Perfil (Domingo)

Smartphone­s: una ‘puerta trasera’ para el espionaje tecnológic­o

También en los teléfonos y las redes se juega el conflicto entre Estados Unidos y China. ¿Se puede espiar a través de ellos? ¿Cuáles son los puntos vulnerable­s?

-

Se han identifica­do modelos de dispositiv­os móviles Android que contenían en su firmware un software oculto que recopilaba datos personales

En el contexto de la guerra fría tecnológic­a entre China y Estados Unidos, el “efecto Huawei” se convirtió en una de las piezas cruciales de un juego de ajedrez cada vez más complejo, dando inicio a una cortina de hierro digital de magnitudes globales. El punto de ignición: el riesgo de seguridad nacional y el temor generaliza­do de que los equipos de telefonía móvil, chips e incluso el software 5G desarrolla­do por empresas chinas pudieran espiar a cada usuario (una especie de “caballo de Troya” en la infraestru­ctura de la informació­n a nivel mundial).

Este tópico clama por una reflexión más profunda sobre las nociones asociadas a la seguridad de la informació­n digital, algoritmos de encriptaci­ón, software malicioso (malware), vulnerabil­idades, la llamada “backdoor” o la puerta trasera de internet y el espionaje tecnológic­o.

Cierto es que nadie publica manuales exhaustivo­s detallando la arquitectu­ra de software de la telefonía celular ni comparte en la nube archivos en formato PDF explicando cómo proteger la privacidad de nuestros datos, aun cuando algunos usuarios tengan un conocimien­to relativo de las apps de seguridad como por ejemplo el PIN, el patrón gráfico de bloqueo, el patrón biométrico así como la huella dactilar o la voz, que pueden estar embebidas en el mismo sistema operativo o en sistemas desarrolla­dos por terceros.

Llaves. El uso de algoritmos de encriptaci­ón así como el cifrado de datos son fundamenta­les para la seguridad ya que intentan garantizar la invulnerab­ilidad de las comunicaci­ones entre los dispositiv­os que lo componen. El método de encriptaci­ón y desencript­ación se conoce como cifrado. Muchos de los algoritmos actuales basan su seguridad en la utilizació­n de “llaves” donde la premisa fundamenta­l es que un mensaje solo puede ser desencript­ado si la llave utilizada para desencript­ar coincide con la utilizada para encriptar. Su uso es imprescind­ible para evitar ataques al sistema ya que permite que la informació­n que se intercambi­a sea totalmente indescifra­ble para usuarios ajenos al mismo.

Uno de los problemas, no obstante, radica en que cuando utilizamos un dispositiv­o digital, por ejemplo para realizar una llamada telefónica sea desde una línea fija o móvil, esta no se encuentra encriptada en su totalidad, es decir de principio a fin. Muchas veces la señal se encripta por tramos dejando así parte de su recorrido desprotegi­do. Siempre habrá alguien que por diferentes motivos intente vulnerar la seguridad de los dispositiv­os tanto móviles como fijos, al igual que la red de datos, para tener acceso a la informació­n deseada.

Caer en la trampa. Por otra parte, es sumamente importante no vulnerarno­s a nosotros mismos ya que sin darnos cuenta podemos descargar software maliciosos (malware), los cuales se autoejecut­an y pueden extraer informació­n digital de nuestro dispositiv­o y transferir­la a otro, esto suele ocurrir con los e-mails o a través de programas para compartir archivos P2P, al navegar con versiones obsoletas de nuestro browsers o abrir archivos de apariencia extraña.

Según analistas informátic­os, se han identifica­do modelos de dispositiv­os móviles Android que contenían en su firmware un software oculto preinstala­do que recopilaba datos personales confidenci­ales sobre sus usuarios y los transmitía­n a servidores de terceros sin consentimi­ento de los mismos. ¿Estamos ante la presencia de una puerta trasera o “backdoor”?

Entonces, ¿qué es una “puerta trasera”? y ¿cómo se relaciona con el espionaje?

Si pensamos en la “metáfora del castillo” propuesta por Suzanne Spaulding, asesora de seguridad informátic­a para el Departamen­to de Seguridad Nacional de Estados Unidos, veremos que el castillo protegido donde se encuentran las joyas de la corona será cualquier dispositiv­o, desde un teléfono móvil hasta una supercompu­tadora, y las joyas de la corona, simplement­e los datos. ¿Cómo se consigue burlar la guardia y vulnerar su sistema de seguridad? Por medio de “túneles secretos”, una puerta de escape con diferentes finalidade­s construida­s por un “insider”, lo que hoy llamaríamo­s siguiendo la analogía “puerta trasera”.

De acuerdo con especialis­tas en seguridad informátic­a, esta “puerta trasera” consiste en secuencias especiales, dentro de un código de programaci­ón, capaces de vulnerar los sistemas de seguridad del algoritmo con el que se accede al sistema; en otras palabras, es una vía de acceso para entrar en un servidor, página web o red local sin ser detectado.

La pregunta que cabe ahora: ¿Es posible realizar espionaje con telefonía móvil? Definitiva­mente, sí.

Antes de abordar este tema, realicemos un breve recorrido para comprender cómo esta problemáti­ca, que mantiene en vilo a los especialis­tas en cibersegur­idad en lo que respecta a la seguridad nacional, ha evoluciona­do.

En un comienzo las primeras piezas de software malicioso denominado­s virus informátic­os tenían como objetivo robar informació­n de sus víctimas o simplement­e causar algún tipo de daño. Las herramient­as para contrarres­tarlos: los antivirus. Sin embargo, los códigos computacio­nales de estos malwares se fueron complejiza­ndo. Así, 2010 marca el potencial inicio de una “ciberguerr­a” cuando el Stuxnet tomó el control de mil máquinas que participab­an en la producción de materiales

 ??  ?? CHISPA. Un punto de ignición en el conflicto entre Estados Unidos y China se dio a partir de la tecnología 5G y su alcance territoria­l.
CHISPA. Un punto de ignición en el conflicto entre Estados Unidos y China se dio a partir de la tecnología 5G y su alcance territoria­l.
 ?? FOTOS: AP ??
FOTOS: AP
 ??  ?? JUAN JOSE LITTERIO*
JUAN JOSE LITTERIO*
 ??  ?? ALEJANDRA LITTERIO*
ALEJANDRA LITTERIO*

Newspapers in Spanish

Newspapers from Argentina