{"id":392904,"date":"2026-02-12T08:58:09","date_gmt":"2026-02-12T08:58:09","guid":{"rendered":"https:\/\/www.europesays.com\/es\/392904\/"},"modified":"2026-02-12T08:58:09","modified_gmt":"2026-02-12T08:58:09","slug":"marruecos-infecto-con-pegasus-el-movil-de-pedro-sanchez-durante-un-viaje-a-ceuta","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/es\/392904\/","title":{"rendered":"Marruecos infect\u00f3 con Pegasus el m\u00f3vil de Pedro S\u00e1nchez durante un viaje a Ceuta"},"content":{"rendered":"<p>Han pasado casi cinco a\u00f1os del episodio del espionaje del m\u00f3vil del presidente del Gobierno, <strong>Pedro S\u00e1nchez<\/strong>, con el software israel\u00ed <strong>Pegasus<\/strong>, sin que hasta el momento se haya podido demostrar qui\u00e9n y c\u00f3mo logr\u00f3 infiltrarse en un tel\u00e9fono con un alt\u00edsimo nivel de cifrado. La <strong>investigaci\u00f3n judicial <\/strong>del caso, <a href=\"https:\/\/theobjective.com\/espana\/2026-02-11\/gobierno-espionaje-movil-sanchez-pegasus\/\" rel=\"nofollow noopener\" target=\"_blank\">ocultado durante un a\u00f1o<\/a> por Moncloa, no logr\u00f3 avanzar por la imposibilidad t\u00e9cnica de rastrear el pinchazo, aunque todas las sospechas apuntan a la autor\u00eda de <strong>Marruecos<\/strong>. Ahora, nuevos datos aportados a <a href=\"https:\/\/theobjective.com\/\" rel=\"nofollow noopener\" target=\"_blank\">THE OBJECTIVE<\/a> por fuentes de inteligencia confirman esa hip\u00f3tesis: los servicios de inteligencia marroqu\u00edes aprovecharon una \u00abventana de oportunidad\u00bb para aislar \u2014mediante un dispositivo denominado <strong>IMSI-Catcher<\/strong>\u2014 y pinchar el tel\u00e9fono presidencial durante una visita de S\u00e1nchez y el ministro <strong>Fernando Grande-Marlaska<\/strong> a <strong>Ceuta<\/strong> y <strong>Melilla<\/strong>. <\/p>\n<p>Los expertos en ciberseguridad llevan a\u00f1os insistiendo en la extrema dificultad que supone investigar una infecci\u00f3n con el <strong>spyware israel\u00ed Pegasus.<\/strong> Principalmente, por la escasa huella que deja, lo que convierte en tarea pr\u00e1cticamente imposible saber qu\u00e9 se ha robado y qui\u00e9n lo ha hecho. Pero el modus operandi usado por quien espi\u00f3 a <strong>S\u00e1nchez<\/strong>, <strong>Marlaska<\/strong> y <strong>Margarita Robles<\/strong>, comparado con las huellas que dejaron otros espionajes a ciudadanos franceses, marroqu\u00edes y saharauis, va despejando las dudas. A d\u00eda de hoy, entre la inteligencia espa\u00f1ola <strong>no existe duda alguna: fue Marruecos.<\/strong><\/p>\n<p>Uno de los hechos incontestables que el CNI pudo probar durante la investigaci\u00f3n es la fecha exacta del primer \u2014y mayor\u2014 robo de datos al m\u00f3vil de S\u00e1nchez: ocurri\u00f3 el 19 de mayo de 2021. Ese d\u00eda, Ceuta segu\u00eda inmersa en la crisis provocada por el asalto masivo de m\u00e1s de <strong>10.000 personas <\/strong>a la ciudad aut\u00f3noma, un movimiento dise\u00f1ado por Marruecos como protesta por haber dado cobijo m\u00e9dico a <strong>Brahim Ghali<\/strong>, l\u00edder del Frente Polisario y enemigo declarado del rey <strong>Mohamed VI.<\/strong><\/p>\n<p>Sobrevuelo de la frontera en Ceuta<\/p>\n<p>Ese d\u00eda fue el robo, pero la infecci\u00f3n con Pegasus se produjo antes. 