El manual del CNI para detectar ataques de Pegasus especifica que bastan «1h y 30min» para detectarlo
Pegasus se activó en el móvil de Sánchez el día que anunció el refuerzo militar en Ceuta tras el asalto
El CNI, harto del uso que el Gobierno da a sus móviles: "Los entregan llenos de basura, parecen niños"
Isabel Rodríguez, la ministra portavoz del Gobierno, explicaba este martes en rueda de prensa tras una pregunta de los periodistas en referencia a un posible análisis de los teléfonos móviles de Pablo Iglesias o Arantxa González-Laya, ex vicepresidente del Gobierno y ex ministra de Asuntos Exteriores, respectivamente, que «en estos momentos lo que estamos analizando son los teléfonos del ejecutivo actual (…) estamos culminando este proceso que no es fácil, no es sencillo y además no es rápido (…)”. En realidad, se tarda una hora y media en detectar Pegasus, tal y como consta en el informe al respecto del Centro Nacional de Inteligencia (CNI) que este martes ofreció en exclusiva OKDIARIO.
«Este documento describe los pasos para comprobar si un dispositivo móvil iPhone mediante el análisis de su backup, puede haber sido infectado con el software Pegasus», describe en su punto 3 el documento del CNI. Evidentemente, un ministro no va a perder tiempo en realizar este análisis que consiste en realizar una copia de seguridad con iTunes, similar a la de cualquier usuario de iPhone, para después analizarla, pero sí los máximos responsables de la seguridad en cada ministerio que además deben poseer los conocimientos técnicos suficientes para poder hacerlo.
El documento especifica que «se hará uso de la herramienta MTV, la cual se apoya en un conjunto de indicadores para determinar si el dispositivo puede haberse visto comprometido», con una nota a pie de página para aclarar que «a fecha de redacción de este informe, los IOC se encuentran actualizados a fecha de 18/julio/2021» y hace una recomendación que a día de hoy parece muy importante: «Se recomienda la aplicación de este procedimiento tanto en dispositivos corporativos como personales de las autoridades del organismo».
El cuarto punto de este informe de 15 páginas está dedicado a referencias técnicas y se titula Pasos para la detección de Pegasus en terminales iPhone y presenta un cuadro con los pasos a seguir: «Preparación del entorno de análisis, generación del backup del dispositivo iPhone con iTunes, ejecución de MVT sobre el backup del dispositivo iPhone y envío de resultados al CCN-CERT». En esta «ejecución de MVT» es cuando se realiza la operación más complicada, que consiste en «descargar el IOCS Pegasus, descifrado del backup (copia de seguridad) y ejecución del MVT sobre el backup descifrado». Es decir, que todos los móviles del Gobierno poseen un sistema de cifrado que es necesario descifrar antes para que Pegasus encuentre posibles vulnerabilidades.
El CERT (Equipo de Respuesta ante Incidentes), dependiente del CNI, también ha realizado un Sistema de Alerta Temprana (SAT) que intenta desde 2008 prevenir incidentes antes de que se produzcan, «detectarlos para reducir su impacto y alcance», según el propio CCN, un organismo adscrito al Centro Nacional de Inteligencia (CNI), que posee varios sistemas de alerta para detectar ataques como el sufrido por el teléfono del presidente del Gobierno y de la ministra de Defensa. El papel del CCN consiste además en coordinar a diferentes organismos de la Administración para que utilicen medios o procedimientos de cifrado en sus trabajos y comunicaciones, también a los miembros del Gobierno.
El CNI recomienda en su manual trabajar con Windows 10 y S.O. Linux para realizar todas estas tareas. Parece evidente que los móviles del Ejecutivo, que para la ministra portavoz, Isabel Rodriguez, «están siendo permanentemente analizados con los sistemas y recursos que hay en cada momento que evolucionan (…) en cada momento se han seguido los protocolos. En estos momentos lo que estamos analizando son los teléfonos del ejecutivo actual (…) estamos culminando este proceso que no es fácil, no es sencillo y además no es rápido (…)”, ya han podido ser más que analizados y los datos enviados al CCN-CERT para su comprobación.
Lo último en Investigación
-
El Ayuntamiento de Madrid quiso cerrar una ‘sauna’ del padre de Begoña Gómez por problemas de seguridad
-
La ‘sauna’ del suegro de Sánchez fue expedientada por abrir «23 horas al día» molestando a los vecinos
-
Bañeras de hidromasaje, cabinas, calor seco y condensación: así era la ‘sauna’ de Sabiniano Gómez
-
Pedro Sánchez clama contra el «acoso de la extrema derecha» pese al vínculo de su suegro con Fuerza Nueva
-
El suegro de Sánchez se sirvió de sus contactos en Fuerza Nueva para regularizar sus prostíbulos
Últimas noticias
-
Sánchez saca a relucir en Alicante el informe que él mismo pidió para criticar la Ley de Concordia
-
Mercedes da marcha atrás con el coche eléctrico: seguirá vendiendo combustión más allá de 2030
-
Rubiales, a juicio oral: la Audiencia Nacional le da 24 horas para aportar una fianza de 65.000 €
-
Muere un bebé tras dar a luz su madre de 16 años en su propia casa y dejarlo en un armario
-
Un informe de la Guardia Civil descarta que los 8 detenidos sean los asesinos de Barbate