Qué habrían robado en los móviles de Pedro Sánchez y Margarita Robles: 15.000 documentos y 1.000 fotos
El software malicioso Pegasus ha infectado hasta en dos ocasiones el móvil personal de Pedro Sánchez, robando más de 2 GBs de datos.
2 mayo, 2022 14:09Noticias relacionadas
Después de saberse en España que políticos de fuerzas independentistas del Govern de Catalunya habían sido afectados por el virus de espionaje Pegasus, el Ejecutivo de Pedro Sánchez denuncia que tanto su teléfono móvil como el de Margarita Robles, ministra de Defensa, han sido infectados también. No solo eso; el teléfono de Sánchez habría sido atacado con Pegasus hasta en dos ocasiones.
Según explican desde el Gobierno, el primer ataque al móvil de Sánchez provocó el robo de 2,6 gigabytes de información. En la segunda, 130 megabytes. En el caso de Robles, el robo de datos fue sustancialmente menor; tan solo se sustrajeron 9 megas. Todas estas filtraciones se habrían llevado a cabo en el año 2021.
Pero ¿qué habrían robado de nada menos que el teléfono personal de Pedro Sánchez? Y es que estas cifras pueden darnos pistas sobre qué tipo de información ha podido ser robada; desde conversaciones privadas hasta multimedia de todo tipo, incluyendo vídeos, fotos o documentación oficial.
Pegasus ataca a Sánchez
Estos ataques que Félix Bolaños ha calificado como "externos e ilícitos" se han hecho fuera del marco judicial. Es decir, que estos no se han llevado a cabo por instituciones públicas, y sin "autorización judicial", según Bolaños. Destaca el hecho de que el robo de datos haya sido mucho menor en el caso de Margarita Robles; en el caso de Sánchez, la sustracción ha sido varias veces mayor.
Es en el peso de los archivos sustraídos donde se pueden realizar algunas conjeturas. Y es que 2,6 gigabytes abarcan muchísima información; los documentos oficiales, como máximo, pueden pesar varios cientos de megas, pero son los archivos multimedia o copias de seguridad las que se 'comen' la mayor cantidad del almacenamiento de un smartphone. Eso sin contar que archivos como copias de seguridad de contactos, archivos de texto o documentación de menor categoría puede pesar unos pocos kilobytes.
Para entender mejor la proporción de tamaños, hay que entender cómo funcionan las cantidades. Y es que el byte es la forma de almacenamiento más básica de la lista; cada byte está compuesto por 8 bits, y es una unidad extremadamente pequeña para los estándares de almacenamiento que se usan hoy en día. Desde aquí, se construyen el resto de tamaños:
- Kilobyte (KB): 1.024 bytes.
- Megabyte (MB): 1.024 kilobytes.
- Gigabyte (GB): 1.024 megabytes.
- Terabyte (TB): 1.024 gigabytes.
- Petabyte (PB): 1.024 terabytes.
- Exabyte (EB): 1.024 petabytes.
Existen más medidas en escalafones superiores, como el zetabyte (ZB) o el yottabyte (YB), pero se usan en grandes flujos de trabajo industriales y no se usan en aplicaciones de consumo convencionales. Archivos multimedia como fotos o canciones pueden llegar a ocupar unos pocos megas, incluyendo los vídeos. No obstante, los metrajes de mayor tamaño pueden alcanzar los gigabytes de peso, aunque en gran calidad.
Es decir, que de base es más que probable que en esos 2,6 gigabytes de información robada se haya sustraído una gran cantidad de archivos vitales de menor tamaño; contactos, conversaciones privadas, SMS o documentos de texto. En definitiva, 2,6 GB, sumado a los 130 megabytes, equivaldrían aproximadamente a 15.000 documentos en formato Word, entre 500 y 650 canciones MP3 y más de 1.000 imágenes en JPEG. Dependiendo principalmente de la calidad de los archivos, esta cifra podría subir y bajar. Por ejemplo, en el caso de archivos PDF al ser un tamaño mayor, puede ascender a los 3.000 documentos aproximadamente.
Por otra parte, el hecho de que se hayan sustraído tan solo 130 megas podría ser indicativo de que en este robo se centraron en robar, precisamente, estos archivos de menor tamaño y que el primero se centrara en archivos más pesados. Respecto a Margarita Robles, el robo fue mucho menor, de tan solo 9 megabytes de peso. Por ende, es fácil pensar que lo que se ha sustraído del móvil de la ministra son archivos pequeños, como contactos, SMS o archivos de texto, aunque en mucha menor medida. En dicho caso, 9 megas equivalen a menos de una veintena de documentos PDF.
¿Qué es Pegasus?
Pegasus salió a la luz en 2016, después de que firmas como Citizen Lab o Lookout advirtieran de ella. Este era un software malicioso que aprovechaba vulnerabilidades zero day de sistemas como iOS para adentrarse en el smartphone de todo tipo de usuarios con cierta relevancia, como políticos, activistas, periodistas o personas influentes. Fue desarrollado por la firma israelí NSO Group, operativa desde 2010 y que vende este tipo de software para empresas y gobiernos de todo el mundo.
Los últimos ataques con Pegasus, al menos desde que se ha vinculado este virus al espionaje político, incluyen ataques a políticos y periodistas de todo el mundo. En España ocurrió por primera vez en 2019, después de que se supiera que en la lista de 1.400 personas de afectados por Pegasus, se encontraban personalidades españolas y que habían sido infectadas a través de vulnerabilidades críticas de WhatsApp.
Dos años después, Apple se dispuso a demandar a la NSO Group, ofreciendo además todo tipo de herramientas para permitir que los sujetos más susceptibles de ser infectados por Pegasus comprobasen si efectivamente estaban siendo espiados. No es el único litigio activo contra NSO Group; Meta (la responsable de WhatsApp, Instagram y Facebook) también está celebrando juicios contra la firma israelí.
¿Cómo te infecta?
Las capacidades de espionaje de Pegasus son muy profundas; permite no solo rastrear la ubicación del dispositivo infectado, sino enviar y recibir mensajes, recopilar y realizar fotos o grabaciones e incluso detectar con qué otros usuarios ha estado. Debido a la evolución de los sistemas operativos afectados, Pegasus se ha visto obligado a modificar su modus operandi para poder infectar estos dispositivos.
En un principio, Pegasus usaba la táctica spear-phishing, en las que mediante SMS o correos electrónicos se hacían pasar por organizaciones relacionadas con las víctimas y les hacían llegar enlaces web fraudulentos con los que descargar Pegasus. En caso de no ser posible la infección por esta vía, NSO Group dispone de un transceptor inalámbrico que, colocado junto al dispositivo de la víctima, instala el virus sin mayores complicaciones.
Lo más terrible de Pegasus no es solo que no se necesite ningún tipo de interacción por parte del usuario para la infección, sino que se aloja en la memoria temporal de los smartphones. De esta forma, cuando el dispositivo se apaga, Pegasus deja de estar presente. Estos dos elementos hacen que Pegasus sea prácticamente irrastreable para la gran mayoría de usuarios, incluso las que cuentan con conocimientos técnicos sobre el tema.