Hace 2 años | Por tiopio a lisanews.org
Publicado hace 2 años por tiopio a lisanews.org

Pegasus es un software espía que permite obtener información de dispositivos móviles. Aunque su uso está creando mucho revuelo a nivel político, la realidad es que es relativamente fácil simular haber sido espiado con este software. Te explicamos cómo se crean falsos positivos. La primera noticia de Pegasus en España fue en 2020, cuando se conoció que el móvil del que era presidente del Parlament de Cataluña, Roger Torrent, tenía este software espía desde 2019. Según Citizen Lab, hay un listado de representantes de la sociedad civil atacados…

Comentarios

Nova6K0

Os recomiendo que leáis este hilo, de porque aún con orden judicial el uso de las pruebas basadas en Pegasus son ilegales en España:

https://threadreaderapp.com/thread/1521787937087762433.html

Saludos.

baraja

#5 PVallin es un contrarian de manual. Si dice algo, hay altas probabilidades que esté bien lo contrario. Ese hilo ya está desmontado públicamente.

Nova6K0

#6 ¿Donde dices que está desmontado?

Saludos.

baraja

#7 En el BOE, como siempre y tuíter.

https://www.boe.es/buscar/act.php?id=BOE-A-1882-6036#a588septiesa

https://threadreaderapp.com/thread/1521795952780230659.html

Ley de Enjuiciamiento Criminal

Artículo 588 septies a. Presupuestos.

1. El juez competente podrá autorizar la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que persiga la investigación de alguno de los siguientes delitos:

a) Delitos cometidos en el seno de organizaciones criminales.

b) Delitos de terrorismo.

c) Delitos cometidos contra menores o personas con capacidad modificada judicialmente.

d) Delitos contra la Constitución, de traición y relativos a la defensa nacional.

e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.

2. La resolución judicial que autorice el registro deberá especificar:

a) Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios informáticos de almacenamiento de datos o bases de datos, datos u otros contenidos digitales objeto de la medida.

b) El alcance de la misma, la forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información.

c) Los agentes autorizados para la ejecución de la medida.

d) La autorización, en su caso, para la realización y conservación de copias de los datos informáticos.

e) Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso.

3. Cuando los agentes que lleven a cabo el registro remoto tengan razones para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo, pondrán este hecho en conocimiento del juez, quien podrá autorizar una ampliación de los términos del registro.

frg

¿Que se puede intentar retocar un escenario forense para que parezca lo que no es?

Por supuesto, pero eso no indica que se haga en este caso.

La noticia parece una de esas que intentan hacer dudar porque se les ha ido de la mano, y mejor meter más mierda en el juego que intentar decir nada constructivo.

p

Si da falsos positivos, que le hagan dos PCR.

p

¿Que pinta el gráfico de firma digital en la noticia?

baraja

La conclusión del grupo The Hack Patrol, es que una copia de seguridad de nuestro dispositivo no es válida como prueba forense, porque es muy sencilla su creación y manipulación.

Cabe destacar que no hay evidencias de que nadie la haya usado de manera formal, aunque si se está probando su eficacia. Este programa modifica el resultado de la herramienta de Amnistía Internacional, insertando falsas evidencias en la copia de seguridad.