Spain
This article was added by the user . TheWorldNews is not responsible for the content of the platform.

Investigación de punk con Pegasus a puestos de gobierno con trabas técnicas

Agencias judiciales y de inteligencia de 100 días contra ataques con el software Pegasus en teléfonos móviles gubernamentales Después deinvestigaciones, tanto el Poder Ejecutivo como el Judicial pudieron confirmar ciertos datos del número de teléfono de Pedro Sánchez. No tengo un informe que hacer. ,Fernando Grande Marlasca,Margarita Robles y Luis Planas tenía acceso a los Raiders, posiblemente un servicio de espionaje extranjero. Además, no es previsible a corto plazo saber el alcance de los daños "reales y tangibles", indican fuentes de seguridad nacional.

Actual Así que es imposible explicar el robo de información más allá de la cantidad de bytes robados . El análisis disponible no es cualitativo. No sabemos qué mensajes, qué documentos, lugares, rutas, contactos o fotos copió el atacante.

El Presidente del Juzgado Cuarto de Instrucción Central de la Audiencia Nacional, José Luis Calamainformó no obstante a la Dirección General de Ejecución que "toda la información comprobada ha sido clausurada. Ordené guárdalo en Números telefónicos de referencia, y cualquier información que de ellos se pueda extraer, y cualquier tipo de informe preliminar, u otro   de cualquier clase que se elabore al efecto 44} Informe” Así consta en auto dictado el 6 de julio, dos meses después del inicio del procedimiento.

Informes técnicos

La medida final del juez el 13 de julio emitió varios informes definitivos sobre el análisis del teléfono atacado al Centro Criptológico Nacional (CCN, Dependencia del Centro de Inteligencia Nacional) fue solicitar . , envíe el cuestionario de usted y la fiscalía al Ministro de la Presidencia Félix Bolaños

Gobiernoo incorporado en la denuncia por el abogado del estado. Este es un análisis de lo que el juez llama "CERT gubernamental". Estas siglas hacen referencia a Computer Emergency Response Teams

en inglés, CCN-CERT IT-44/22 y CCN-CERT IT-32/22. Con subtítulos, todos son "Análisis de dispositivos móviles". La primera y la segunda fueron realizadas por técnicos del CCN el pasado 30 de abril, utilizando los teléfonos del presidente Sánchez y del ministro de Defensa. Los dos últimos tuvieron lugar el 11 de mayo en los teléfonos móviles del Ministro de Agricultura y del Ministro del Interior respectivamente.

Solo hay 8 páginas de información disponibles. El informe antes mencionado describe quiénes fueron los autores, cómo se llevó a cabo el análisis y cuándo se inició el filtrado de información, detectando signos de infección"Pegasus Solo aquellos que tienen" reconocen a Pegasus ", repitió uno de los fuentes que consultaron el periódico.

En todos los casos se analizó un número no especificado de "contagios" a terminales de mayo a junio de 2021, en los que el juez obtuvo "información confidencial". Dudo que sea posible. "Pone gravemente en peligro la seguridad nacional ."

Margarita Robles, ministra de Defensa, consulta su móvil.

De los casos de gabinete ministerial preguntados por el periódico, sólo el Ministerio del Interior ha negado que se hayan sustraído datos confidenciales del móvil de Marlaska. 6 Gigabytes de datos fueron copiados de su terminal. Esta es la cantidad máxima conocida para este incidente. En unas declaraciones recientes a Europa Press, el ministro de Defensa también negó tener información clasificada en su teléfono móvil.

Trampas

Informes fueron copiados y enviados a espías en ataques separados al teléfono de Pedro Sánchez de 2,6 gigas y 130 megas, y extraídos del teléfono de Margarita Robles prueba 9 megas. Según las fuentes, los técnicos sabrán qué partes del sistema operativo del dispositivo tienen rastros de Pegasus y qué aplicaciones (aplicaciones) emitieron la información de que los usuarios realizan pedidos. Datos inusuales en el tráfico sin tiempo .

Sin embargo, estas señales presentes en el sistema operativo no pueden indicar el alcance total del ataque y probar que el ataque tuvo lugar, cuánta información se copió, cuándo y durante cuánto tiempo. 

Uno de los obstáculos con los que chocan las sondas es el cifrado. Dependen de la seguridad nacional. Este es más el caso de los teléfonos del gobierno que la propia transmisión de datos robados. "Los usuarios de Pegasus pueden encriptar transmisiones de datos copiados en dispositivos comprometidos." Josep Albors, Expert Engineer Lab en Pegasus ESET Spain Computers Security.

Señuelos

La incapacidad de la revisión técnica para conocer la información específica robada en Pegasus significa que no se puede conocer por otros medios. No lo digo en serio. Así lo demuestra el precedente francés. Los servicios de inteligencia de la Moncloa pudieron determinar qué había capturadoMarruecos . software espía israelí. Según la misma fuente, "con las debidas reservas",CNI realizó en el extranjero. Investigar para revelar qué información pudieron obtener los intrusos sobre Pegasus. Fuentes del entorno presidencial apostaron a que si hubiera algún reporte político de daños en algún momento, “sería muy reactivo” y probablemente confidencial. El uso de

señuelos facilita este tipo de investigaciones. Una de las armas defensivas contra Pegasus es precisamente la instalación de información o contenido falso que pueda ser de interés para los invasores. Estos contenidos deben ser discretamente rastreables más tarde por la inteligencia atacada, como explicó la fuente.

Esta fue aparentemente una de las claves para que la DGSE (Direction Générale de la Securité Exterieure), agencia de inteligencia francesasupiera en parte de 2021. Contenido robado de teléfonos móviles del presidente Emmanuel Macron, primer ministro en 2019 Edouard Philippey 14 funcionarios del gobierno francés entre 50.000 números de teléfono franceses atacados.