Un helicóptero, una frontera y dos teléfonos móviles: cómo los servicios de inteligencia marroquíes hackearon el móvil del presidente del Gobierno españo

Un helicóptero, una frontera y dos teléfonos móviles: cómo los servicios de inteligencia marroquíes hackearon el móvil del presidente del Gobierno españo

Una visita breve acabó con todo el sistema de seguridad.

image

La historia del acceso no autorizado al teléfono del presidente del Gobierno de España, Pedro Sánchez, mediante Pegasus ha tenido un nuevo desarrollo. Durante casi cinco años la investigación no pudo establecer quién exactamente accedió al dispositivo ni de qué modo, pero los datos citados por fuentes del entorno de inteligencia atribuyen la versión a los servicios especiales marroquíes y a un episodio concreto del viaje a Ceuta y Melilla en la primavera de 2021.

Según esa versión, la operación se efectuó el 18 de mayo de 2021, cuando Sánchez, junto con el ministro del Interior Fernando Grande-Marlaska, llegó a Ceuta en medio de la crisis migratoria. Al día siguiente, 19 de mayo, técnicos del Centro Nacional de Inteligencia de España registraron el mayor volumen de fuga de datos del teléfono del jefe del Gobierno. En ese momento Ceuta seguía en el epicentro de los hechos tras la entrada masiva por la valla, que la parte española relacionaba con la reacción de Rabat al tratamiento en España de Brahim Ghali, líder del Frente Polisario y adversario del rey Mohamed VI.

Las fuentes señalan como elemento clave del ataque un IMSI-catcher, también conocido como StingRay. Se trata de un aparato portátil que simula una estación base y obliga a los teléfonos inteligentes a conectarse a él, revelando identificadores técnicos y permitiendo interceptar el tráfico. El día de la visita, según se afirma, los dispositivos de Sánchez y de su entorno se vieron expuestos a tales «ventanas» en varios puntos: en la explanada fronteriza de El Tarajal, durante el sobrevuelo del área en helicóptero y luego en Melilla. La coincidencia de geolocalizaciones, el recorrido y el reducido círculo de acompañantes facilitó la identificación de los aparatos necesarios, incluidos dos teléfonos que Sánchez, según las fuentes, llevaba consigo.

A continuación, según la valoración de los interlocutores del medio, se aplicó un método más sigiloso, conocido como zero-click, en el que la infección se produce sin pulsar un enlace ni abrir un archivo. El trabajo previo mediante el IMSI-catcher pudo ayudar a afinar la puntería del ataque, interceptar la conexión y crear las condiciones para la entrega del exploit. Un modus operandi similar se había vinculado anteriormente a las infecciones de los dispositivos de los periodistas marroquíes Imar Radi y Maati Monjib, donde las trazas de Pegasus, según las fuentes, recordaban lo encontrado en los teléfonos de funcionarios españoles, incluidos Grande-Marlaska y la ministra de Defensa, Margarita Robles.

Se menciona por separado que Marruecos podría disponer de dichos equipos, adquiridos a la alemana Rohde & Schwarz, así como de soluciones militares más potentes vinculadas con la israelí Elbit Systems. Tras el descubrimiento del incidente, España, según la publicación, recurrió a representantes de NSO Group, la desarrolladora de Pegasus, que viajaron urgentemente al país; sin embargo, la investigación se topó con limitaciones técnicas y falta de cooperación internacional. El Centro Nacional de Inteligencia de España no ofreció comentarios públicos sobre los detalles, alegando el régimen de secreto.