Có­mo evi­tar que la CIA te es­píe

Me­di­das que hay que to­mar con los apa­ra­tos elec­tró­ni­cos pa­ra que na­die en­tre en los ho­ga­res

La Voz de Galicia (Pontevedra) - - Portada - B. PALLAS

Vi­rus, tro­ya­nos y soft­wa­re ca­paz de in­fil­trar­se y to­mar el con­trol de los apa­ra­tos elec­tró­ni­cos co­nec­ta­dos a In­ter­net. No es el ar­se­nal de he­rra­mien­tas de un pi­ra­ta in­for­má­ti­co ocul­to en un cuar­to os­cu­ro, sino el des­plie­gue de más de un mi­llar de pro­gra­mas ma­li­cio­sos desa­rro­lla­dos y pues­tos en prác­ti­ca por la CIA, se­gún po­nen de re­lie­ve los más de 9.000 do­cu­men­tos atri­bui­dos al ser­vi­cio se­cre­to de in­te­li­gen­cia de EE.UU. y a los que ha te­ni­do ac­ce­so Wikileaks, que los irá pu­bli­can­do en va­rias en­tre­gas den­tro de la se­rie bau­ti­za­da co­mo Bó­ve­da 7. La pri­me­ra par­te, Año Ce­ro, di­bu­ja un pa­no­ra­ma in­quie­tan­te so­bre di­fe­ren­tes dis­po­si­ti­vos de Ap­ple, Sam­sung, Goo­gle y Mi­cro­soft, en los que ha po­di­do en­trar a cu­rio­sear. Si la CIA lo ha he­cho, cual­quie­ra po­dría.

¿Qué su­po­nen los nue­vos do­cu­men­tos que es­tá di­fun­dien­do Wikileaks?

Los do­cu­men­tos que Wikileaks pre­sen­ta co­mo pa­pe­les in­ter­nos de la in­te­li­gen­cia nor­te­ame­ri­ca­na, y a los que va­rias fuen­tes otor­gan cre­di­bi­li­dad, re­ve­lan un su­pues­to pro­gra­ma de ci­be­res­pio­na­je desa­rro­lla­do por la CIA. Es­te ha­bría per­mi­ti­do pi­ra­tear apa­ra­tos elec­tró­ni­cos co­mo te­lé­fo­nos in­te­li­gen­tes, ta­ble­tas y or­de­na­do­res pa­ra vi­gi­lar­los y to­mar el con­trol. Tam­bién ha po­di­do trans­for­mar te­le­vi­so­res in­te­li­gen­tes do­ta­dos de mi­cró­fono en apa­ra­tos de es­cu­cha re­mo­ta y ha lle­ga­do a con­tro­lar au­to­mó­vi­les con co­nec­ti­vi­dad. Los pro­gra­mas de vi­gi­lan­cia ma­si­va de la CIA y la Agen­cia de Se­gu­ri­dad Na­cio­nal (NSA) de Es­ta­dos Uni­dos ya ha­bían que­da­do de re­lie­ve en el 2013 con los do­cu­men­tos fil­tra­dos por Snow­den, pe­ro es­ta re­me­sa de pa­pe­les se­cre­tos con­cre­ta el al­can­ce de sus ac­cio­nes.

¿A qué te­lé­fo­nos in­te­li­gen­tes ha po­di­do te­ner ac­ce­so la CIA?

Los pa­pe­les ha­cen re­fe­ren­cia a los pun­tos dé­bi­les del sis­te­ma iOS de Ap­ple y, so­bre to­do, al An­droid de Goo­gle. Ap­ple ad­mi­tió las bre­chas de se­gu­ri­dad y se­ña­ló que «mu­chos de los te­mas fil­tra­dos fue­ron ya arre­gla­dos en la úl­ti­ma ver­sión del sis­te­ma ope­ra­ti­vo iOS», que ya uti­li­zan ocho de ca­da diez iP­ho­ne. Tam­bién se­ña­ló que tra­ba­jan en ha­cer fren­te a las res­tan­tes vul­ne­ra­bi­li­da­des iden­ti­fi­ca­das. Goo­gle no ha co­men­ta­do por el mo­men­to el pre­sun­to es­pio­na­je a los te­lé­fo­nos que usan An­droid.

¿Han fun­cio­na­do los sis­te­mas de en­crip­ta­ción?

Los do­cu­men­tos con­fir­man que la CIA ha con­se­gui­do bur­lar las me­di­das de se­gu­ri­dad que uti­li­zan apli­ca­cio­nes co­mo What­sApp, Sig­nal, Con­fi­de, Te­le­gram, Wei­bo y Cloak­man, aun­que, al pa­re­cer, los sis­te­mas de en­crip­ta­ción no le ha­brían per­mi­ti­do leer los men­sa­jes. El es­pe­cia­lis­ta en crip­to­gra­fía Open Whis­per Sys­tems con­fir­mó que «la co­di­fi­ca­ción ubi­cua es­tá em­pu­jan­do a los ser­vi­cios se­cre­tos de la vi­gi­lan­cia ma­si­va in­de­tec­ta­ble a ata­ques ca­ros, arries­ga­dos y se­lec­ti­vos».

¿Pue­de un te­le­vi­sor in­te­li­gen­te con­ver­tir­se en un sis­te­ma de es­cu­cha?

