Presente y futuro del espionaje

Domingo, 01 de Noviembre de 2015. 06:44 Hs.

Edward Snowden, antiguo empleado de la CIA, afirmó que sistemas de espionaje británicos tienen la capacidad de controlar totalmente los teléfonos móviles. Esto es explicado por un especialista en esta nota.

Por Santiago Pontiroli, analista de seguridad en Kaspersky Lab

@Spontiroli

Desde el inicio de las declaraciones del ex-analista de la agencia de seguridad nacional norteamericana Edward Snowden nos hemos ido sorprendiendo progresivamente por el alcance que tienen las agencias de inteligencia para intervenir comunicaciones y obtener información de sus objetivos en forma masiva. El sistema de implantes para teléfonos móviles denominado “smurf” (o en español “pitufo”) demostró recientemente la capacidad que tienen este tipo de entidades para realizar tareas de espionaje en forma remota. Mediante un simple mensaje de texto específicamente diseñado, nuestro inseparable dispositivo móvil puede convertirse en un portal a nuestra vida privada.

Sin embargo, existen diferentes escalas y niveles dentro de lo que conocemos como espionaje informático, pudiendo diferenciar claramente la tecnología que tiene a su disposición un gobierno o agencia de seguridad, frente a lo que tiene a su alcance un cibercriminal. De igual forma, los objetivos de estas entidades son también marcadamente diferentes, aunque la amenaza para el usuario final estará presente en ambos casos por lo que la concientización y capacitación en la protección de nuestros dispositivos juega un rol principal hoy más que nunca. El tipo de medidas a implementar para la protección de nuestra información y privacidad en línea dependerá del tipo de actividad profesional que desarrollemos, la información que manejemos y quiénes pueden ser nuestros potenciales adversarios.

Durante la Quinta Cumbre de Analistas de Seguridad de Kaspersky Labrealizada en Santiago de Chile hace unos meses, el director del equipo de investigación para América Latina Dmitry Bestuzhev le daba un consejo poco usual a los oyentes para protegerse de las escuchas telefónicas indiscretas… guardar su teléfono en una coctelera de metal. En aquel entonces algunos lo tomaron con una sonrisa, otros como un nivel extremo de paranoia; esto fue hasta que hace poco tiempo el propio Snowden declaraba que la mejor forma de evitar el espionaje a través de un dispositivo móvil era guardarlo en la nevera. Una improvisada jaula de Faraday, capaz de bloquear todas las ondas de radio, parece una medida extrema y más cerca de una película de espías que de la vida real y sin embargo, efectiva y simple de implementar.

La eterna discusión sobre tal o cual dispositivo o sistema operativo es más seguro se torna obsoleta frente a las habilidades que demuestran hoy en día ciertas agencias de inteligencia, por lo que nadie está exento de estos peligros, y si el objetivo lo justifica se buscará una forma de llegar a su información. Es por esta razón que desde nuestro lado, como consumidores y usuarios finales de estas tecnologías de comunicación, nuestra mayor esperanza es utilizar a conciencia todas las medidas que tenemos a nuestra disposición para incrementar la dificultad de cualquier individuo o agencia que desee monitorear nuestras conversaciones y actividades en línea. Y el consejo más viejo en el libro de la seguridad operacional sigue vigente, si no quiere que nadie lo sepa, no lo diga.

Santiago Pontiroli. Gentileza.

En primer lugar, a través de un uso exagerado de la batería podemos darnos cuenta de que hay algo extraño sucediendo en el equipo. Ciertas aplicaciones maliciosas requieren mucho poder de procesamiento, con lo cual la vida útil diaria de nuestro teléfono se verá bastante reducida y podremos darnos cuenta de esto fácilmente. La utilización excesiva de la batería está estrechamente relacionada con el uso de los recursos disponibles (procesador y memoria), por lo cual si nuestro teléfono parece estar más lento que de costumbre existe la posibilidad de que tengamos alguna aplicación realizando sus operaciones de forma oculta. De igual manera, un uso muy superior a la media en nuestro plan de datos es señal de que alguna aplicación está aprovechando nuestro preciado ancho de banda móvil sin nuestro conocimiento.

Fuera de los signos relacionados con el desempeño del equipo (utilización de batería y recursos disponibles), la presencia de aplicaciones maliciosas que se ejecutan de forma constante y de la cuales no tenemos referencia puede causar un funcionamiento errático fácilmente detectable. Llamadas interrumpidas o mensajes que nunca son enviados o recibidos son suficiente razón para investigar en mayor profundidad nuestro sistema operativo y aplicaciones instaladas.

Con el filtrado de información de la empresa italiana proveedora de sistemas de espionaje y vigilancia Hacking Team, se ha puesto la lupa sobre distintos gobiernos para determinar si han adquirido o no dichas tecnologías para espiar a sus propios ciudadanos. La realidad que vivimos, en donde la privacidad parece un privilegio y no un derecho, nos ha forzado a defendernos no solo de los cibercriminales sino de lo que Snowden llama “papá pitufo”. Tal vez un simple eufemismo para el “gran hermano”, pero la vigilancia masiva, la recolección de metadatos, y el típico cibercrimen, han llegado para quedarse y corre por nuestra cuenta informarnos y protegernos en un mundo tecnológico tan dinámico como interesante.


Si usted comenta utilizando una cuenta de Facebook, la información de su perfil (trabajo/empleador/localidad) puede ser visible en su comentario dependiendo de sus ajustes de privacidad. Si la casilla "Publicar en Facebook" ("Post to Facebook" en inglés) se encuentra seleccionada, su comentario será publicado en su perfil de Facebook en adición a Paraguay.com

« Atrás