• Jueves, 25 de abril 2024
  • ABC

COPE

Analista de Inteligencia: “Jamás se podrá saber quién está detrás del espionaje de Sánchez y Robles"

Fernando Cocho Pérez explica en COPE cómo se puede vulnerar un móvil y quién es el encargado de descubrirlo

Vídeo

Pilar Abad Queipo
@pilarabad

Redactora

Tiempo de lectura: 3'Actualizado 13:21

Una vez que el Gobierno ha hecho público y ha denunciado ante la Justicia que los dispositivos móviles de Pedro Sánchez y la ministra de Defensa, Margarita Robles, han sido espiados, una de las preguntas que muchos nos hacemos es ¿por quién?

Audio



Y es aquí donde se barajan algunas hipótesis, como la que indicó este lunes Inocencio Arias de la posibilidad de que haya sido Marruecos o, quizás los independentistas. Sea cual sea nuestra opinión lo que sí es certero es que “jamás se podrá saber” como ha indicado en ‘Herrera en COPE’ Fernando Cocho Pérez, analista de Inteligencia y riesgos a la Seguridad Nacional.

Audio



Señala que “bajo ningún concepto y nunca jamás” podrá saberse quién está detrás “a no ser que se le pille desde una IP fija, en un domicilio, con las grabaciones de las comunicaciones intervenida, con el portátil con el programa abierto... pero no, no se puede descubrir”, asegura el analista de Inteligencia.

E incide “saber a ciencia cierta, a 100% quién, cuándo y cómo lo ha hecho es muy, muy, muy difícil, y de ser posible, solo lo saben los servicios y eso, por supuesto, jamás lo van a decir en público”.

Explica Cocho que cuando “a un presidente del Gobierno se le da un teléfono que esta que está protegido, que es un terminal determinado se supone que ese teléfono lo utilizará de una manera correcta y no lo utilizará para cosas que no sean pertinentes”, destacando que lo más importante es hacer “un barrido periódico, de un mes, dos meses, 15 días o incluso trimestralmente de todos aquellos que tienen teléfonos móviles que se les da y lo utilizan también para otras funciones, en virtud de esos barridos se puede se puede saber, con la utilización de herramientas forenses, hasta dónde llega la vulnerabilidad”.

Eso sí, para Fernando es importante “desde el punto de vista de Inteligencia, no decir que tienes esa vulnerabilidad porque así ya sabes cómo entran”

  • Left6:No existe configuración de publicidad para el slot solicitado


CÓMO DETECTAR SI EL MÓVIL HA SIDO VULNERADO


Para saber si tu dispositivo móvil ha sido vulnerado, la “única forma real, factible” de poder comprobarlo es “poniendo una análisis forense por parte del Centro Criptológico Nacional” que será el que “utilice las herramientas necesarias” y en cuestión de “horas, días o puede que semanas, se emite un informe, que es lo que se ha hecho ahora”, explica Fernando.

Para evitar ser espiado, aconseja el analista que “hay que utilizar el móvil de la forma que ha establecido el CNI y el Centro Criptológico Nacional de una manera consecuente y rigurosa e informar de cualquier tipo de archivo o documento que le haya llegado y no sabe de quién o incluso conociéndolo, sospecha de lo que pude ser”. Y, por supuesto “no dar el número de teléfono a nadie que no sea de confianza porque esa otra persona pueda tener vulnerabilidad y se pueden intervenir las comunicaciones cuando esa personas entra en contacto contigo”.

¿ES FÁCIL LLEGAR AL MÓVIL DE UN PRESIDENTE DEL GOBIERNO?


Para muchos no deja de ser sorprendente que se pueda llegar a espiar, a vulnerar la información del teléfono móvil de un presidente del Gobierno, pero como bien cuenta Cocho “es fácil llegar al teléfono de un presidente si se conoce o no el número de teléfono. Conociendo el número de teléfono de cualquier persona, en el caso de Pegasus y su última versión, no hace falta ni que conteste la llamada, ni abra ningún link o baje una foto o archivo, basta con que suene el teléfono y con eso es suficiente para vulnerarlo”. Señala, además, que una vez que se vulnera el móvil “se puede hacer cualquier cosa”.


SI TIENES GMAIL Y UTILIZAS GOOGLE, ESTÁS ESPIADO


Cuenta Fernando que todos aquellos que tiene Gmail y utilizan Google son “espiados por la NSA de manera sistemática y constante. Porque la Ley de Seguridad de EE. UU. establece en su acta IV tras el 11S que cualquier comunicación electrónica o digital que tenga cualquier personan fuera o dentro del territorio nacional de EE. UU., debe ser entregada directamente a la NSA para su análisis de manera masiva. Otra cosa es que le dé tiempo a procesarlo”

Audio




Radio en directo COPE
  • item no encontrado

En directo

Directo Herrera en COPE

Herrera en COPE

Con Carlos Herrera

Escuchar