La investigación de Citizen Lab sigue abierta, a la búsqueda de más móviles infectados con el programa Pegasus entre el entorno independentista. La organización adscrita a la Universidad de Toronto que destapó el 'Caso espionaje' en la que se habrían hackeado los móviles de 60 personas del movimiento independentista, entre políticos, activistas, abogados y periodistas sigue revisando los dispositivos hackeados, para establecer los momentos en los que se produjeron las intervenciones, y busca más afectados.

"Hubo un momento en que se paró, se hizo un corte cuando tuvimos 60 teléfonos infectados porque ya suponía el caso de espionaje más grave de la Europa occidental" explica Josep Rius, portavoz de JxCat y uno de los afectados por el 'Caso espionaje'. Pero la investigación no se da por cerrada.

"De hecho no hay otro caso igual acreditado a nivel mundial. En el caso de México fueron 18 teléfonos, aquí estamos en 63 y suma y sigue" añade Rius.

Rastreo de móviles hackeados

La investigación de Citizen Lab arrancó con la grieta de seguridad descubierta en WhatsApp cuando 1.400 móviles fueron infectados a través de una videollamada con Pegasus. Es entonces cuando la propietaria de WhatsApp, Meta, contacta con Citizen Lab para verificar los hackeos, que afectaron entre otros al ex presidente del Parlament Roger Torrent y al líder de ERC en el Ayuntamiento de Barcelona, Ernest Maragall.

En este momento entra en la investigación Elias Campo, colaborador de Citizen Lab y declarado independentista, que actúa como enlace entre la entidad y el secesionismo, que le consulta para obtener garantías sobre la investigación canadiense. Confirmadas las primeras incursiones, se realiza una lista de posibles víctimas y se empieza la revisión sistemática de sus terminales.

Solo los móviles de Apple, porque la tecnología de la que dispone Citizen Lab no puede verificar la infección en dispositivos Android. El examen empieza con una revisión de los SMS recibidos, para buscar mensajes sospechosos. Si de detectan, se revisa el dispositivo con un programa específico, capaz de detectar trazas de la infección de Pegasus.

Infección temporal

El programa espía se instala durante un tiempo limitado en los móviles y después se borra, por lo que su detección es muy compleja. Lo primero que se comprueba es si el móvil ha sido infectado. Es lo que Citizen Lab asegura haber acreditado en 60 móviles de otras tantas personas en el caso catalán.

En una segunda fase, la tecnología desarrollada por Citizen Lab puede acreditar en qué momentos puntuales se ha activado Pegasus para espiar a la víctima. En el caso de Pere Aragonès, el presidente catalán habría sido espiado en octubre de 2019 y en enero de 2020.

En otros casos, como el de Rius, "es probable que hicieran pinchazos en momentos puntuales" explica el portavoz de Junts. Pero "de momento se ha verificado que mi móvil fue infectado durante todo este tiempo".

Rius, como muchos otros afectados, está pendiente de una segunda prueba técnica para saber exactamente cuándo fue pinchado un teléfono. Unas pruebas periciales que solo se han completado en algunos casos, pero que Citizen Lab va a seguir realizando.

Rastreo de redes

Del mismo modo que siguen buscando más afectados. Por Pegasus y por Candiru, el otro programa espía de NSO que se ha detectado en tres casos. En uno de ellos, el de Joan Matamala, Citizen Lab detectó el pinchazo en vivo, cuando se estaba produciendo.

Otra de las vías de búsqueda de terminales infectados es el rastreo de las redes de los afectados. Los investigadores monitorizan las redes a la búsqueda de indicios de un hackeo, eso les llevó a descubrir la infección con Candiru en el momento que se producía. Como tenían identificada la IP de Matamala, pudieron avisarlo en el momento para que cerrara el portátil y se lo entregara para poder estudiar el programa, según relató Campo en TV3.