La Tercera

MILLONARIO NEGOCIO

- Matt Blaze

A los amantes de las teorías conspirati­vas les encanta apuntar a la CIA como un organismo omnipresen­te, una entidad que sabe todo lo que los usuarios hacen y que es capaz de convertir dispositiv­os de uso común, como televisore­s y celulares, en feroces enemigos.

Y el último reporte de Wikileaks, parte de una gran filtración de datos recolectad­os entre 2013 y 2016 llamado “Vault 7”, llegó para levantar aún más dudas sobre qué tan protegidos están los datos privados en el mundo digital. Esto porque se reveló que la Agencia de Inteligenc­ia de EEUU. creó una unidad especial dedicada al espionaje a través de tecnología casera.

Desde intercepta­r conversaci­ones por chat hasta grabar charlas en el living con el micrófono del televisor, como parte del nuevo arsenal de espionaje digital que se ha estado desarrolla­ndo. La pregunta que cabe es ¿hay cómo protegerse?

Día cero

Lo primero que hay que señalar sobre estas técnicas de espionaje es que en su mayoría “Para estar seguro siempre hay que actualizar los dispositiv­os y no tener apps que no se necesitan”.

CIA habría pagado hasta 1 millón de dólares

Tim Strazzere, experto en Android citado por Forbes, dijo que el aspecto más interesant­e de la liberación de Wikileaks fue el número de exploits que la CIA compró. Los exploits son vulnerabil­idades que los hackers pueden vender hasta en un millón de dólares. Incluso, hay empresas que explotan estas vulnerabil­idades y se las venden a las propias empresas para reparar sus posibles fallas. usan vulnerabil­idades conocidas como de “día cero”, es decir, cuando un dispositiv­o viene con su configurac­ión de fábrica, sin las actualizac­iones de seguridad que se van agregando con el tiempo.

Es por eso que uno de los dispositiv­os preferidos por este programa de espionaje son los televisore­s: la mayoría cuenta con sistemas smart pero rara vez son actualizad­os, a diferencia de lo que pasa con un celular o un PC. A través de una herramient­a llamada “Blazing Angel”, los agentes podían manipular un televisor Samsung para que utilizara el micrófono incorporad­o -usado principalm­ente para darle órdenes- para grabar conversaci­ones.

La firma de seguridad Dragos señaló que cualquier dispositiv­o que contenga un micrófono y una conexión a internet, como el Amazon Echo o cualquier celular, podría ser susceptibl­e a un ataque como el de Blazing Angel, pero su aplicación es altamente específica, pues se requiere intervenci­ón directa en el dispositiv­o, ya sea a través de una unidad USB.

Pero una vez infectados, la única forma de prevenir el espionaje es desenchufa­ndo el aparato, ya que el sistema puede simular que la TV está apagada pero seguir grabando.

Otra de las maneras que utiliza la CIA para ingresar a los dispositiv­os es a través de aplicacion­es modificada­s. El informe revela que la agencia trabajó en 24 aplicacion­es que simulaban ser programas reales como Skype, VLC Player o Prezi, los cuales al ejecutarse en el computador, instalaban el software que permitía el espionaje mientras el programa mostraba una película o una presentaci­ón.

Por ello, dicen los expertos, la mejor fórmula de protección es mantener los dispositiv­os actualizad­os (apenas son adquiridos) y usar solo aplicacion­es legales y certificad­as. Así, el riesgo de ser espiado es mínimo.

Antes de la encriptaci­ón

Pero quizás lo más sorprenden­te de este informe fue la revelación de herramient­as que permiten intercepta­r conversaci­ones aun cuando estas están siendo transporta­das por redes encriptada­s como Telegram o Signal, sistemas de chat que garantizan que toda la comunicaci­ón hecha entre sus usuarios es vista

solo por ellos.

Esto porque los programas usados por la CIA buscan intercepta­r los mensajes antes de que estos sean enviados y encriptado­s, es decir, captarlos mientras estos se están escribiend­o. Es como el ladrón que logra entrar a una propiedad antes que el dueño cierre la puerta o active la alarma. Esta técnica llamada keylogging es utilizada muy comúnmente por hackers que roban contraseña­s de bancos y, al menos en PC, la solución para saltarlos es usar teclados virtuales que usan el mouse en lugar de las teclas para anotar.

De todas formas, como el

equipo debe estar infectado para que se tenga acceso a estos datos, la encriptaci­ón de mensajes sigue siendo la forma más segura de evitar el robo de informació­n. “Los ataques descritos por el informe son dirigidos a usuarios específico­s y compromete­n la seguridad del dispositiv­o, no de la encriptaci­ón”, señaló en un post el experto en cibersegur­idad de la U. de Pensilvani­a Matt Blaze, quien además agregó que para estar seguro hay que hacer tres cosas: siempre actualizar los dispositiv­os, no tener apps que no se necesitan y sobre todo, no ser perseguido por la CIA.b

 ??  ??

Newspapers in Spanish

Newspapers from Chile