Seguridad

La grabación entre Fernández Díaz y De Alfonso pudo conseguirse con ‘malware’

Ministro Fernández Díaz y las escuchas con De Alfonso

Un ataque contra la red o una instalación de ‘malware’, las razones más probables para que se hayan grabado las conversaciones privadas entre Fernández Díaz y De Alfonso.

En plena recta final de la campaña electoral, unas polémicas conversaciones entre el ministro del Interior en funciones, Jorge Fernández Díaz, y el director de la Oficina Antifraude de Cataluña, Daniel de Alfonso, se han erigido como grandes protagonistas de cara al 26J. En esa grabación, publicada por distintos medios, ambas figuras públicas hablaban de posibles casos de corrupción en torno a Esquerra Republicana de Catalunya (ERC) y Convergència Democràtica de Catalunya (CDC) y una hipotética utilización con fines electoralistas de dichos escándalos.

Pero, más allá de las implicaciones políticas, surge una pregunta obligada sobre este caso: ¿cómo se obtuvieron las grabaciones de esas conversaciones, que ocurrieron dentro del despacho del ministro responsable de la seguridad de todos los españoles? La respuesta a esta cuestión aún está por determinarse, pero una de las hipótesis que ha cobrado más fuerza es la instalación de un micrófono en el despacho del ministro, debido a la claridad de sonido que tienen los audios, pero también pudo lanzarse un ataque dirigido al dispositivo móvil.

Así, mediante una infección del teléfono a través de un software malicioso se consigue acceso a cualquier archivo o función del dispositivo (carpetas, micrófono, grabadora, etc.). Ese malware se pudo introducir en el teléfono de muchas formas, por ejemplo, haciendo un ataque dirigido de phishing y consiguiendo que De Alfonso descargara el software (a través de un mail con un archivo adjunto o un link infectado), según explican expertos de la firma de seguridad Secure&IT.

Otra opción sería un ataque del tipo “Evil Maid”. En este caso, el atacante tiene capacidad de acceder físicamente al dispositivo sin que lo sepa el propietario, porque se ha desatendido en algún momento. Lo que hace es introducir de forma manual, y mediante engaños, el software malicioso.

Yendo a opciones más complejas, la conversación entre Fernández Díaz y De Alfonso podría haberse obtenido por medio de un ataque a la red móvil, en base a GSM y por el protocolo tipo SS7. Con este método es posible localizar a cualquier víctima de la red móvil (GSM) e interceptar las comunicaciones. De hecho, es la metodología que se utilizó para hackear Whatsapp, Facebook y Telegram.

Ligado con la anterior, existe la posibilidad de que el ‘hacker’ haya llevado a cabo una suplantación de una antena de la red móvil. Se conoce como IMSI Catcher y consiste en establecer una estación base falsa, que intercepta las comunicaciones.

Sobre el autor de este artículo

Alberto Iglesias Fraga

Periodista especializado en tecnología e innovación que ha dejado su impronta en medios como TICbeat, El Mundo, ComputerWorld, CIO España, Kelisto, Todrone, Movilonia, iPhonizate o el blog Think Big de Telefónica, entre otros. También ha sido consultor de comunicación en Indie PR. Ganador del XVI Premio Accenture de Periodismo y Finalista en los European Digital Mindset Awards 2016.