El manual del CNI para detectar ataques de Pegasus especifica que bastan «1h y 30min» para detectarlo
Pegasus se activó en el móvil de Sánchez el día que anunció el refuerzo militar en Ceuta tras el asalto
El CNI, harto del uso que el Gobierno da a sus móviles: "Los entregan llenos de basura, parecen niños"
Isabel Rodríguez, la ministra portavoz del Gobierno, explicaba este martes en rueda de prensa tras una pregunta de los periodistas en referencia a un posible análisis de los teléfonos móviles de Pablo Iglesias o Arantxa González-Laya, ex vicepresidente del Gobierno y ex ministra de Asuntos Exteriores, respectivamente, que «en estos momentos lo que estamos analizando son los teléfonos del ejecutivo actual (…) estamos culminando este proceso que no es fácil, no es sencillo y además no es rápido (…)”. En realidad, se tarda una hora y media en detectar Pegasus, tal y como consta en el informe al respecto del Centro Nacional de Inteligencia (CNI) que este martes ofreció en exclusiva OKDIARIO.
«Este documento describe los pasos para comprobar si un dispositivo móvil iPhone mediante el análisis de su backup, puede haber sido infectado con el software Pegasus», describe en su punto 3 el documento del CNI. Evidentemente, un ministro no va a perder tiempo en realizar este análisis que consiste en realizar una copia de seguridad con iTunes, similar a la de cualquier usuario de iPhone, para después analizarla, pero sí los máximos responsables de la seguridad en cada ministerio que además deben poseer los conocimientos técnicos suficientes para poder hacerlo.
El documento especifica que «se hará uso de la herramienta MTV, la cual se apoya en un conjunto de indicadores para determinar si el dispositivo puede haberse visto comprometido», con una nota a pie de página para aclarar que «a fecha de redacción de este informe, los IOC se encuentran actualizados a fecha de 18/julio/2021» y hace una recomendación que a día de hoy parece muy importante: «Se recomienda la aplicación de este procedimiento tanto en dispositivos corporativos como personales de las autoridades del organismo».
El cuarto punto de este informe de 15 páginas está dedicado a referencias técnicas y se titula Pasos para la detección de Pegasus en terminales iPhone y presenta un cuadro con los pasos a seguir: «Preparación del entorno de análisis, generación del backup del dispositivo iPhone con iTunes, ejecución de MVT sobre el backup del dispositivo iPhone y envío de resultados al CCN-CERT». En esta «ejecución de MVT» es cuando se realiza la operación más complicada, que consiste en «descargar el IOCS Pegasus, descifrado del backup (copia de seguridad) y ejecución del MVT sobre el backup descifrado». Es decir, que todos los móviles del Gobierno poseen un sistema de cifrado que es necesario descifrar antes para que Pegasus encuentre posibles vulnerabilidades.
El CERT (Equipo de Respuesta ante Incidentes), dependiente del CNI, también ha realizado un Sistema de Alerta Temprana (SAT) que intenta desde 2008 prevenir incidentes antes de que se produzcan, «detectarlos para reducir su impacto y alcance», según el propio CCN, un organismo adscrito al Centro Nacional de Inteligencia (CNI), que posee varios sistemas de alerta para detectar ataques como el sufrido por el teléfono del presidente del Gobierno y de la ministra de Defensa. El papel del CCN consiste además en coordinar a diferentes organismos de la Administración para que utilicen medios o procedimientos de cifrado en sus trabajos y comunicaciones, también a los miembros del Gobierno.
El CNI recomienda en su manual trabajar con Windows 10 y S.O. Linux para realizar todas estas tareas. Parece evidente que los móviles del Ejecutivo, que para la ministra portavoz, Isabel Rodriguez, «están siendo permanentemente analizados con los sistemas y recursos que hay en cada momento que evolucionan (…) en cada momento se han seguido los protocolos. En estos momentos lo que estamos analizando son los teléfonos del ejecutivo actual (…) estamos culminando este proceso que no es fácil, no es sencillo y además no es rápido (…)”, ya han podido ser más que analizados y los datos enviados al CCN-CERT para su comprobación.
Lo último en Investigación
-
El vídeo del juez Peinado acorralando a Bolaños: «Está usted respondiendo con titubeos»
-
El marido magistrado de la juez de la DANA participó en una charla organizada por un alcalde del PSOE
-
El marido magistrado de la juez de la DANA propuso sancionar al PP de Valencia en las elecciones europeas
-
El audio del narco que mató a dos guardias civiles en Barbate ante el juez: «Chocamos sólo con una boya»
-
El marido de la juez de la DANA se convirtió en magistrado tras pasar por el mismo juzgado de Catarroja
Últimas noticias
-
Amazon rebaja el pack de 152 pañales ultraabsorbentes de Dodot perfecto para bebés de entre 11 y 16 kg
-
El Ayuntamiento de Palma paraliza obras ilegales en la conversión en hotel del casal de Can Olesa
-
Duerme mejor que nunca con este colchón que Amazon ha rebajado a menos de 52 €
-
Alcaraz vuelve en modo arrollador: no da opción a Lajovic en Roma
-
Los lazos andaluces de León XIV: visitó Huelva, Málaga y Sevilla y dejó su impronta de «hombre sencillo»