Como avanzó El Debate
El juez del caso Pegasus admite ampliar la denuncia por el hackeo de los móviles de Marlaska y Planas
El magistrado instructor de la causa, José Luis Calama, ha incorporado a las diligencias de investigación los nuevos datos sobre la infectación de los terminales de los ministros de Interior y Alimentación
En positivo. El juez titular del Juzgado de Instrucción número 4 de la Audiencia Nacional José Luis Calama ha admitido ampliar la denuncia del Gobierno por la por la infectación con el software Pegasus de dos ministros más: el titular de Interior Fernando Grande-Marlaska y el de Alimentación, Luis Planas. Tal y como avanzó El Debate en primicia, la Abogacía del Estado trabajaba desde hace días en la inclusión de los hackeos de dichos terminales, a la espera del informe de los expertos del Centro Criptológico Nacional -dependiente del CNI- que ha confirmado que ambos fueron objeto de un ciberataque en junio de 2021. Una vez planteada la solicitud, el magistrado instructor ha decidido dar luz verde a la petición.
Según informaba el propio Gobierno este martes, el móvil de Grande-Marlaska sufrió dos ataques identificados en junio del pasado año. En el primero de ellos le fueron sustraídos 4 megas y en el segundo un volumen mucho más importante de información del orden de 6,3 gigas. Del análisis de los terminales, también se pudo determinar un intento de infección del teléfono del titular de Agricultura, Luis Planas, en las mismas fechas, que resultó fallido.
Comisión rogatoria a la fabricante
El magistrado Calama abrió diligencias previas de investigación, el pasado 26 de abril, apuntando a sendos delitos de descubrimiento y revelación de secretos, tras la denuncia interpuesta por la Abogacía del Estado tras conocerse la infección sufrida por los móviles del presidente del Gobierno, Pedro Sánchez, y la ministra de Defensa, Margarita Robles. En aquel primer escrito, el juez determinó de forma «meridianamente clara» que la competencia para investigar este asunto era de la Audiencia Nacional, que tiene atribuido el conocimiento de los delitos cometidos contra «altos organismos de la nación».
En dicha resolución inicial, aportó detalles sobre la denuncia presentada para poner en su conocimiento que, al menos, los dos móviles oficiales de Sánchez y Robles «fueron objeto de varias infecciones por la herramienta Pegasus, software espía de dispositivos móviles, entre los meses de mayo y junio de 2021». Los informes aportados por el Centro Criptológico Nacional al magistrado que los móviles de Sánchez y Robles ponían de relieve que «el dispositivo móvil del presidente del Gobierno analizado fue infectado por Pegasus en dos ocasiones (el 19 de mayo de 2021 y el 31 de mayo de 2021)», mientras que el de Robles habría sido infectado en el mes de junio.
En ambos casos «se produjo exfiltración de información», pero actualmente ninguno de los dos teléfonos presenta «indicadores conocidos de infección en curso de Pegasus», determinó Calama. Una acción invasiva que habría coincidido, en fechas, con la crisis diplomática de España con Marruecos, a raíz de la entrada irregular del líder del Frente Polisario, Brahim Ghali, en España para ser tratado de un cuadro severo por coronavirus en un hospital de Logroño.
El propio magistrado decretó, el pasado jueves, el secreto de la causa abierta por el presunto espionaje, durante el próximo mes, y ofreció a ambos personarse como perjudicados, en línea con la tesis de la Fiscalía.
Comisión rogatoria
Ahora, fuentes judiciales apuntan a la baza más probable del juez Calama: librar una comisión rogatoria internacional a Israel –sede principal de la compañía NSO Group propietaria del software– y otra vía Luxemburgo –donde se encuentra domiciliada la filial europea de la firma–. El magistrado trataría, así, de acceder no sólo al listado de clientes por licencias vendida, sino también de conocer si una vez vendidas la empresa fabricante mantiene algún tipo de control, rastreo o seguimiento sobre el uso y aplicación de las mismas.
No en vano, las mismas fuentes consultadas han puesto el foco de las pesquisas en la dificultad de averiguar quiénes fueron los autores del espionaje –un dato esencial para poder formular acusaciones y depurar responsabilidades– no sólo por la propia falta de transparencia del mecanismo de escucha, sino por el blindaje legal tanto de su propietaria, la israelí NSO Group Technologies LTD, como de sus filiales Q Cyber Technologies LTD y Osy Technologies SARL que serían las tres empresas requeridas por el oficio exterior del juez Calama.
La estrategia que baraja el magistrado sería dirigirse tanto a las autoridades belgas como a las israelíes, a través de sendas comisiones rogatorias, para poner la investigación en conocimiento de las autoridades judiciales competentes en cada uno de los países de destino y recabar su colaboración para dictar, in situ, los permisos correspondientes para acceder a la información deseada. Además, la apertura de la vía internacional le permitiría notificar sus actuaciones y habilitar la toma de declaración, en calidad de investigados a los representantes legales de la belga Osy Technologies SARL.