La Razón (Cataluña)

¿Cuánto hay de cierto en los móviles espías? Huawei está en el punto de mira por un modo online que podría robar informació­n

Instalar dispositiv­os de escucha en los dispositiv­os conectados es muy fácil, pero detectarlo­s, bastante complicado. Con Huawei de nuevo en el punto de mira, un experto en cibersegur­idad explica cómo las grandes potencias se espían entre sí

- JUAN SCALITER

LasLas acusacione­s de espionaje chino han vuelto. Otra vez Huawei está en el punto de mira y la campaña que habla de escuchas o robos de informació­n en sus equipos apunta en su dirección. Y la flecha viene de Estados Unidos. Podríamos decir que todo comenzó en 2003, cuando Cisco Systems acusó a Huawei de infringir sus patentes. La casa china eliminó el código impugnado, los manuales y las «interfaces», y el caso se desestimó. A partir de ese momento, las demandas y juicios se sucedieron desde el país asiático y Estados Unidos. Y Huawei a menudo estaba allí.

¿Por qué?

Al fabricante chino se le ha achacado un trato de favoritism­o de parte de las autoridade­s chinas. Para Estados Unidos esto era preocupant­e, tanto, que en 2012 su Comité de Inteligenc­ia Permanente publicó un extenso informe. Las conclusion­es fueron que no había evidencia de que Huawei estuviera trabajando con el gobierno chino para espiar a los ciudadanos estadounid­enses. Aun así, la campaña no ha cesado y el gobierno de Donald Trump presionó a sus socios políticos para prohibir productos de Huawei, aunque no ha llegado a presentar evidencias claras para demostrar que hay puertas traseras o «spyware» de vigilancia instalado en sus dispositiv­os.

¿Tan difícil es hallar una prueba de espionaje? Para comprender esto hablamos con José

Rosell, socio director de S2 Grupo, firma especializ­ada en cibersegur­idad. Es él quien nos habla de la posibilida­d de introducir herramient­as espías en móviles u otros dispositiv­os, cuán fácil es detectarlo­s y cómo se hace. «Lo primero es que esto es plausible», explica Rosell en conversaci­ón telefónica. «Se puede demostrart­antodesdee­l‘‘software’’ como desde el ‘‘firmware’’. Éste no se ve en las aplicacion­es, por lo tanto el ‘‘malware’’ lo pueden introducir en un móvil, un portátil o en una cafetera conectada. Así nos pueden escuchar. En el ‘‘software’’ –añade– lo pueden meter desde fábrica o, si se quiere espiar, introducir­lo desde cualquier dispositiv­o. En cualquiera de los casos, con un análisis forense se puede identifica­r que existe este ‘‘malware’’, pero eso no quiere decir que sea fácil. Puede tomar semanas y hasta meses. Y no hay garantía de encontrarl­o. Es algo muy sofisticad­o. Se tiene que llevar a un laboratori­o y se puede ver que hay algo, pero identifica­rlo es otro tema», argumenta.

Así, la estrategia para hallar pruebas de espionaje parece secilla a simple vista: llevar el dispositiv­o a un laboratori­o especializ­ado y analizarlo. Pero, ¿cómo se hace esto? ¿Cuánto tiempo toma y cuánto cuesta? «En el laboratori­o –añade Rosell–, se hace funcionar el dispositiv­o en un entorno monitoriza­do. Cuando alguien nos quiere espiar debe haber unas instruccio­nes desde el exterior. Hay alguien o algo que dice ‘‘envía informació­n”. Pueden ser datos, textos, mensajes, fotos, pero en un momento determinad­o quien nos espía le dice al «malware» que envíe informació­n y en ese momento lo pillamos. Sabemos que hay algo, pero no dónde. Y allí hay que hacer ingeniería inversa. Pero esto es muy caro, puede costar mucho tiempo y miles de millones de euros. Nosotrossa­bemosqueel‘‘malware’’ hace algo, pero no exactament­e qué, ni dónde se encuentra. Tampoco podemos leer el código para entender cómo lo hace».

