El Centre Nacional d’Intel·ligència (CNI) coneixia des de feia anys els perills de Pegasus que ha evidenciat el Catalangate. I malgrat tot, se li va colar el programa espia a La Moncloa, segons el relat amb què el govern espanyol va voler fer ahir un gir en la crisi oberta. La prova que el CNI estava perfectament previngut del que implica l’existència de Pegasus és que en va fer una demostració davant d’un auditori ple amb 3.000 professionals de la ciberseguretat i del contraespionatge. Va ser en les XII Jornades STIC del CCN-CERT, organitzades pel Centre Criptològic Nacional, el braç informàtic del CNI, celebrades el desembre del 2018.
En concret, es tracta d’unes jornades de reconegut prestigi internacional on s’exposen els problemes, les tècniques, els avenços, els riscos i les advertències sobre la ciberseguretat i la ciberintel·ligència. Hi participen fins a 3.000 professionals. De fet, el desembre del 2018 van ser inaugurades pel monarca espanyol. Felip VI, i per l’aleshores director del Centre Nacional d’Intel·ligència, Fèlix Sanz Roldán.
El primer dia de les tres jornades, es va celebrar una master class sobre els perills de Pegasus i Trident, dos sistemes intrusius de captació remota de dades als terminals mòbils. L’encarregat de pronunciar la conferència va ser un autèntic mestre en la matèria, Francisco Arcia, que llavors acumulava una dotzena d’anys en el mercat de la ciberseguretat. De fet, era el director comercial de sistemes de prevenció de Check Point Software Technologies, firma que manté contractes amb el CNI per vigilància d’amenaces. La seva classe es titulava Pegasus & Trident: espionaje a nivel gubernamental en iOS en estado puro.
Una prova sobre Pegasus en directe
Arcia va relatar els estudis que aleshores ja es coneixien de CitizenLab i els casos com s’havia detectat la infecció de Pegasus, i va ressaltar que aquests sistemes d’spyware només podien ser adquirits pels estats, tot citant les condicions comercials de NSO. Fins i tot, apuntava el control imposat per l’Oficina d’Indústria i Seguretat dels Estats Units o l’Agència de Control d’Exportacions d’Israel que monitoritzen teòricament la seva venda, subministre o utilització. Arcia va anar més enllà que alertar del sistema que Pegasus per infectar i recol·lectar dades dels mòbils: en va fer una demostració en directe de com opera aquest malware.
Així, utilitzant un telèfon mòbil, va anar desgranant com des d’un codi QR el sistema operatiu anava accedint a les diferents dades acumulades al terminal i com des d’una consola s’anaven recopilant. Arcia alertava tant del manlleu de dades com contrasenyes, ubicacions, correus, missatges de Whatsapp, fotografies com de la possibilitat de gravar veus i sons de manera remota. D’aquí que alertes i demanés aplicar protocols de seguretat per evitar que sistemes com Pegasus o Trident, que també havia estat desenvolupat per accedir remotament als mòbils. Tot i l’advertència i la vigilància que fan empreses com Checkpoint per a diverses institucions del govern espanyol, ahir La Moncloa anunciava a bombo i plateret que s’havien espiat els mòbils del president espanyol Pedro Sánchez i de la ministra de Defensa, Margarita Robles.
També el Tsunami Democràtic
Val a dir que les jornades de l’any següent, l’edició XIII van tenir protagonistes claus: Tsunami Democràtic i Anonymus Catalonia. Curiosament, segons Robles, moviments que van justificar l’ús de Pegasus, ateses les seves paraules al Congrés. L’exemple d’Anonymous Catalonia es va posar a l’alçada de les famoses campanyes de desinformació pel Brexit o amb la campanya de Bolsonaro al Brasil. Dos dels investigadors que més van aprofundir van ser Maite Moreno, una reconeguda assessora d’equips de resposta a incidents per “organitzacions públiques i privades” i Antón Adrián, analista encarregat de protegir l’estructura electoral de la Generalitat Valenciana. Tuits o missatges de Telegram d’Anonymous van ser objectes d’anàlisi i de com es configura una “amenaça híbrida a Espanya” a través de la desinformació, del ciberatac a infraestructures o bases de dades així com difusió d’informació extreta d’aquests ciberatacs.
Per altra banda, reconegudíssims analistes com Carlos Seisdedos i Vicente Aguilera van exposar com estudiar a través de fonts obertes el canal Tsunami Democràtic. Fins i tot, la seva capacitat de reacció organitzant l’intent de col·lapse a Barajas. De fet, van utilitzar Tsunami per mostrar com obtenir intel·ligència processable per intentar “identificar persones” o complementar informacions bàsiques per protegir el control de l’ordre públic.