Mostrar resumen Ocultar resumen
- Cómo se detectó la intrusión y qué datos se perdieron
- El desplazamiento a Ceuta y la exposición del dispositivo
- Técnicas empleadas por los agentes de intrusión
- Por qué apuntan a Marruecos como autor del espionaje
- La gestión política y la misión a Israel
- Repercusiones internas: crisis en el CNI y ceses
- Evaluación técnica: detección, falsos positivos y herramientas externas
- Consecuencias diplomáticas y giro en la política sobre el Sáhara
- Movimientos aéreos y operaciones relacionadas con el software espía
- Impacto sobre la seguridad pública y unidades policiales
El hallazgo de una intrusión en el teléfono del presidente del Gobierno encendió alarmas internas y externas. Lo que comenzó como una detección técnica acabó por convertirse en un tormenta política y diplomática. A continuación desglosamos los hechos, las pruebas técnicas y las decisiones que marcaron este episodio.
Cómo se detectó la intrusión y qué datos se perdieron
Los sistemas de seguridad identificaron una extracción masiva de información del terminal presidencial.
Atropello a joven en Mata de Las Palmas: sufre una herida moderada
Festival de las flores CDMX: guía completa, fechas y actividades imperdibles
- Fecha clave: 19 de mayo de 2021, primer momento con indicios técnicos.
- Volumen estimado de datos: alrededor de 2,6 gigas.
- Moncloa conoció las señales mucho antes de que el asunto se hiciera público.
El desplazamiento a Ceuta y la exposición del dispositivo
La visita oficial a la frontera generó condiciones que facilitaron la vigilancia remota.
- Evento: desplazamiento presidencial a la frontera con Marruecos.
- Medio utilizado: vuelo en helicóptero que sobrevoló la zona fronteriza.
- Consecuencia: el teléfono quedó en rango de sistemas de interceptación.
Técnicas empleadas por los agentes de intrusión
La operación combinó herramientas pasivas y exploits muy sofisticados.
Suplantación de antena
Se empleó un IMSI Catcher para hacerse pasar por una torre de telefonía. Ese aparato capta identificadores y datos básicos del terminal.
Infección sin interacción
El código espía llegó mediante un ataque de tipo zero-click. No hubo necesidad de abrir mensajes ni enlaces.
Por qué apuntan a Marruecos como autor del espionaje
Fuentes de inteligencia consultadas sitúan a Rabat como el origen más probable.
- Motivación: tensiones por el acogimiento de Brahim Ghali.
- Contexto: la acción encaja con capacidades conocidas en la región.
- Estado de la investigación: sin atribución judicial definitiva, según fuentes.
La gestión política y la misión a Israel
Ante la incertidumbre sobre lo sustraído, el Ejecutivo buscó respuestas internacionales.
- Envío de emisarios a las oficinas del fabricante del software espía.
- Resultados: las consultas en Tel Aviv no aportaron la información esperada.
- Curiosidad de la operación aérea: un vuelo desactivó su rastreo en ruta.
Repercusiones internas: crisis en el CNI y ceses
El caso tuvo impacto directo sobre la dirección del Centro Nacional de Inteligencia.
- Persona afectada: Paz Esteban, entonces directora del CNI.
- Motivo del relevo: acusaciones sobre gestión de materiales y custodia.
- Contexto político: el Gobierno mantuvo el asunto en secreto hasta que le convenía comunicarlo.
Evaluación técnica: detección, falsos positivos y herramientas externas
La respuesta a la infección puso de manifiesto limitaciones en capacidades propias.
- Se analizaron múltiples terminales oficiales en busca de rastros.
- Se detectaron tanto señales de infección como numerosos falsos positivos.
- El CNI recurrió a herramientas desarrolladas por organizaciones externas para confirmar la presencia de Pegasus.
Consecuencias diplomáticas y giro en la política sobre el Sáhara
Meses después del incidente se produjeron contactos discretos que alteraron la relación bilateral.
- Encuentros secretos entre emisarios españoles y representantes marroquíes en varias ciudades.
- Tras esos contactos, Marruecos anunció un cambio en la posición española sobre el Sáhara Occidental.
- La decisión generó polémica por no haberse comunicado con antelación al Consejo de Ministros.
Movimientos aéreos y operaciones relacionadas con el software espía
Algunos desplazamientos vinculados al caso levantaron dudas por su opacidad.
- Utilización de aeronaves con registro internacional asociadas a operaciones sensibles.
- Apagado temporal de sistemas de seguimiento en travesías extranjeras.
- Regreso y reapertura en registros tras varios días de ausencia en las rutas públicas.
Impacto sobre la seguridad pública y unidades policiales
En paralelo a la crisis diplomática se produjeron cambios en la estructura policial.
- Modificaciones en unidades especializadas del Estrecho tras las tensiones bilaterales.
- Desaparición de iniciativas contra el narcotráfico que operaban en la zona.
- Preguntas abiertas sobre el equilibrio entre seguridad interior y decisiones diplomáticas.













