Marruecos habría aprovechado un viaje oficial a Ceuta para infectar con Pegasus el móvil de Pedro Sánchez
![[Img #29826]](https://latribunadelpaisvasco.com/upload/images/02_2026/6505_screenshot-2026-02-12-at-09-10-43-pedro-sanchez-hablando-por-telefono-youtube-buscar-con-google.png)
La investigación sobre el espionaje sufrido por el teléfono móvil del presidente del Gobierno, Pedro Sánchez, continúa envuelta en incertidumbre casi cinco años después de los hechos. Sin embargo, nuevas informaciones publicadas por The Objective apuntan a que los servicios de inteligencia marroquíes habrían aprovechado una circunstancia concreta para introducir el software espía Pegasus en el dispositivo del jefe del Ejecutivo.
De acuerdo con la citada información, el ataque se habría producido en mayo de 2021, en pleno estallido de la crisis migratoria en Ceuta, cuando miles de personas cruzaron la frontera hacia la ciudad autónoma. En ese contexto, Sánchez y el entonces ministro del Interior, Fernando Grande-Marlaska, viajaron a Ceuta y posteriormente a Melilla para evaluar sobre el terreno la situación.
Según fuentes de inteligencia citadas por The Objective, durante ese desplazamiento se habría producido una “ventana de oportunidad” para identificar y aislar los teléfonos utilizados por la delegación española. El método empleado habría sido un dispositivo conocido como IMSI-Catcher —o StingRay—, capaz de simular antenas de telefonía móvil y capturar la señal de terminales cercanos, permitiendo conocer su identidad técnica y facilitar ataques posteriores.
Los expertos en ciberseguridad señalan que Pegasus, desarrollado por la empresa israelí NSO Group, deja muy pocas huellas, lo que complica enormemente atribuir responsabilidades y determinar qué información pudo ser extraída. Sin embargo, la cronología y las características técnicas del ataque, comparadas con otros casos detectados en periodistas y activistas marroquíes y saharauis, habrían reforzado las sospechas sobre la autoría marroquí.
La investigación del Centro Nacional de Inteligencia (CNI) logró establecer que el mayor volumen de extracción de datos del móvil presidencial se produjo el 19 de mayo de 2021, aunque la infección se habría realizado un día antes, coincidiendo con la visita oficial a Ceuta. Durante ese viaje, la comitiva presidencial estuvo en varias ubicaciones cercanas a la frontera marroquí, lo que habría permitido capturar la señal de los dispositivos oficiales y seleccionar los objetivos.
Las fuentes consultadas por el citado medio apuntan además a que el ataque se habría realizado mediante una técnica denominada zero-click, que no requiere que la víctima abra enlaces ni interactúe con archivos o llamadas. Este tipo de intrusión, mucho más sofisticada, permite introducir el software malicioso de forma remota y sin dejar señales evidentes para el usuario.
Tras detectarse la intrusión, el Gobierno español inició contactos urgentes con técnicos de NSO Group para intentar evaluar el alcance del espionaje y reforzar la seguridad de los dispositivos oficiales. No obstante, hasta hoy no ha sido posible determinar con precisión qué información fue sustraída ni establecer judicialmente responsabilidades.
Consultado por The Objective, el CNI reiteró su negativa a comentar detalles sobre operaciones o capacidades técnicas, al tratarse de información clasificada por la legislación vigente.
El caso Pegasus provocó en su momento una importante crisis política y diplomática, tanto por la vulnerabilidad detectada en los dispositivos gubernamentales como por el impacto en las relaciones con Marruecos, que atraviesan periódicamente momentos de tensión por cuestiones migratorias, territoriales y geopolíticas.
A pesar de las sospechas que persisten en ámbitos de inteligencia, la investigación judicial sigue sin poder cerrar definitivamente el caso debido a las enormes dificultades técnicas para rastrear ataques de este tipo.
![[Img #29826]](https://latribunadelpaisvasco.com/upload/images/02_2026/6505_screenshot-2026-02-12-at-09-10-43-pedro-sanchez-hablando-por-telefono-youtube-buscar-con-google.png)
La investigación sobre el espionaje sufrido por el teléfono móvil del presidente del Gobierno, Pedro Sánchez, continúa envuelta en incertidumbre casi cinco años después de los hechos. Sin embargo, nuevas informaciones publicadas por The Objective apuntan a que los servicios de inteligencia marroquíes habrían aprovechado una circunstancia concreta para introducir el software espía Pegasus en el dispositivo del jefe del Ejecutivo.
De acuerdo con la citada información, el ataque se habría producido en mayo de 2021, en pleno estallido de la crisis migratoria en Ceuta, cuando miles de personas cruzaron la frontera hacia la ciudad autónoma. En ese contexto, Sánchez y el entonces ministro del Interior, Fernando Grande-Marlaska, viajaron a Ceuta y posteriormente a Melilla para evaluar sobre el terreno la situación.
Según fuentes de inteligencia citadas por The Objective, durante ese desplazamiento se habría producido una “ventana de oportunidad” para identificar y aislar los teléfonos utilizados por la delegación española. El método empleado habría sido un dispositivo conocido como IMSI-Catcher —o StingRay—, capaz de simular antenas de telefonía móvil y capturar la señal de terminales cercanos, permitiendo conocer su identidad técnica y facilitar ataques posteriores.
Los expertos en ciberseguridad señalan que Pegasus, desarrollado por la empresa israelí NSO Group, deja muy pocas huellas, lo que complica enormemente atribuir responsabilidades y determinar qué información pudo ser extraída. Sin embargo, la cronología y las características técnicas del ataque, comparadas con otros casos detectados en periodistas y activistas marroquíes y saharauis, habrían reforzado las sospechas sobre la autoría marroquí.
La investigación del Centro Nacional de Inteligencia (CNI) logró establecer que el mayor volumen de extracción de datos del móvil presidencial se produjo el 19 de mayo de 2021, aunque la infección se habría realizado un día antes, coincidiendo con la visita oficial a Ceuta. Durante ese viaje, la comitiva presidencial estuvo en varias ubicaciones cercanas a la frontera marroquí, lo que habría permitido capturar la señal de los dispositivos oficiales y seleccionar los objetivos.
Las fuentes consultadas por el citado medio apuntan además a que el ataque se habría realizado mediante una técnica denominada zero-click, que no requiere que la víctima abra enlaces ni interactúe con archivos o llamadas. Este tipo de intrusión, mucho más sofisticada, permite introducir el software malicioso de forma remota y sin dejar señales evidentes para el usuario.
Tras detectarse la intrusión, el Gobierno español inició contactos urgentes con técnicos de NSO Group para intentar evaluar el alcance del espionaje y reforzar la seguridad de los dispositivos oficiales. No obstante, hasta hoy no ha sido posible determinar con precisión qué información fue sustraída ni establecer judicialmente responsabilidades.
Consultado por The Objective, el CNI reiteró su negativa a comentar detalles sobre operaciones o capacidades técnicas, al tratarse de información clasificada por la legislación vigente.
El caso Pegasus provocó en su momento una importante crisis política y diplomática, tanto por la vulnerabilidad detectada en los dispositivos gubernamentales como por el impacto en las relaciones con Marruecos, que atraviesan periódicamente momentos de tensión por cuestiones migratorias, territoriales y geopolíticas.
A pesar de las sospechas que persisten en ámbitos de inteligencia, la investigación judicial sigue sin poder cerrar definitivamente el caso debido a las enormes dificultades técnicas para rastrear ataques de este tipo.




















