Milton Hernando Cuadros Peña es el investigador privado que detectó un supuesto software espía en el celular del ministro del Interior, Armando Benedetti, uno de los funcionarios más cercanos al presidente Gustavo Petro. En entrevista con SEMANA, él entregó detalles del proceso que adelantó y reveló las hipótesis que se contemplan en el estudio.

La inspección sobre el teléfono de Benedetti inició el viernes 28 de noviembre, y un sistema extranjero, que se aplicó durante 24 horas sobre los archivos del ministro, halló aparentes huellas de la última versión de Pegasus. La información fue compartida el 2 de diciembre con él y se le recomendó emprender acciones legales para establecer las razones del supuesto espionaje.

“Ese celular es nuevo. Es un iPhone 17. Es la última versión de Pegasus. Hay un ataque que se denomina ‘cero clic’, que es, simplemente, que el usuario no manipula el celular, sino que con una llamada, un mensaje unidireccional, se lo envía inmediatamente y compromete el celular. Esa es una de las características del ataque”, detalló el investigador privado que fue contratado por Armando Benedetti.

El estudio forense que realizó no arrojó la identidad de la persona o la dependencia que habría aplicado el software malicioso sobre el teléfono del ministro del Interior, pero sí anticipó que Pegasus es de origen israelí y solo es comercializado con entidades gubernamentales; es decir, su operación está restringida para organizaciones privadas, por lo que las pistas están puestas sobre agencias de inteligencia.

Armando Benedetti, ministro del Interior.

“Ese software es creado para luchar contra la criminalidad, contra el terrorismo y demás. Si miramos de dónde pudo provenir, pues tiene que haber provenido de alguna entidad gubernamental. Decir de dónde específicamente, sería irresponsable decirlo, porque eso no se puede determinar por el software”, agregó Milton Hernando Cuadros Peña en entrevista con SEMANA.

La recomendación del experto para el ministro del Interior es cambiar de celular, dado que un reinicio al equipo no lo podría blindar de la afectación, y acudir ante la justicia para que se descifre lo que hay detrás y se establezca la identidad de los ciudadanos que, posiblemente, estuvieron espiando sus archivos personales durante un tiempo que, hasta ahora, no ha sido establecido.

“La evidencia fue entregada mediante un informe pericial para que tome las disposiciones legales que considere. Simplemente, es una recomendación para el manejo de la información, y no se puede hacer absolutamente nada con el equipo para evitar que se vuelva a infectar”, agregó el investigador privado, experto en ciberseguridad, de Armando Benedetti.