Es sa­bi­do que los te­le­vi­so­res in­te­li­gen­tes cuen­tan con un sis­te­ma de re­co­no­ci­mien­to de voz que es­cu­cha y pro­ce­sa to­do lo que se di­ce en su pre­sen­cia. Los pa­pe­les de Wikileaks sos­tie­nen que la CIA ha con­se­gui­do es­cu­char de for­ma re­mo­ta a tra­vés de al­gu­nos apa­ra­tos de la mar­ca Sam­sung, que ayer ase­gu­ró: «Te­ne­mos co­no­ci­mien­to del in­for­me en cues­tión y es­ta­mos ocu­pán­do­nos del asun­to». «La in­men­sa ma­yo­ría de los elec­tro­do­més­ti­cos no es­tán apa­ga­dos, sino dor­mi­dos y en ba­jo con­su­mo, pe­ro si­guen des­car­gan­do ac­tua­li­za­cio­nes —ex­pli­ca Mi­guel Ba­rrei­ro, di­rec­tor de tec­no­lo­gía de la em­pre­sa Cin­fo—. Cuan­do es­tá en mo­do de es­pe­ra, el te­le­vi­sor es­tá es­cu­chan­do al man­do a dis­tan­cia pa­ra que pue­da en­cen­der­se». La úni­ca me­di­da que re­sul­ta se­gu­ra al cien por cien es des­en­chu­far el apa­ra­to. De to­dos mo­dos, el ex­per­to se­ña­la que la in­tru­sión en el te­le­vi­sor no es un ries­go «ni re­mo­ta­men­te com­pa­ra­ble

con el del te­lé­fono». «Es al­go lla­ma­ti­vo, pe­ro no de­ja de ser una anéc­do­ta com­pa­ra­do con el mó­vil, don­de te­ne­mos fo­tos per­so­na­les, con­tra­se­ñas, da­tos ban­ca­rios y re­gis­tro de nues­tros mo­vi­mien­tos», afir­ma.

¿Qué se pue­de apren­der de es­ta re­ve­la­ción?

Mi­guel Ba­rrei­ro ase­gu­ra que es­to de­be­ría ser una lla­ma­da de aten­ción «so­bre la im­por­tan­cia de te­ner ac­tua­li­za­dos los apa­ra­tos». «Aho­ra te­ne­mos tan­tos dis­po­si­ti­vos co­nec­ta­dos que no nos preo­cu­pa­mos por ac­tua­li­zar­los, pe­ro son po­ten­cia­les agu­je­ros de se­gu­ri­dad»,

ad­vier­te. Las im­pre­so­ras co­nec­ta­das a la Red pue­den em­plear­se pa­ra des­car­gar soft­wa­re ma­li­cio­so y trans­fe­rir­lo a otros sis­te­mas. Bom­bi­llas in­te­li­gen­tes, ce­rra­du­ras in­te­li­gen­tes... «To­do lo que ten­ga el nom­bre de in­te­li­gen­te y cuen­te con un pro­ce­sa­dor es sus­cep­ti­ble de que al­guien le en­cuen­tre un uso re­crea­ti­vo», sos­tie­ne. Tam­bién des­ta­ca la di­fe­ren­cia en­tre los apa­ra­tos de fa­bri­can­tes des­co­no­ci­dos y los de mar­cas que tra­ba­jan en ta­par po­si­bles bre­chas de se­gu­ri­dad. «Me sor­pren­de­ría que Sam­sung no sa­ca­se en unos días una ac­tua­li­za­ción pa­ra sub­sa­nar el fa­llo que ha en­con­tra­do la CIA», afir­ma.

¿Qué me­di­das pue­de adop­tar el usua­rio?

Víc­tor Do­min­go, pre­si­den­te de la Aso­cia­ción de In­ter­nau­tas, ve es­ta re­ve­la­ción co­mo un avi­so pa­ra «en­trar en la cul­tu­ra de la pri­va­ci­dad» y aban­do­nar la creen­cia de que si no ha­ces na­da ma­lo, no tie­nes na­da que ocul­tar. «No es ma­nía per­se­cu­to­ria, pe­ro de­be­mos po­ner en or­den nues­tra pri­va­ci­dad. Nues­tros da­tos per­so­na­les son el pe­tró­leo de es­te si­glo y to­do el mun­do es­tá tra­tan­do de con­se­guir­los pa­ra ha­cer ne­go­cio», sub­ra­ya. En­tre las me­di­das que se de­ben adop­tar, des­ta­ca: ci­frar las co­mu­ni­ca­cio­nes me­dian­te la fir­ma elec­tró­ni­ca («si no tie­nes el co­rreo elec­tró­ni­co ci­fra­do es co­mo en­viar una pos­tal abier­ta en lu­gar de una car­ta») y dar siem­pre el mí­ni­mo de da­tos po­si­ble, es­pe­cial­men­te en re­des co­mo Fa­ce­book o Twit­ter.

¿Por qué no exis­te más in­for­ma­ción so­bre có­mo pro­te­ger la pri­va­ci­dad?

«A las com­pa­ñías no les in­tere­sa dar de­ma­sia­da in­for­ma­ción al usua­rio por­que co­mer­cia­li­zan con los da­tos», ex­pli­ca el abo­ga­do An­dré Cas­te­lo, del des­pa­cho APD­tic. «Has­ta que en­tre en vi­gor el re­gla­men­to eu­ro­peo de pro­tec­ción de da­tos en el 2018 es­ta­mos en un mo­men­to de tran­si­ción en ma­te­ria le­gal en el que que­da mu­cho por ha­cer. Es­te es un te­ma muy com­ple­jo en el que de­be­ría ha­ber una le­gis­la­ción de ca­rác­ter in­ter­na­cio­nal», re­cla­ma.

DREW ANGERER AFP

Dos tu­ris­tas ha­cen fo­tos con sus dis­po­si­ti­vos en Ti­mes Squa­re, en Nue­va York.

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.