¿Cómo funciona el sistema Pegasus que accedió al móvil de Pedro Sánchez?

  • Paco Pérez, experto en ciberseguridad: “Pegasus es muy difícil de detectar y trabaja evitando ser descubierto por el dispositivo”
  • Han podido extraer lo equivalente a 15.000 documentos Word y 1.000 imágenes, entre otras cosas
Foto: EuropaPress |Vídeo: Telemadrid

Tras conocer que los teléfonos del presidente del Gobierno, Pedro Sánchez, y de la ministra de Defensa, Margarita Robles fueron víctimas del espionaje de Pegasus, surgen dudas sobre la protección de los altos cargos del Gobierno.

El ministro de la Presidencia, Félix Bolaños, ha confirmado que Sánchez ha sufrido dos ataques a su móvil en mayo del año pasado, de los que se extrajeron 2,6 gigas y 130 megas de datos. En el caso de Robles, su móvil fue atacado en junio de 2021 y le robaron unos 9 megas de datos.

Los ataques de Pegasus extrajeron 2,6 gigas y 130 megas de datos del móvil de Sánchez y otros 9 megas del de Robles
Los ataques de Pegasus extrajeron 2,6 gigas y 130 megas de datos del móvil de Sánchez y otros 9 megas del de Robles
Los ataques de Pegasus extrajeron 2,6 gigas y 130 megas de datos del móvil de Sánchez y otros 9 megas del de Robles

Los ataques de Pegasus extrajeron 2,6 gigas y 130 megas de datos del móvil de Sánchez y otros 9 megas del de Robles

La Audiencia Nacional es la encargada de investigar las intrusiones en ambos dispositivos móviles y descubrir cuál es el contenido exacto que ha sido sustraído.

Según el experto en ciberseguridad y abogado Paco Pérez, "el sistema o software Pegasus es legal, se compra a una empresa israelí y es muy difícil de detectar".

Bolaños niega que supieran del espionaje antes y que no constan informes sobre un espionaje a Laya
Bolaños niega que supieran del espionaje antes y que no constan informes sobre un espionaje a Laya
Bolaños niega que supieran del espionaje antes y que no constan informes sobre un espionaje a Laya

Bolaños niega que supieran del espionaje antes y que no constan informes sobre un espionaje a Laya

Funciona "evitando ser detectado" y "el propietario es el único que puede saber qué tipo de documentación tenía en su propio dispositivo". Explica que "si esa información estaba bien cifrada, puede ser difícil o imposible acceder a los datos", aunque "roben la información".

Este tipo de programas son contratados por agencias de inteligencia y gobiernos para "evitar atentados" o "localizar a gente atrapada".

Funciona "parecido a un virus, pero es muy sofisticado". En la web de la empresa, "explican a quién le venden estos sistemas y a quién no". La herramienta no es el problema, considera el experto, "sino el uso que se pueda hacer para llegar a espiar al presidente de un Gobierno de un estado democrático".

Recomendamos

Mejores Momentos

Programas Completos

Más de Pedro Sánchez