24 horas antes, concretamente, seg\u00fan fuentes consultadas por TO. El 18 de mayo de 2021, S\u00e1nchez viaj\u00f3 junto a Grande-Marlaska a Ceuta para comprobar sobre el terreno los efectos del asalto masivo del d\u00eda anterior. Lo calific\u00f3 como \u00ab<strong>una grave crisis para Espa\u00f1a y para Europa<\/strong>\u00bb.<\/p>\n<p>En ese desplazamiento, S\u00e1nchez y Marlaska mantuvieron una reuni\u00f3n con t\u00e9cnicos de Interior en el <strong>Centro Operativo de Seguridad<\/strong> en la frontera de <strong>El Tarajal,<\/strong> epicentro del asalto situado a escasos metros de territorio marroqu\u00ed. Posteriormente, el presidente y el ministro, acompa\u00f1ados de un reducido grupo de miembros del equipo presidencial, sobrevolaron en helic\u00f3ptero El Tarajal. <\/p>\n<p>El vuelo incluso fue grabado y difundido por Moncloa a los medios, en unas im\u00e1genes en las que casualmente se ve a S\u00e1nchez con <a href=\"https:\/\/www.youtube.com\/watch?v=o5IbXNuCWT4\" rel=\"nofollow noopener\" target=\"_blank\">la mano sobre su tel\u00e9fono <\/a>m\u00f3vil mientras habla con Marlaska. Despu\u00e9s de aquello pusieron rumbo a <strong>Melilla<\/strong>. El vuelo se hizo sobre el mar, evitando acercarse a la costa marroqu\u00ed por \u00abcuestiones de seguridad\u00bb.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"572\" src=\"https:\/\/www.europesays.com\/es\/wp-content\/uploads\/2026\/02\/Captura-de-pantalla-2026-02-11-a-las-22.18.14-1024x572.png\" alt=\"\" class=\"wp-image-3984413\"  \/>El m\u00f3vil de S\u00e1nchez durante el vuelo en helic\u00f3ptero sobre El Tarajal (Ceuta), en el v\u00eddeo difundido por Moncloa y recogido por Europa Press.<\/p>\n<p>La hoja de ruta del viaje a Ceuta y Melilla fue, analizan ahora las fuentes consultadas, una <strong>\u00abmuy mala decisi\u00f3n que debi\u00f3 evitarse\u00bb<\/strong>. Fue la \u00abventana de oportunidad\u00bb que tuvo Marruecos para poder identificar sin ning\u00fan g\u00e9nero de dudas cu\u00e1les eran los terminales que utilizaban S\u00e1nchez, Marlaska y otros asesores cercanos de ambos. \u00abSe pusieron a tiro\u00bb, explican expertos en los sistemas denominados <strong>IMSI-Catcher (literal: captador de identidad de suscriptor m\u00f3vil internacional) o StingRay<\/strong> que hab\u00eda adquirido la inteligencia marroqu\u00ed.<\/p>\n<p>Un StingRay marroqu\u00ed<\/p>\n<p>Estos dispositivos, del tama\u00f1o aproximado de una maleta, permiten capturar la se\u00f1al de un tel\u00e9fono m\u00f3vil e incluso se hacen pasar por falsas antenas de telefon\u00eda a las que se conecta el dispositivo, aportando una serie de informaci\u00f3n t\u00e9cnica. Es como mostrar el n\u00famero del DNI \u2014<strong>c\u00f3digos ISMI e IMEI <\/strong>de un terminal\u2014 a un supuesto agente de Polic\u00eda que resulta ser falso. El m\u00f3vil de S\u00e1nchez mostr\u00f3 su <strong>DNI<\/strong> el mismo d\u00eda en tres ubicaciones diferentes: en <strong>El Tarajal<\/strong>, en el sobrevuelo a <strong>Ceuta<\/strong> y en <strong>Melilla<\/strong>. Solo el presidente y su s\u00e9quito, explican las fuentes consultadas, estuvieron en esas tres geolocalizaciones ese mismo d\u00eda, permitiendo \u00ab<strong>tres ventanas de muestreo<\/strong>\u00bb para identificar a S\u00e1nchez (que en ese momento llevaba dos tel\u00e9fonos encima) y sus acompa\u00f1antes y aislar la firma de sus dispositivos.