España
ESPIONAJE CON PEGASUS

Un informe del CNI advirtió del riesgo de infección por Pegasus mientras se espiaba a Sánchez y Robles

El Gobierno asegura que conoció este pasado fin de semana el espionaje a Pedro Sánchez y Margarita Robles y que los móviles del presidente del Gobierno y de la ministra de Defensa fueron infectados en mayo y junio de 2021 por el programa espía Pegasus. Ambos dispositivos han sido analizados por el Centro Criptológico Nacional (CCN), dependiente del CNI, el mismo organismo que advirtió en un informe justo en mayo de 2021 sobre los riesgos de ser víctima de espionaje con Pegasus.

El 17 de mayo de 2021, a primera hora de la mañana, las fuerzas de seguridad que custodian la frontera de Ceuta comenzaron a recibir una oleada de inmigrantes a nado que accedían a territorio español por la playa de El Tarajal. A las pocas horas, la situación había alcanzado un nivel tan preocupante que incluso hizo necesario el despliegue de la Legión en la cabeza de playa. El Gobierno español, a esas horas, ya sabía que el salto masivo era una de las respuestas de Marruecos por la entrada ilegal en España del líder del Polisario, Brahim Ghali, acogido por decisión de Moncloa.

Justo ese mismo día, el 17 de mayo, el Centro Criptológico Nacional (CCN-CERT) emitía el informe CCN-CERT BP/03: Dispositivos móviles. El documento elaborado por este organismo de referencia, el mismo que ha detectado ahora el espionaje sobre el móvil de Sánchez y Robles, advertía de los graves riesgos de que los smartphones fuesen objetivo de ataque por parte de la herramienta Pegasus. Algo que aumenta las dudas sobre el hecho de que el Gobierno haya esperado hasta ahora para analizar si sus dispositivos han sido infectados.

«Acciones dañinas»

Según el CCN, el informe buscaba aportar «un conjunto de pautas y recomendaciones de seguridad para mitigar posibles acciones dañinas, dándose a conocer las técnicas más habituales de ataque, así como los recursos utilizados por los atacantes para conseguir infectar un dispositivo móvil u obtener información personal de un usuario víctima».

«El nivel de percepción de la amenaza real existente no ha tenido la suficiente trascendencia en los usuarios finales y las organizaciones, pese a que los dispositivos móviles se utilizan para establecer comunicaciones personales y profesionales, privadas y relevantes, y para el almacenamiento e intercambio de información sensible. No solo las organizaciones suelen ser objeto de numerosos ataques, sino también la información no corporativa de los usuarios (datos personales)», advertía el CCN.

«Últimamente, se ha identificado un incremento notable no sólo en el número de especímenes de código dañino para dispositivos móviles (mobile malware), sino que también en su complejidad y sofisticación, encontrándose España entre los países más afectados a nivel mundial en base al número de infecciones», resumía.

Consejos contra Pegasus

Además, el CCN aporta consejos para detectar una posible infiltración por Pegasus: «Sin duda alguna, el consejo más eficaz para identificar mensajes dañinos es el sentido común, al igual que para el correo electrónico. Esto significa que cualquier síntoma o patrón fuera de lo considerado normal o habitual debe despertar la sospecha del usuario. Un patrón o síntoma irregular puede significar: recibir un mensaje de un remitente no conocido, recibir un mensaje que solicite información personal, que el contenido del mensaje sea demasiado atractivo como para ser cierto, etc».

Según relataba el centro dependiente del CNI, el primer ataque registrado por parte de Pegasus «tuvo lugar en agosto de 2016 contra Ahmed Mansoor, un defensor de los derechos humanos de reconocido prestigio a nivel internacional y residente en los Emiratos Árabes Unidos. Se utilizó este tipo de técnicas basadas en el envío de un mensaje SMS dañino para intentar infectar el iPhone de la víctima y tomar el control completo del mismo mediante un software de espionaje (spyware) sofisticado, empleando tres nuevas vulnerabilidades desconocidas públicamente con anterioridad (0-days)».

El informe incluía una captura de pantalla de los SMS que dieron origen a ese primer ataque registrado. Un método que también se habría utilizado, según Citizen Labs, en el supuesto espionaje denunciado por el separatismo catalán.

Mensajes con infección de Pegasus.