Espionaje con Pegasus

El manual del CNI para detectar ataques de Pegasus especifica que bastan «1h y 30min» para detectarlo

Pegasus
El manual del CNI habla del proceso en hora y media.
  • Luis Miguel Montero/ Alejandro Entrambasaguas

Isabel Rodríguez, la ministra portavoz del Gobierno, explicaba este martes en rueda de prensa tras una pregunta de los periodistas en referencia a un posible análisis de los teléfonos móviles de Pablo Iglesias o Arantxa González-Laya, ex vicepresidente del Gobierno y ex ministra de Asuntos Exteriores, respectivamente, que «en estos momentos lo que estamos analizando son los teléfonos del ejecutivo actual (…) estamos culminando este proceso que no es fácil, no es sencillo y además no es rápido (…)”. En realidad, se tarda una hora y media en detectar Pegasus, tal y como consta en el informe al respecto del Centro Nacional de Inteligencia (CNI) que este martes ofreció en exclusiva OKDIARIO.

«Este documento describe los pasos para comprobar si un dispositivo móvil iPhone mediante el análisis de su backup, puede haber sido infectado con el software Pegasus», describe en su punto 3 el documento del CNI. Evidentemente, un ministro no va a perder tiempo en realizar este análisis que consiste en realizar una copia de seguridad con iTunes, similar a la de cualquier usuario de iPhone, para después analizarla, pero sí los máximos responsables de la seguridad en cada ministerio que además deben poseer los conocimientos técnicos suficientes para poder hacerlo.

El documento especifica que «se hará uso de la herramienta MTV, la cual se apoya en un conjunto de indicadores para determinar si el dispositivo puede haberse visto comprometido», con una nota a pie de página para aclarar que «a fecha de redacción de este informe, los IOC se encuentran actualizados a fecha de 18/julio/2021» y hace una recomendación que a día de hoy parece muy importante: «Se recomienda la aplicación de este procedimiento tanto en dispositivos corporativos como personales de las autoridades del organismo».

El cuarto punto de este informe de 15 páginas está dedicado a referencias técnicas y se titula Pasos para la detección de Pegasus en terminales iPhone y presenta un cuadro con los pasos a seguir: «Preparación del entorno de análisis, generación del backup del dispositivo iPhone con iTunes, ejecución de MVT sobre el backup del dispositivo iPhone y envío de resultados al CCN-CERT». En esta «ejecución de MVT» es cuando se realiza la operación más complicada, que consiste en «descargar el IOCS Pegasus, descifrado del backup (copia de seguridad) y ejecución del MVT sobre el backup descifrado». Es decir, que todos los móviles del Gobierno poseen un sistema de cifrado que es necesario descifrar antes para que Pegasus encuentre posibles vulnerabilidades.

 

El CERT (Equipo de Respuesta ante Incidentes), dependiente del CNI, también ha realizado un Sistema de Alerta Temprana (SAT) que intenta desde 2008 prevenir incidentes antes de que se produzcan, «detectarlos para reducir su impacto y alcance», según el propio CCN, un organismo adscrito al Centro Nacional de Inteligencia (CNI), que posee varios sistemas de alerta para detectar ataques como el sufrido por el teléfono del presidente del Gobierno y de la ministra de Defensa. El papel del CCN consiste además en coordinar a diferentes organismos de la Administración para que utilicen medios o procedimientos de cifrado en sus trabajos y comunicaciones, también a los miembros del Gobierno.

El CNI recomienda en su manual trabajar con Windows 10 y S.O. Linux para realizar todas estas tareas. Parece evidente que los móviles del Ejecutivo, que para la ministra portavoz, Isabel Rodriguez, «están siendo permanentemente analizados con los sistemas y recursos que hay en cada momento que evolucionan (…) en cada momento se han seguido los protocolos. En estos momentos lo que estamos analizando son los teléfonos del ejecutivo actual (…) estamos culminando este proceso que no es fácil, no es sencillo y además no es rápido (…)”, ya han podido ser más que analizados y los datos enviados al CCN-CERT para su comprobación.

Lo último en Investigación

Últimas noticias