Pegasus
El presidente de Francia o el primer ministro británico también han denunciado que han sido espiados mediante el programa Pegasus.
El ministro de la Presidencia, Félix Bolaños, ha anunciado en una rueda de prensa de última hora que el programa Pegasus ha infectado los móviles del presidente del Gobierno, Pedro Sánchez, y de la ministra de Defensa, Margarita Robles. La mayoría de países europeos utilizan el programa Pegasus para combatir el crimen organizado, el terrorismo y, a veces, también, para vigilar a determinados periodistas y políticos.
En al menos 22 países se han detectado móviles infectados con este virus israelí. En muchos de estos países también se habría investigado a sus principales líderes, como el presidente de Francia o el primer ministro británico. Aunque ningún Gobierno -excepto el nuestro- ha llegado a confirmarlo.
En Alemania, Angela Merkel pidió limitar el uso de Pegasus antes de abandonar el cargo. La propia Merkel fue espiada por Estados Unidos de 2012 a 2014 con la ayuda de Dinamarca, según reveló una investigación internacional.
¿Cómo funciona?
Su funcionamiento es relativamente sencillo. El CNI envía un mensaje al teléfono que quiere espiar. Por ejemplo, una notificación de Hacienda, de la Seguridad Social o una alerta de una noticia. Si el receptor pincha el enlace, los espías tienen desde ese momento acceso a todo el teléfono: llamadas, micrófono, mensajes, fotos o correos electrónicos. También basta con dejar una llamada perdida de WhatsApp para acceder al teléfono. Todas estas acciones, en cualquier caso, las tiene que autorizar un juez del Tribunal Supremo asignado al CNI.
Cabe recordar, en este punto, que es legal que el CNI espíe, siempre que el objetivo de esta acción sea prevenir y evitar peligros o agresiones contra España; pero al invadirse fundamentales relacionados con la privacidad, se requiere una autorización judicial y concreta.
Una peculiaridad de Pegasus es que aprovecha los errores de programación, que pueden darse en cualquiera de los servicios de un teléfono -mensajería instantánea, SMS, FaceTime, etc- sin necesidad de que el usuario o el titular del terminal haga click en ningún enlace o descargue nada nuevo. Son, en concreto, "vulnerabilidades de ejecución remota de código", lo que significa que, una vez el móvil está infectado, el hacker es capaz de detectar la ubicación del sujeto, entrar en sus aplicaciones, grabar conversaciones, acceder a sus correos electrónicos, a su lista de contactos, fotos y vídeos, leer sus mensajes de texto o accionar a distancia la cámara para tomar imágenes o grabar conversaciones.