05.04.2024 - 19:59
|
Actualització: 05.04.2024 - 21:44
Els Mossos d’Esquadra han conclòs que el telèfon mòbil del diputat de la CUP Carles Riera va ser infectat el 2019 per un programari maliciós que deixa el mateix tipus de rastre que Pegasus, el sistema d’espionatge que es va utilitzar per intervenir els telèfons de dirigents independentistes.
Ho sostenen els Mossos d’Esquadra en un informe, al qual ha tingut accés Efe, que han remès al titular del jutjat d’instrucció 32 de Barcelona, que investiga una denúncia per espionatge polític amb Pegasus als diputats i ex-diputats de la CUP Carles Riera, Albert Botran i David Fernàndez. És una de les causes obertes pel suposat espionatge a dirigents independentistes, entre les quals, la del jutjat d’instrucció 29 de Barcelona per la denúncia del president de la Generalitat, Pere Aragonès, i la del jutjat 20 de Barcelona, relativa als diputats d’ERC Josep Maria Jové i Diana Riba. En aquest cas, el laboratori d’informàtica i electrònica forense dels Mossos, adscrit a la Divisió de Policia Científica, ha localitzat al mòbil del diputat de la CUP Carles Riera tres missatges de text (SMS) que contenen enllaços d’adreces de dominis “inclosos com a indicadors de compromís” del programari Pegasus.
Els Mossos diuen que una de les formes “més documentades” que té Pegasus per a infectar els seus objectius és mitjançant missatges SMS que inclouen un enllaç maliciós, de manera que si l’usuari el prem el dirigeix a un servidor que controla el telèfon sense que el percebi. En aquest cas, Riera va rebre al mòbil dos SMS amb enllaços maliciosos el febrer del 2019, un amb el títol “Judici a la democràcia” i un altre, “La sortida de pactar el desacord”, que van ser els que suposadament el van infectar, i un altre al juny amb el missatge “Independentisme i Comuns formen una nova alternativa pública recolzada per Roures”.
Els Mossos conclouen que el mòbil de Riera va ser infectat el 6 i el 26 de febrer de 2019 per un programari maliciós “que deixa el mateix rastre” que Pegasus. En un dels casos, el programa maliciós va descarregar 1,59 megabytes al mòbil de Riera i va aconseguir extreure-li 14,9 megabytes d’informació, sense poder determinar-ne el destí, mentre que a l’altre va descarregar 3 megabytes de codi maliciós que van aconseguir d’extreure 6,12 megabytes de dades, també sense poder determinar on es van enviar.
Els especialistes de la policia reconeixen que la detecció de Pegasus és difícil per la seva sofisticació i les mesures d’ocultació implementades, perquè és dissenyat per no tenir persistència al terminal, de manera que no guarda el programari maliciós a la memòria del telèfon per no ser detectat. D’aquesta manera, subratlla que els estudis que s’han fet sobre Pegasus han arribat a la conclusió que la millor manera de detectar la seva presència és identificar patrons o comportaments registrats al sistema per part del programa maliciós.
Es tracta dels “indicadors de compromís”, que recopilen informació de processos, trànsit en xarxa, accions utilitzades per explotar vulnerabilitats conegudes, comportaments anòmals en el funcionament del sistema operatiu, registres i fitxers sospitosos o comunicacions amb dominis específics que s’han vinculat a aquest programa maliciós.
Respecte d’Albert Botran, els Mossos diuen que han localitzat un indicador de compromís, el desembre del 2019, si bé puntualitzen que això no implica directament la “detecció automàtica” del programa maliciós Pegasus. “No s’han localitzat els indicadors necessaris per a determinar amb certesa que es va produir una activitat maliciosa vinculada al programari Pegasus”, assenyala en informe sobre l’anàlisi del mòbil de Botran. Per això, els Mossos sostenen que, per poder fer una anàlisi més detallada, haurien de disposar del seu terminal, per extreure’n la informació, i no únicament una còpia del contingut lliurat per un notari.
Sobre David Fernàndez, els Mossos informen el jutge que no han pogut analitzar la còpia digital del mòbil perquè no els han facilitat la contrasenya per a accedir al contingut xifrat.