Seguridad
Marruecos infectó con Pegasus el móvil de Pedro Sánchez durante un viaje a Ceuta, según The Objective
Rabat habría aprovechado la visita del presidente en mayo de 2021 para introducirle el ‘software’ espía
The Objective informó ayer de que Marruecos "infectó" con Pegasus, el software espía, el móvil del presidente del Gobierno, Pedro Sánchez, durante su visita a la ciudad en mayo de 2021. Han pasado casi cinco años de este episodio sin que nadie haya demostrado quién ni cómo logró el acceso a un terminal tan protegido, apunta este periódico digital.
Al parecer, Moncloa no logró nunca avanzar en la investigación por la dificultad de rastrear el pinchazo telefónico, "aunque todas las sospechas miraban a Marruecos", asegura el periódico, que se justifica en fuentes de inteligencia para confirmar esa hipótesis: "los servicios de inteligencia marroquíes aprovecharon una ventana de oportunidad para entrar en el móvil del presidente".
"No existe ninguna duda para la inteligencia española: fue Marruecos". The Objective explica que el día en el que Sánchez visitó Ceuta se produjo el primer y mayor robo de datos: "Es uno de los hechos incontestables que el CNI pudo probar durante la investigación". Por entonces, Ceuta aún sufría la crisis migratoria por el asalto masivo a la valla, "un movimiento diseñado por Marruecos como protesta contra España por acoger al líder del Frente Polisario".
El periódico señala que la infección se produjo "24 horas antes", cuando el presidente viajó a la ciudad junto al ministro Fernando Grande-Marlaska, para atestiguar la situación. Ambos mantuvieron una reunión con técnicos del ministerio del Interior en el Centro Operativo de Seguridad en la frontera de El Tarajal. Más tarde, sobrevolaron la zona en helicóptero. Unas imágenes de televisión muestran a Sánchez con su teléfono, recuerda TO.
Las fuentes consultadas por The Objective califican la visita como una "muy mala decisión, que debió evitarse": "Fue una ventana de oportunidad; se pusieron a tiro"
Estos dispositivos son del tamaño aproximado de una maleta y permiten capturar la señal de un teléfono móvil e incluso se hacen pasar por falsas antenas de telefonía a las que se conecta el terminal, aportando una serie de información técnica. "Es como mostrar el número del DNI a un supuesto agente de Policía que resulta ser falso", matiza el periódico. "El móvil de Sánchez mostró su DNI el mismo día en tres ubicaciones diferentes".
Las fuentes de TO estrechan aún más el cerco sobre el país alauita: "Marruecos dispone de varios de estos dispositivos en su modelo portátil. También dispone de otros dispositivos similares de uso militar, adquiridos más recientemente. El alcance técnico de esa variante militar, que puede instalarse incluso sobre un dron, podría cubrir la totalidad de Ceuta y Melilla, simplificando una operación como la del presidente".
Además, se habría hecho de la forma más sencilla. "No hizo falta que pinchase en ningún enlace, abriese una foto o cogiese una llamada desconocida, como se ha especulado hasta ahora". The Objective asegura, en virtud de los expertos, que la inteligencia marroquí habría empleado con Sánchez una técnica zero-click, una variante más sofisticada, pero también más difícil de detectar.
El uso de esa táctica también apuntalaría a la autoría de Marruecos. Según argumentan, la inteligencia de Rabat utilizó ese mismo modus operandi para infectar los móviles de dos periodistas marroquíes, Imar Radi y Maati Monjib. "La huella que dejó en sus dispositivos Pegasus fue muy similar a la que quedó en los terminales del Gobierno español", concluye este periódico digital.

The Objective informó ayer de que Marruecos "infectó" con Pegasus, el software espía, el móvil del presidente del Gobierno, Pedro Sánchez, durante su visita a la ciudad en mayo de 2021. Han pasado casi cinco años de este episodio sin que nadie haya demostrado quién ni cómo logró el acceso a un terminal tan protegido, apunta este periódico digital.
Al parecer, Moncloa no logró nunca avanzar en la investigación por la dificultad de rastrear el pinchazo telefónico, "aunque todas las sospechas miraban a Marruecos", asegura el periódico, que se justifica en fuentes de inteligencia para confirmar esa hipótesis: "los servicios de inteligencia marroquíes aprovecharon una ventana de oportunidad para entrar en el móvil del presidente".
"No existe ninguna duda para la inteligencia española: fue Marruecos". The Objective explica que el día en el que Sánchez visitó Ceuta se produjo el primer y mayor robo de datos: "Es uno de los hechos incontestables que el CNI pudo probar durante la investigación". Por entonces, Ceuta aún sufría la crisis migratoria por el asalto masivo a la valla, "un movimiento diseñado por Marruecos como protesta contra España por acoger al líder del Frente Polisario".
El periódico señala que la infección se produjo "24 horas antes", cuando el presidente viajó a la ciudad junto al ministro Fernando Grande-Marlaska, para atestiguar la situación. Ambos mantuvieron una reunión con técnicos del ministerio del Interior en el Centro Operativo de Seguridad en la frontera de El Tarajal. Más tarde, sobrevolaron la zona en helicóptero. Unas imágenes de televisión muestran a Sánchez con su teléfono, recuerda TO.
Las fuentes consultadas por The Objective califican la visita como una "muy mala decisión, que debió evitarse": "Fue una ventana de oportunidad; se pusieron a tiro"
Estos dispositivos son del tamaño aproximado de una maleta y permiten capturar la señal de un teléfono móvil e incluso se hacen pasar por falsas antenas de telefonía a las que se conecta el terminal, aportando una serie de información técnica. "Es como mostrar el número del DNI a un supuesto agente de Policía que resulta ser falso", matiza el periódico. "El móvil de Sánchez mostró su DNI el mismo día en tres ubicaciones diferentes".
Las fuentes de TO estrechan aún más el cerco sobre el país alauita: "Marruecos dispone de varios de estos dispositivos en su modelo portátil. También dispone de otros dispositivos similares de uso militar, adquiridos más recientemente. El alcance técnico de esa variante militar, que puede instalarse incluso sobre un dron, podría cubrir la totalidad de Ceuta y Melilla, simplificando una operación como la del presidente".
Además, se habría hecho de la forma más sencilla. "No hizo falta que pinchase en ningún enlace, abriese una foto o cogiese una llamada desconocida, como se ha especulado hasta ahora". The Objective asegura, en virtud de los expertos, que la inteligencia marroquí habría empleado con Sánchez una técnica zero-click, una variante más sofisticada, pero también más difícil de detectar.
El uso de esa táctica también apuntalaría a la autoría de Marruecos. Según argumentan, la inteligencia de Rabat utilizó ese mismo modus operandi para infectar los móviles de dos periodistas marroquíes, Imar Radi y Maati Monjib. "La huella que dejó en sus dispositivos Pegasus fue muy similar a la que quedó en los terminales del Gobierno español", concluye este periódico digital.






















Normas de participación
Esta es la opinión de los lectores, no la de este medio.
Nos reservamos el derecho a eliminar los comentarios inapropiados.
La participación implica que ha leído y acepta las Normas de Participación y Política de Privacidad
Normas de Participación
Política de privacidad
Por seguridad guardamos tu IP
216.73.216.84