar Radi, un periodista marroquí de 33 años cuyo dispositivo fue infectado por Pegasus tras criticar a un juez.

Anna Gabriel y un miembro de la ANC, bajo el radar

Junto al presidente del Parlament, Roger Torrent, el radar de Pegasus también apuntó al móvil de la exdiputada de la CUP Anna Gabriel, según su abogado, Olivier Peter.

 

La exdiputada huyó en 2018 a Suiza para no declarar ante el juez del Tribunal Supremo Pablo Llarena, que la investigaba por rebelión, malversación y sedición durante el referéndum ilegal del 1-O. El magistrado dictó en febrero de 2018 una orden de busca y captura contra Gabriel.

“[Gabriel] recibió una notificación de WhatsApp que informaba que su móvil pudo ser hackeado”, sostiene Peter, en alusión a la vulnerabilidad que sufrió la aplicación de mensajería entre abril y mayo de 2019 y que fue reparada. “En caso de que el hackeo se confirme y tengamos más información, se emprenderán acciones”, añade.

 

Jordi Domingo (Figueras, 1970), empleado de la Diputación de Tarragona, fue otra de las víctimas del ciberespía israelí, según han acreditado EL PAÍS y The Guardian. “Así es. Me llamó el investigador de Citizen Lab John Scott el pasado octubre para informarme de que mi móvil fue hackeado antes de 2019”, admite este miembro de la Assemblea Nacional Catalana (ANC) y militante del PDCAT.

 

Domingo baraja dos hipótesis para explicar por qué se convirtió en diana de Pegasus. “La primera es que todo se debió a un error. Me llamo igual que un conocido abogado independentista. Y la segunda, porque pedí al Ayuntamiento de Barcelona en septiembre de 2018 una autorización en nombre del Observatori contra la catalanofobia para celebrar una movilización. Ese mismo día, el sindicato policial Jusapol, celebró una marcha”.

 

Domingo sostiene que no ha sido investigado judicialmente durante el tiempo que fue espiado por Pegasus. Y, cuando se le pregunta si baraja denunciar, reacciona como un resorte: “¿A quién? No sé quién me espió”.

 

Un portavoz del Gobierno asegura que el Ejecutivo “no tiene constancia” del espionaje a Gabriel y Domingo.


investigacion@elpais.es

Sobre la firma

Joaquín Gil

Periodista de la sección de Investigación. Licenciado en Periodismo por el CEU y máster de EL PAÍS por la Universidad Autónoma de Madrid. Tiene dos décadas de experiencia en prensa, radio y televisión. Escribe desde 2011 en EL PAÍS, donde pasó por la sección de España y ha participado en investigaciones internacionales.

Normas

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS