Cómo mantener el hogar a salvo de espías

Los expertos avisan de que si la CIA vulneró dispositivos conectados a Internet, cualquiera podría

.

redacción / la voz

Virus, troyanos y software capaz de infiltrarse y tomar el control de los aparatos electrónicos conectados a Internet. No es el arsenal de herramientas de un pirata informático oculto en un cuarto oscuro, sino el despliegue de más de un millar de programas maliciosos desarrollados y puestos en práctica por la CIA, según ponen de relieve los más de 9.000 documentos atribuidos al servicio secreto de inteligencia de EE.UU. y a los que ha tenido acceso Wikileaks, que los irá publicando en varias entregas dentro de la serie bautizada como Bóveda 7. La primera parte, Año Cero, dibuja un panorama inquietante sobre diferentes dispositivos de Apple, Samsung, Google y Microsoft, en los que ha podido entrar a curiosear. Si la CIA lo ha hecho, cualquiera podría.

¿Qué suponen los nuevos documentos que está difundiendo Wikileaks?

Los documentos que Wikileaks presenta como papeles internos de la inteligencia norteamericana, y a los que varias fuentes otorgan credibilidad, revelan un supuesto programa de ciberespionaje desarrollado por la CIA. Este habría permitido piratear aparatos electrónicos como teléfonos inteligentes, tabletas y ordenadores para vigilarlos y tomar el control. También ha podido transformar televisores inteligentes dotados de micrófono en aparatos de escucha remota y ha llegado a controlar automóviles con conectividad. Los programas de vigilancia masiva de la CIA y la Agencia de Seguridad Nacional (NSA) de Estados Unidos ya habían quedado de relieve en el 2013 con los documentos filtrados por Snowden, pero esta remesa de papeles secretos concreta el alcance de sus acciones.

¿A qué teléfonos inteligentes ha podido tener acceso la CIA?

Los papeles hacen referencia a los puntos débiles del sistema iOS de Apple y, sobre todo, al Android de Google. Apple admitió las brechas de seguridad y señaló que «muchos de los temas filtrados fueron ya arreglados en la última versión del sistema operativo iOS», que ya utilizan ocho de cada diez iPhone. También señaló que trabajan en hacer frente a las restantes vulnerabilidades identificadas. Google no ha comentado por el momento el presunto espionaje a los teléfonos que usan Android.

¿Han funcionado los sistemas de encriptación?

Los documentos confirman que la CIA ha conseguido burlar las medidas de seguridad que utilizan aplicaciones como WhatsApp, Signal, Confide, Telegram, Weibo y Cloakman, aunque, al parecer, los sistemas de encriptación no le habrían permitido leer los mensajes. El especialista en criptografía Open Whisper Systems confirmó que «la codificación ubicua está empujando a los servicios secretos de la vigilancia masiva indetectable a ataques caros, arriesgados y selectivos».

¿Puede un televisor inteligente convertirse en un sistema de escucha?

Es sabido que los televisores inteligentes cuentan con un sistema de reconocimiento de voz que escucha y procesa todo lo que se dice en su presencia. Los papeles de Wikileaks sostienen que la CIA ha conseguido escuchar de forma remota a través de algunos aparatos de la marca Samsung, que ayer aseguró: «Tenemos conocimiento del informe en cuestión y estamos ocupándonos del asunto». «La inmensa mayoría de los electrodomésticos no están apagados, sino dormidos y en bajo consumo, pero siguen descargando actualizaciones -explica Miguel Barreiro, director de tecnología de la empresa Cinfo-. Cuando está en modo de espera, el televisor está escuchando al mando a distancia para que pueda encenderse». La única medida que resulta segura al cien por cien es desenchufar el aparato. De todos modos, el experto señala que la intrusión en el televisor no es un riesgo «ni remotamente comparable con el del teléfono». «Es algo llamativo, pero no deja de ser una anécdota comparado con el móvil, donde tenemos fotos personales, contraseñas, datos bancarios y registro de nuestros movimientos», afirma.

¿Qué se puede aprender de esta revelación?

Miguel Barreiro asegura que esto debería ser una llamada de atención «sobre la importancia de tener actualizados los aparatos». «Ahora tenemos tantos dispositivos conectados que no nos preocupamos por actualizarlos, pero son potenciales agujeros de seguridad», advierte. Las impresoras conectadas a la Red pueden emplearse para descargar software malicioso y transferirlo a otros sistemas. Bombillas inteligentes, cerraduras inteligentes... «Todo lo que tenga el nombre de inteligente y cuente con un procesador es susceptible de que alguien le encuentre un uso recreativo», sostiene. También destaca la diferencia entre los aparatos de fabricantes desconocidos y los de marcas que trabajan en tapar posibles brechas de seguridad. «Me sorprendería que Samsung no sacase en unos días una actualización para subsanar el fallo que ha encontrado la CIA», afirma.

¿Qué medidas puede adoptar el usuario?

Víctor Domingo, presidente de la Asociación de Internautas, ve esta revelación como un aviso para «entrar en la cultura de la privacidad» y abandonar la creencia de que si no haces nada malo, no tienes nada que ocultar. «No es manía persecutoria, pero debemos poner en orden nuestra privacidad. Nuestros datos personales son el petróleo de este siglo y todo el mundo está tratando de conseguirlos para hacer negocio», subraya. Entre las medidas que se deben adoptar, destaca: cifrar las comunicaciones mediante la firma electrónica («si no tienes el correo electrónico cifrado es como enviar una postal abierta en lugar de una carta») y dar siempre el mínimo de datos posible, especialmente en redes como Facebook o Twitter.

¿Por qué no existe más información sobre cómo proteger la privacidad?

«A las compañías no les interesa dar demasiada información al usuario porque comercializan con los datos», explica el abogado André Castelo, del despacho APDtic. «Hasta que entre en vigor el reglamento europeo de protección de datos en el 2018 estamos en un momento de transición en materia legal en el que queda mucho por hacer. Este es un tema muy complejo en el que debería haber una legislación de carácter internacional», reclama.

Votación
14 votos
Comentarios