Alfonso Egea sobre su EXCLUSIVA del caso Pegasus y Sánchez: “O hay incompetencia o un uso político”
  • hace 2 años
El Jefe de Investigación en OKDIARIO, Alfonso Egea, habla con Hugo Pereira, en ‘La Segunda Dosis’ de este martes, 3 de mayo, sobre la información publicada en el diario de Eduardo Inda, en la que detalla que el Gobierno recibió un manual para detectar el software Pegasus en teléfonos móviles iPhone, al mismo tiempo que avisó de que al menos dos de sus entonces ministros, Juan Carlos Campo, titular de Justicia, y Arancha González Laya, ministra de Exteriores, habían sido víctimas de espionaje.

El texto, cuya numeración es “CCN-CERT IT-48/21”, fue entregado al Palacio de La Moncloa en julio de 2021. Un mes después de que los móviles del presidente del Gobierno, Pedro Sánchez, y la ministra de Defensa, Margarita Robles, fueran infectados con el malware, de acuerdo a la información difundida por el ministro de Presidencia, Félix Bolaños.

Las fechas son importantes, porque indican que el Gobierno ya sabía que existía una brecha de información dentro del gabinete, y que habían sido atacados con el software de origen israelí, Pegasus. Cabe recordar que los servicios de inteligencia se encontraban alerta por la creciente cantidad de ciberataques a lideres internacionales espiados con el programa, en especial, el que se produjo desde Marruecos al presidente de Francia, Emmanuel Macron.

Egea señala que el manual de 15 páginas, titulado “Detección de software Pegasus en dispositivos iPhone”, fue elaborado por el Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI). El informe detalla el proceso que se debe seguir para detectar el programa en caso de que haya infectado a cualquier dispositivo telefónico de Apple, los que usan Sánchez y muchos de sus ministros.

El periodista explica que el documento describe los pasos para comprobar si un dispositivo móvil iPhone, mediante el análisis de su copia de seguridad, ha sido infectado con el software Pegasus. El tiempo estimado para hacer la comprobación de la brecha de seguridad en el teléfono es de tan sólo una hora y media.

En cuanto al funcionamiento del malware, Egea comenta que una vez infectado el dispositivo, el hacker dispone de la capacidad de acceder a prácticamente cualquier información almacenada en el dispositivo o de realizar acciones sobre el mismo como la activación del micrófono, grabación de llamadas, acceso al posicionamiento GPS o captura de las páginas web visionadas.
Recomendada