Transcorreguts 100 dies d’investigació judicial i d’intel·ligència sobre l’assalt amb el programari Pegasus a mòbils del Govern, ni l’Executiu ni la Justícia disposen de cap informe que asseveri amb certesa a quins continguts concrets dels telèfons de Pedro Sánchez, Fernando Grande-Marlaska, Margarita Robles i Luis Planas va tenir accés l’agressor, suposadament un servei d’espionatge estranger. Ni és previsible, indiquen fonts de la seguretat de l’Estat, que a curt termini es pugui saber l’abast «real i concret» dels danys.

De moment no és possible descriure el robatori d’informació, van assegurar les fonts consultades, més enllà de la quantitat de bits robats. Les anàlisis disponibles no arriben a entrar en el qualitatiu: ni en quins missatges, ni quins documents, localitzacions, trajectes, contactes o fotos va copiar l’agressor.

El titular del Jutjat Central d’Instrucció 4 de l’Audiència Nacional, José Luis Calama, té no obstant això ordenat a l’Executiu que conservi «tots els bolcats d’informació verificats sobre els terminals telefònics referenciats, així com quanta informació hagi pogut ser extreta d’ells, i els informes de tota classe, siguin preliminars, definitius o de qualsevol altre tipus, elaborats a aquest efecte». Així ho va dir en un acte emès el 6 de juliol, dos mesos després de la incoació de les diligències del cas.

Fins ara només hi ha quatre informes disponibles, i que han estat incorporats pel Govern o l’Advocacia de l’Estat en les seves denúncies. Tots ells són «anàlisis de dispositiu mòbil». El primer i el segon van ser realitzats per tècnics del CCN el 30 d’abril amb els telèfons del president Sánchez i la ministra de Defensa. Els dos últims es van fer l’11 de maig passat sobre els mòbils, respectivament, dels ministres d’Agricultura i Interior.

La informació disponible només té vuit folis. Els informes referits diuen quin operari és l’autor, amb quin mètode ha fet l’anàlisi, quan va començar el bolcat d’informació… i confirmen la detecció de senyals d’infecció.

En tots els casos s’analitza un nombre no concretat «d’infeccions» als terminals entre maig i juny de 2021, i dels quals el jutge sospita que van poder captar «informació sensible» que podria «comprometre greument la seguretat de l’Estat».

Esculls

Els informes certifiquen la còpia i emissió a l’espia de 2,6 gigabits i 130 megabits en cada atac al telèfon de Pedro Sánchez, i nou megues extrets del de Margarita Robles. Els tècnics, segons les fonts consultades, arriben a saber quina part del sistema operatiu dels aparells té rastres de Pegasus, i fins i tot quines apps (aplicacions) han emès informació sense que l’ordenés l’usuari i a hores de trànsit no habitual de dades.

Però aquests senyals presents en el sistema operatiu no permeten conèixer tota l’extensió de l’atac, només certificar que aquest atac ha tingut lloc, quina quantitat d’informació ha estat copiada, quan i durant quant temps.

Un dels esculls amb què xoca la recerca és el xifratge, expliquen a la seguretat de l’Estat. En aquest cas, no tant la del telèfon governamental com la de la mateixa emissió de dades robades. «Els usuaris de Pegasus poden encriptar la transmissió de les dades que copien en el terminal atacat», va corroborar Josep Albors, enginyer expert del laboratori de seguretat informàtica de la firma ESET España.

La impossibilitat de conèixer amb revisions tècniques la informació concreta robada amb Pegasus no implica que no s’arribi a saber per altres vies. Ho certifica el precedent francès, recorden fonts de Moncloa, el servei d’intel·ligència de la qual va arribar a esbrinar què havia captat Marroc amb el programari espia de fabricació israeliana. Les mateixes fonts confirmen que, «amb la reserva necessària», el CNI fa esbrinaments en l’exterior per a saber quina informació van poder obtenir els intrusos amb Pegasus. Si en algun moment arriba a haver-hi un informe polític de danys, «serà molt a posteriori», i probablement secret, aposta la font de l’entorn de Presidència.