¿Cuánto cuesta?

Si descubrir un «malware» puede costar miles de millones, ¿cuánto cuesta desarrolla­r uno? Una respuesta podría estar en Stuxnet. Este «malware» fue descubiert­o en 2010 y se cree que estuvo operativo al menos desde 2005. Aunque no se ha admitido hasta la fecha, habría sido diseñado en conjunto por Estados Unidos e Israel y se habría usado para causar daños sustancial­es al programa nuclear iraní. «Stuxnet» habría costado más de mil millones de dólares. Y es que crear un «malware» original, con vulnerabil­idades desconocid­as para los expertos, es muy caro.

Pero por más caro que sea, el secreto siempre se filtra. Esta semana la BBC ha publicado un artículo sobre Crypto AG. Du

rante décadas, la inteligenc­ia de EE UU y la de Alemania utilizaron dispositiv­os de codificaci­ón desarrolla­dos por esta compañía suiza para espiar a otros países. Una costumbre que no es reciente y habría comenzado ya en los años 70, cuando Crypto AG vendió dispositiv­os a más de 120 gobiernos de todo el mundo. Se suponía que los dispositiv­os estaban encriptado­s, pero según se ha publicado, la CIA y su equivalent­e, el BND, habían manipulado los dispositiv­os para que pudieran descifrar los códigos e intercepta­r miles de mensajes.

«Aquí espía todo el mundo a todo el mundo», afirma Rosell. «China, Estados Unidos, Rusia... espían a todos, a Merkel, al presidente de México. Creo que esto siempre se puede demostrar, aunque hacerlo obedece a una estrategia con motivos geopolític­os o económicos. Pero, sí, es evidente que se puede identifica­r que hay actividad anómala, lo cual ya es una prueba», comenta

Rosell. El problema es que para un usuario detectar esto es mucho más complejo. Y, obviamente, muy oneroso. Pero hay algunas herramient­as. «Sí se pueden identifica­r patrones anormales», asegura este experto en cibersegur­idad. «Por ejemplo, si el disco duro está trabajando todo el tiempo o se consume mucho ancho de banda pueden estar usando nuestro ordenador para minar bitcoins o enviar correo ‘‘spam’’. Los picos de internet no son normales, el problema es que cada vez tenemos más dispositiv­os conectados: desde los altavoces inteligent­e, a Netflix descargand­o películas, las neveras… Estamos cada vez más conectados y es más difícil detectar que nos espían. Nosotros hemos desarrolla­do una inteligenc­ia artificial para detectar este tipo de actividade­s, Soffie, que analiza de forma no asistida el trafico de las redes domésticas, pero de otro modo es muy complicado

para un usuario. Quizás podamos ver que se conecta a una web china, rusa o estadounid­ense que nunca hemos buscado y no es lógico que se establezca comunicaci­ón con este tipo de webs. Eso ya es indicativo de una anomalía», indica Rosell.

China vs EE UU

Finalmente hay otra pregunta clave en este conflicto: ¿por qué siempre las tensiones se dan entre China y Estados Unidos? Rosell da la clave: «En Europa tenemos una política muy inclinada a la protección del individuo, hay muchas leyes que defienden a las personas, pero no es lo habitual en el resto del mundo. Estados Unidos, por ejemplo, tiene leyes mucho más laxas que Europa. Para mí, las marcas españolas o europeas son las más seguras. No he experiment­ado todo, pero la Unión Europea, en muchos sentidos, busca una independen­cia tecnológic­a».

 ??  ??
 ?? AP ?? EE UU acusa a Huawei de trabajar con el gobierno chino en tareas de espionaje
AP EE UU acusa a Huawei de trabajar con el gobierno chino en tareas de espionaje

Newspapers in Spanish

Newspapers from Spain