<\/p>\n<p>Todas las fuentes consultadas para elaborar esta informaci\u00f3n coinciden en destacar el papel clave que esos dispositivos, denominados <strong>IMSI-Catcher<\/strong>, pudieron tener en el pinchazo a S\u00e1nchez. Marruecos, aseguran, dispone de varios de estos dispositivos en su modelo port\u00e1til. Fueron adquiridos por la <strong>Direcci\u00f3n General de Seguridad Nacional <\/strong>(DGSN) a la empresa alemana <strong><a href=\"https:\/\/www.rohde-schwarz.com\/tw\/products\/aerospace-defense-security\/cellular-network-analysis\/rs-nestor-cellular-network-analysis-software_63493-115470.html\" rel=\"nofollow noopener\" target=\"_blank\">Rohde &amp; Schwarz<\/a><\/strong>. Tambi\u00e9n dispone de otros dispositivos similares de uso militar, adquiridos m\u00e1s recientemente a la israel\u00ed Elbit Systems (propietarios, por cierto, de la <a href=\"https:\/\/theobjective.com\/espana\/2025-05-23\/guardia-civil-balas-sustitutas-israelies-2027\/\" rel=\"nofollow noopener\" target=\"_blank\">empresa de munici\u00f3n israel\u00ed<\/a> IMI a la que S\u00e1nchez cancel\u00f3 contratos millonarios para la Guardia Civil). El alcance t\u00e9cnico de esa variante militar, que puede instalarse incluso sobre un dron, <strong>podr\u00eda cubrir la totalidad de Ceuta y Melilla<\/strong>, simplificando una operaci\u00f3n como la de S\u00e1nchez.<\/p>\n<p>Un ataque zero-click<\/p>\n<p>Seg\u00fan explican, es imposible saber qu\u00e9 tel\u00e9fono fue infectado en primer lugar. Pero una vez vulnerado uno \u2014y su agenda de contactos\u2014, la infecci\u00f3n salt\u00f3 r\u00e1pidamente a los tel\u00e9fonos de los objetivos de alto nivel buscados por Marruecos. Los detalles t\u00e9cnicos sobre la infecci\u00f3n detectada apuntaron a que esta se produjo por dos t\u00e9cnicas: \u00abMediante <strong>one-click [<\/strong>que requiere que la v\u00edctima pulse un enlace] o <strong>zero-click.<\/strong> La variante <strong>zero-click <\/strong>es m\u00e1s sofisticada y dif\u00edcil de detectar, pero se ve enormemente facilitada por el empleo previo de un <strong>IMSI-catcher<\/strong>, ya que este dispositivo permite identificar el objetivo exacto, interceptar su tr\u00e1fico e incluso degradar selectivamente la red para <strong>inyectar el exploit<\/strong> [un c\u00f3digo o instrucci\u00f3n maligna] en un entorno controlado\u00bb, apunta uno de los expertos consultados.<\/p>\n<p>Traducido: en el trasiego de <strong>conexiones furtivas del m\u00f3vil de S\u00e1nchez<\/strong> y sus acompa\u00f1antes a esos dispositivos marroqu\u00edes, que hac\u00edan de falsas torres de telefon\u00eda, Pegasus logr\u00f3 acceder a las tripas sin ser detectado. Seg\u00fan apuntan fuentes conocedoras de detalles no revelados \u00ab<strong>ni ante la justicia<\/strong>\u00bb, la inteligencia marroqu\u00ed habr\u00eda usado con S\u00e1nchez una t\u00e9cnica zero-click. Es decir, no hizo falta que pinchase ning\u00fan enlace, abriese una foto o cogiese una llamada desconocida, como se ha especulado hasta ahora.