_
_
_
_
_

WhatsApp confirma el ataque al móvil del presidente del Parlamento catalán

La aplicación de mensajería acredita por primera vez que el teléfono de Roger Torrent fue víctima de un "intento de acceso no autorizado" en 2019

El presidente del Parlamento catalán, Roger Torrent, en el pleno de la Cámara el pasado 21 de julio. En vídeo, Torrent denuncia el espionaje de su móvil el pasado 14 de julio. Vídeo: MARTA PÉREZ (EFE) / PARLAMENT DE CATALUÑA
Joaquín Gil

WhatsApp ha desembarcado en el caso del espionaje a dirigentes independentistas catalanes. La aplicación de mensajería ha acreditado por primera vez que el móvil del presidente del Parlament, Roger Torrent, de ERC, fue atacado gracias a un fallo de seguridad que esta plataforma propiedad de Facebook sufrió en 2019, según un correo electrónico al que ha tenido acceso EL PAÍS y The Guardian.

Más información
Marlaska asegura que ni el Gobierno ni el CNI están detrás del espionaje a políticos independentistas
In English: WhatsApp confirms 2019 attack on Catalan politician’s cellphone

La directora de Política Pública de WhatsApp en Europa, Oriente Medio y Asia, Niamh Sweeney, remitió el pasado sábado un mensaje a Torrent que confirmaba que el teléfono del dirigente independentista, segunda autoridad de Cataluña tras el presidente de la Generalitat, Quim Torra, fue víctima de la tentativa de intrusión. “La cuenta de WhatsApp del Sr. Torrent […] fue objetivo de un intento de acceso no autorizado a datos y comunicaciones en el dispositivo”, recoge la misiva. “Los atacantes intentaron inyectar un código malicioso en la aplicación de WhatsApp del Sr. Torrent”, añade.

Una investigación de EL PAÍS y The Guardian reveló el pasado 14 de julio que Pegasus, un programa espía que —según sus creadores, la firma israelí NSO— solo pueden comprar Gobiernos para prevenir el crimen y el terrorismo, fue usado para tratar de asaltar entre abril y mayo de 2019 los móviles de Torrent; del diputado autonómico de ERC Ernest Maragall; de la exdiputada de la CUP Anna Gabriel y del activista Jordi Domingo.

La ejecutiva de WhatsApp asegura que el ataque a Torrent se fraguó gracias a una vulnerabilidad conocida como CVE-2019-3568. Un fallo que permitía instalar un virus tras simular una llamada perdida de voz. NSO Group recurrió a este mecanismo para tratar de colar su programa espía Pegasus en 1.400 teléfonos en el mundo, según denunció la tecnológica el pasado octubre en un tribunal de California, donde mantiene un litigio con los inventores de Pegasus.

Tras confirmar el asalto, la directiva de WhatsApp reconoce que no es posible saber si el móvil de Torrent fue finalmente hackeado. Es decir, si se consiguió infectar su terminal con Pegasus, un programa que permite escuchar conversaciones, leer mensajes, acceder a la memoria interna, hacer capturas de pantalla, revisar el historial de navegación y activar por control remoto la cámara y el micrófono de los dispositivos.

Lo que más afecta es lo que sucede más cerca. Para no perderte nada, suscríbete.
Suscríbete

Para confirmar el hackeo, sostiene la trabajadora de la compañía, sería necesario un “exhaustivo” examen forense del móvil de Torrent.

Colaboración desde Irlanda

La responsable de WhatsApp asegura que la plataforma conserva los registros del ataque que sufrió en 2019. Y que su filial en Irlanda podría responder a las peticiones de información. “WhatsApp Irlanda estaría encantado de mantener un canal de comunicación con usted”, responde la directiva al ser preguntada por su colaboración en una eventual investigación judicial en España.

“Abogamos por una fuerte supervisión legal de las armas cibernéticas, como las utilizadas en este ataque, para garantizar que no se usen para violar los derechos individuales y las libertades”, defiende Sweeney.

Torrent y Ernest Maragall anunciaron la semana pasada una querella contra el exdirector del CNI Félix Sanz Roldán. Los dirigentes sostienen que existen “indicios” que señalan al organismo de inteligencia durante la etapa de su anterior responsable tras el ataque a sus móviles. Y sitúan la agresión cibernética en el marco de una supuesta estrategia del “Estado español” contra líderes independentistas.

Para su querella, Torrent ha fichado a Andreu Van den Eynde, el abogado que defendió en el juicio del procés al exvicepresidente de la Generalitat Oriol Junqueras.

El ministro del Interior, Fernando Grande-Marlaska, indicó la semana pasada en el Congreso que ni el Ejecutivo ni el CNI ejecutaron el ataque. Y un portavoz de los servicios de inteligencia aseguró que el CNI —que dispone de Pegasus y fue cliente hasta 2015 de Hacking Team— siempre cumple la ley y reporta sus acciones a un magistrado del Tribunal Supremo.

EL PAÍS ha intentado, sin éxito, recabar la versión de NSO Group. Una firma que, desde que se situó en el epicentro de la polémica, se ha negado a desvelar su cartera de clientes. La compañía destaca que solo vende sus productos a organismos gubernamentales como policías, ejércitos y servicios de inteligencia. Y son estas instituciones, remarca, las encargadas de decidir a quién espía Pegasus.

La directora de Política Pública de WhatsApp también remitió el pasado 20 de julio un correo electrónico a otro de los independentistas rastreados presuntamente con Pegasus, el miembro de la Assemblea Nacional Catalana (ANC) Jordi Domingo, según el mensaje al que ha tenido acceso este periódico. Militante del PDCAT, Domingo sospecha que le monitorizaron el móvil por error. Se llama igual que un conocido abogado independentista catalán.

El criterio de WhatsApp, que tiene 1.500 millones de usuarios en 180 países, resulta clave en la confirmación del ataque a Torrent. La plataforma maneja una lista con los 1.400 números asaltados en el mundo entre mayo y abril de 2019 a través de su plataforma.

El análisis de la compañía de mensajería se suma al de Citizen Lab, un grupo de ciberseguridad de la Munk School radicado en la Universidad de Toronto (Canadá) que investigó en exclusiva el fallo de WhatsApp de 2019. Y que calculó que un centenar de los 1.400 atacados con Pegasus fueron diplomáticos, periodistas, abogados y políticos que figuraron en la diana del espía de forma ilegal.

Además, Citizen Lab defiende que Pegasus se usó para ejecutar intrusiones desde 2017 contra los móviles de activistas de Baréin, Kazajistán, Marruecos, Arabia Saudí, Emiratos Árabes Unidos y México. Y que el programa espía de NSO Group infectó en 2017 los terminales de los periodistas mexicanos Carmen de Arístegui (Arístegui Noticias), Andrés Villareal e Ismael Bojórquez (Río Doce) y Carlos Loret de Mola (Televisa). Omar Radi, un informador marroquí de 33 años, también fue rastreado con Pegasus tras cargar en Twitter contra un juez de su país.

investigacion@elpais.es

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Sobre la firma

Joaquín Gil
Periodista de la sección de Investigación. Licenciado en Periodismo por el CEU y máster de EL PAÍS por la Universidad Autónoma de Madrid. Tiene dos décadas de experiencia en prensa, radio y televisión. Escribe desde 2011 en EL PAÍS, donde pasó por la sección de España y ha participado en investigaciones internacionales.

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_