Spanyol hírszerzési források megerősítették, hogy Rabat 2021 májusában, Sánchez ceutai látogatásakor telepítette a szoftvert a készülékre.
Öt év telt el azóta, hogy Spanyolországban leleplezték a Pegasus-ügyet, de eddig nem volt világos, hogyan sikerült megfertőzniük a spanyol miniszterelnök telefonját. A bírósági nyomozás az izraeli együttműködés hiánya és az efféle támadások nyomon követésének technikai korlátai miatt akadozott, a hírszerzési forrásokból származó új információk azonban lehetővé teszik a történtek rekonstruálását.
2021. május 18-án Pedro Sánchez a spanyol belügyminiszter, Fernando Grande-Marlaska kíséretében Ceutába utazott. Ceuta Spanyolország autonóm városa Észak-Afrikában, a város Marokkóval határos. Ceutában káosz uralkodott, a városba több mint 10 ezer migráns akart bejutni. A látogatás során Sánchez és minisztere megtekintette az El Tarajalban lévő műveleti biztonsági központot, mely alig néhány méterre van Marokkótól, majd helikopterrel átrepült a terület felett, mielőtt Melillába indult.
Az utólagos elemzések szerint ezt az utazást el kellett volna halasztani. Marokkó bőröndnyi méretű, úgynevezett IMSI-Catcher eszközöket telepített a régióba, melyek hamis telefonantennának is tudják álcázni magukat. Az eszközök képesek a közelben lévő mobiltelefonok jelét rögzíteni, és olyan technikai információkat nyernek ki belőlük, mint az IMSI- és az IMEI-kódok. Sánchez telefonja aznap három helyen volt összekapcsolva ezekkel az eszközökkel: El Tarajalban, a repülés során, illetve Melillában. A három helyszínen csak az elnök és kísérete tartózkodott, ez pedig lehetővé tette a marokkói hírszerzés számára, hogy hibalehetőség nélkül azonosítsa és elkülönítse a készülékek jelét.
Észrevétlenül fertőz és csendben lopja az adatokat
A Pegasus-fertőzés május 18-án történt, kihasználva a hamis hálózati pontokhoz való titkos kapcsolódásokat. A megkérdezett szakértők szerint Marokkó a Pegasust fejlesztő NSO Group legkifinomultabb technikáját használta a telefon megfertőzéséhez: Sancheznek nem kellett semmilyen linkre kattintania vagy gyanús fájlt megnyitnia, a rosszindulatú szoftver nyom nélkül jutott be a mobiljába, a telefonja pedig zökkenőmentesen kommunikált a marokkói eszközökkel.
Másnap, május 19-én került sor a legnagyobb adatlopásra az elnöki készülékről. Moncloában akkora volt a pánik, hogy 20-án az NSO Group munkatársai sürgősen Malagába repültek, hogy megpróbálják felmérni a támadás mértékét. Ez volt az első a számos kapcsolatfelvétel közül, amelyet a kormány a következő hetekben az izraeli céggel folytatott.
Marokkó a német Rohde & Schwarz cégtől vásárolta az IMSI-Catcher rendszereket, mellé pedig katonai változatokat is vásárolt az izraeli Elbit Systems cégtől. Ez utóbbiak akár drónokra is felszerelhetők, és elegendő hatótávolsággal rendelkeznek ahhoz, hogy Ceuta vagy Melilla egész területét lefedjék, megkönnyítve az olyan műveleteket, mint amilyen a Sánchez elleni volt.
Bevált módszer
A spanyol elnök ellen alkalmazott technika nem volt ismeretlen, a marokkói hírszerzés már korábban is használta ugyanezt a nulla kattintásos módszert, hogy megfertőzze két rendszerkritikus újságíró, Imar Radi és Maati Monjib mobiltelefonját. A Pegasus által a készülékeiken hagyott ujjlenyomat nagyon hasonlított a spanyol kormány termináljain talált ujjlenyomathoz, ami megerősíti a rabati eredetet, ami a CNI igazgatójának elbocsátásához vezetett.
A spanyol kormány egy teljes évig titkolta az akciót, és így is akkor hozták nyilvánosságra, amikor a nyomozás még alig tarott valahol. Izrael soha nem működött együtt a spanyol hatóságokkal, a Pegasus nyomkövetésének rendkívüli technikai nehézségei pedig lehetetlenné tették annak megállapítását, hogy pontosan milyen információkat loptak el.
A spanyol titkosszolgálatok körében azonban nincs kétség: Marokkó hallgatta le Sánchez, Marlaska és Margarita Robles miniszter telefonjait.