<\/p>\n<p>De hecho, el uso de esa t\u00e1ctica tambi\u00e9n apuntalar\u00eda la autor\u00eda de Marruecos. La inteligencia de Rabat utiliz\u00f3 ese mismo modus operandi para infectar los m\u00f3viles de dos periodistas marroqu\u00edes, <strong>Imar Radi<\/strong> y <strong>Maati Monjib<\/strong>. La huella que dej\u00f3 en sus dispositivos Pegasus fue muy similar a la que qued\u00f3 en los terminales del Gobierno espa\u00f1ol.<\/p>\n<p>Un vuelo israel\u00ed a M\u00e1laga<\/p>\n<p>S\u00e1nchez, seg\u00fan sospechan quienes han investigado el episodio, <strong>no tuvo que hacer nada para infectarse con Pegasus,<\/strong> algo que, como apuntan estas fuentes, ocurri\u00f3 ese 18 de mayo de 2021. Al d\u00eda siguiente, el 19 de mayo, se produjo el robo de informaci\u00f3n de su terminal. Y pocas horas m\u00e1s tarde, tal y como ha publicado TO este pasado mi\u00e9rcoles, la seguridad del Estado dio la voz de alarma.<\/p>\n<p>El d\u00eda 20 de diciembre se produjo el primer encuentro <a href=\"https:\/\/theobjective.com\/espana\/2026-02-11\/gobierno-espionaje-movil-sanchez-pegasus\/\" rel=\"nofollow noopener\" target=\"_blank\">con personal israel\u00ed de NSO Group<\/a>, fabricante de Pegasus, que vol\u00f3 de urgencia a M\u00e1laga. Fue el primero de los vuelos y contactos que vendr\u00edan en semanas posteriores, cuando el Gobierno entr\u00f3 en p\u00e1nico al no saber a qu\u00e9 atenerse con el material robado por, como todo apunta, Marruecos.<\/p>\n<p>Sobre el papel que el CNI pudo jugar en todo el proceso, consultado el servicio por este diario, se\u00f1alan que \u00abno respondemos a ninguna cuesti\u00f3n relativa a actividades, organizaci\u00f3n, estructura, medios, personal y bases de datos, clasificados como secreto por la ley 5.1 de la ley 11\/2002\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"Han pasado casi cinco a\u00f1os del episodio del espionaje del m\u00f3vil del presidente del Gobierno, Pedro S\u00e1nchez, con&hellip;\n","protected":false},"author":2,"featured_media":392905,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[17,18,4486,25,24,13,14,14341,11,74,19,20,4485,10256,9,10,15,16,5966,85321,23,12,21,22],"class_list":{"0":"post-392904","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-espana","8":"tag-breaking-news","9":"tag-breakingnews","10":"tag-ceuta","11":"tag-es","12":"tag-espana","13":"tag-featured-news","14":"tag-featurednews","15":"tag-fernando-grande-marlaska","16":"tag-headlines","17":"tag-israel","18":"tag-latest-news","19":"tag-latestnews","20":"tag-marruecos","21":"tag-mohamed-vi","22":"tag-news","23":"tag-noticias","24":"tag-noticias-destacadas","25":"tag-noticiasdestacadas","26":"tag-pedro-su00e1nchez","27":"tag-pegasus","28":"tag-spain","29":"tag-titulares","30":"tag-ultimas-noticias","31":"tag-ultimasnoticias"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@es\/116056837615176942","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/392904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/comments?post=392904"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/392904\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media\/392905"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media?parent=392904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/categories?post=392904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/tags?post=392904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}