Menú
Enrique Navarro

Pegasus: nociones básicas de seguridad para gobernantes

El problema de fondo es que en España la política se practica más por Whatsapp que en reuniones públicas o en el Congreso.

El problema de fondo es que en España la política se practica más por Whatsapp que en reuniones públicas o en el Congreso.
Pedro Sánchez con su teléfono en la mano | Europa Press

Pegaso era el caballo que montaba Belerofonte cuando mató a la Quimera, un terrible monstruo de varias cabezas, entre ellas una de león y otra de cabra; pero cometió un error, se empeñó en convertir a su corcel en Dios y Zeus, que era un tipo complicado, decidió acabar con la excesiva ambición que representaba el jinete. Una picadura de mosquito acabó con el insoportable héroe.

Pegasus representa la excesiva ambición para destruir cabezas, su objetivo, controlar las mentes de los gobernantes a través de su cerebro, que ya no está en nuestros cráneos sino en nuestros móviles. Pero ahora que esta cuestión ha saltado a la palestra, como siempre pasa cada cierto tiempo y nunca de forma casual, es necesario entender algunos conceptos y aclarar otros. Como todo esto de la criptología y la informática la inventó a su manera un vienés que revolucionó el mundo del pensamiento, de la lógica y el lenguaje como pocos, aunque han sido escasos los que lo han entendido, voy a seguir su fórmula literaria para una mejor comprensión, comenzando por su primera frase, "el mundo se compone de hechos no de cosas"; y en consecuencia los hechos conforman el todo a través de su relación con otros hechos. Así que vayamos con la lógica de los hechos.

  1. Espías ha habido toda la historia y los habrá; ningún país ha renunciado ni debe renunciar a obtener información privilegiada que afecta a sus intereses usando el instrumento más eficaz en cada caso. El nivel de relevancia de un país se mide por la cantidad de hackeos que tienen sus gobernantes o empresarios.
  2. Lección básica de seguridad de empresas: todos los dispositivos del mundo, desde Biden al Chapo Guzmán, son vulnerables. Los construyen personas y hay un principio básico, todo el que encripta desencripta. Es decir, no se crean virus sin antídotos. He asistido a sesiones donde se conectan a la cámara del televisor del salón de tu casa, y sobre cómo se accedía a teléfonos con alta seguridad; en el mundo existen softwares de espionaje como amapolas en primavera. Pegasus ha hecho mucho marketing pero no es ni el mejor ni el más moderno.
  3. La NSA (agencia de seguridad nacional norteamericana) dispone de sistemas de espionaje masivo como Echelon, Narusinsight y Prism con una capacidad infinitamente mayor y que además no dejan rastro y que son la columna vertebral de la lucha contra el crimen organizado y el terrorismo en el mundo.
  4. Las autoridades suelen usar teléfonos encriptados, a menudo adquiridos a los mismos que desarrollan softwares de espionaje. Esto significa que la información se transforma en una cantidad inmensas de bytes, sea una letra, un pixel o un fonema. En algunos casos se puede llegar a transformar en 64 millones de unidades. El que crea ese cripto, dispone de su correspondiente maquina Enigma para descifrarlo.
  5. Un teléfono es un micrófono, no importa que esté apagado; incluso sin la SIM puede seguir emitiendo información o almacenarla para un envío posterior, por eso nunca hay que llevar el teléfono privado a las reuniones importantes, y a ser posible hay que mantenerlo alejado e independiente del oficial.
  6. Que los gobiernos europeos no sean capaces de desarrollar estas soluciones demuestran que la iniciativa privada es mucho más eficaz, y esta es la principal vulnerabilidad. Si los gobiernos no pueden pagar mucho, tendrán expertos de seguridad, o de gestión o de liderazgo de peor calidad que las empresas privadas, y esta sí es una gran vulnerabilidad.

