Todas las claves sobre el 'caso Pegasus': ¿Cómo funciona? ¿Es normal que se tarde un año en detectarlo?

Resolvemos algunas de estas dudas en 'La Linterna' con Antonio Hita, experto en ciberseguridad

00:00

Todas las claves sobre el 'caso Pegasus': ¿Cómo funciona? ¿Es normal que se tarde un año en detectarlo?

Redacción La Linterna

Publicado el - Actualizado

3 min lectura

A eso de las 7 de la mañana, los periodistas que cubren la información de Moncloa recibían un mensaje en sus móviles bastante inusual. La convocatoria de Rodríguez y Bolaños a una rueda de prensa. Pero ni una pista de lo que podía estar ocurriendo. Nadie ha sido capaz de saber de qué se trataba hasta que Bolaños lo ha contado a los medios.

Bolaños

De inmediato, el titular saltó a todas las radios, televisiones, diarios... Bolaños descarta al propio CNI y asegura que es "una infección externa porque en España todas las intervenciones se producen por organismos oficiales y con autorización judicial". Al parecer, esto habría sucedido entre mayo y junio del año pasado. En mitad de la crisis con Marruecos y en plena polémica por los indultos del procés.

El mayor problema, sin embargo, es la falta de credibilidad del Gobierno. Parece inevitable pensar que esta es una operación de Moncloa para buscar una salida a la crisis con los independentistas y Podemos. De momento, Junqueras no termina de créerselo. "Es evidente que pueda ser una cortina de humo para que no asuman las responsabilidades que les tocan", decía.

Al margen del debate político, la otra derivada es el famoso programa Pegasus. ¿Cómo funciona? ¿Es normal que se tarde un año en detectarlo? ¿Los móviles institucionales también son 'hackeables'? Resolvemos algunas de estas dudas con Antonio Hita, experto en ciberseguridad y directivo de Canaliza Security.

Pegasus

¿Cómo se ha hecho este hackeo?, plantea Expósito. Hita ha indicado que "la infección de un móvil por parte de Pegasus se realiza aprovechándose de las vulnerabilidades de los sistemas operativos de los teléfonos y no requieren de la intervención por parte del usuario. Con conocer el número es suficiente".

Las dos formas de detectar un hackeo

Respecto a la tardanza en detectar ese hackeo, cuenta el experto que "hay dos maneras de detectar una intromisión de estas características: una es mediante un análisis en el que entregas tu teléfono a un consultor y detecta las trazas que indican que la seguridad del móvil ha sido comprometida. Lleva un tiempo hacerlo y no es una cuestión de un día. Puede llevar meses". En cuanto al otro modo, "existe software que permite de una manera inmediata detectar si la seguridad de un móvil ha sido comprometida".

¿Los móviles 'institucionales' de Sánchez o Robles pueden 'hackearse'? Dice Hita que la respuesta es clara: sí. "Recordemos lo de Barack Obama. Le dieron un smartphone que no podía recibir llamadas ni enviar correos porque un teléfono móvil en la medida que tiene un sistema operativo cuenta con esas vulnerabilidades. En el caso de Obama, limitaba mucho el acceso al móvil".

Sobre el modo en el que uno se puede proteger de estos ataques, cuenta este experto en ciberseguridad que "la única manera de protegerse es a posteriori. Contar con una herramienta que te permita analizar de manera continua la seguridad de tu móvil".

Cuando la seguridad se ve comprometida, los que han infectado el móvil tienen la capacidad de acceder a lo que quieran. Pueden acceder a los micrófonos del dispositivo, a los conversaciones. "En pocos megas, puedes tener todos los correos de todo el usuario. Por tanto, no es cuestión del volumen de la información".

Programas

LOS ÚLTIMOS AUDIOS

Último boletín

03:00H | 22 DIC 2024 | BOLETÍN