  7. Los españoles tienen una afición que data desde que los romanos con traiciones consiguieron matar a Viriato; queremos tener información y cuanto más mejor, y para ello no reparamos en gastos ni en esfuerzos. Si no, que se lo digan a los Whatsapp de 'Rubi' o Florentino Pérez. Es nuestro deporte nacional.
  8. Algunos gobernantes han tenido siempre tentaciones de marchar a los bajos fondos para colmar sus ambiciones. Que se lo digan a Amedo o a Villarejo. Aquí está el origen de todos los males. Cuando nuestras propias armas o debilidades se vuelven contra nosotros entonces nos saltan las alarmas, pero hemos sido nosotros mismos los que hemos alimentado a este monstruo.
  9. Lección de seguridad de las empresas: si alguien obtiene información sensible comercial o tecnológica de tu ordenador o teléfono, es porque no has seguido los protocolos y obviamente te despiden. Ni el presidente, ni las autoridades que manejan información sensible deben tener ni correo, ni redes, ni fotografías, nada en su teléfono. Si el presidente tenía información sensible en su teléfono sin seguir los mínimos protocolos de seguridad, debería ser despedido, pero conociendo al CNI y a los responsables de seguridad de presidencia, estoy convencido de que no es así. Si había seguido los protocolos y no se obtuvo información alguna crítica, entonces no existe el problema y no hay que fastidiarle la fiesta a nadie para anunciar lo que no es relevante.
  10. Para identificar una infección hay que disponer de la secuencia de ese virus y en este caso, determinar que un móvil ha sido infectado por este virus implica que Pegasus ha sido adquirido por el Gobierno o que le ha encargado el trabajo de investigación a la empresa que lo desarrolló.
  11. Uno pensaría que un procedimiento impecable jurídicamente sería que una vez el magistrado autoriza la interceptación de la información privada, el gobierno notifique a los operadores de comunicaciones, a las redes sociales, a Google etc. la intervención de los servidores donde se aloja la información; pero esto de que se pueda extraer y almacenar información sin discriminar con un virus, me da la impresión de que puede exceder de lo que debería ser un procedimiento jurídicamente respetuoso con los derechos individuales, al menos en nuestro sistema político.
  12. El problema de fondo es que en España la política se practica más por Whatsapp que en reuniones públicas o en el Congreso. Se pasan el día mandándose mensajes sin discriminar lo que dicen, y este es el problema. Noción básica de seguridad: utiliza el teléfono en la seguridad de que tu marido o esposa, o tu jefe está leyendo todo. A partir de ahí la responsabilidad es solo del que tiene la información y la gestiona.
  13. ¿Qué pasará si la Audiencia Nacional dictamina que ha sido una potencia extranjera la que ha usado el software contra el presidente? ¿Vamos a poner en peligro las relaciones políticas por este hecho o vamos a taparlo?; ¿y si decidimos pasar por alto estas "cosillas", se lo vamos a explicar a Bildu y a ERC en la comisión de secretos oficiales?; ¿o vamos a declarar la guerra al estado agresor?
  14. El virus llega, saca la información del teléfono y desaparece o se oculta en algún lugar recóndito del teléfono. Esto significa que detectaron la salida de información con Pegasus en mayo de 2021 y no dijeron nada, o que han detectado ahora el virus y han visto cuándo se extrajo la información, pero que el teléfono seguía infectado.
  15. Finalmente, los que fabrican estos softwares como los que hacen virus u obras de arte, por una cuestión de egos, dejan siempre su rastro, su firma en cada obra, así que ellos siempre saben quién infectó a quién, y esto resulta que solo lo sabe la empresa que lo desarrolló. Así que tampoco debería ser muy difícil adivinar qué ha pasado; pero entonces debemos recordar a Belerofonte y a Pegasus y recordar que la excesiva ambición puede llevarnos al vacío y que es mejor pasar por alto algunas "cosillas"; así funciona la seguridad nacional a veces.

Temas

En España

    0
    comentarios