Check the new version here

Popular channels

¿Podemos todos ser espiados por el Gobierno?¿Cómo prevenir?

Cómo es el espionaje digital


Desde PC que nos fotografían sin avisarnos hasta celulares que registran nuestros pasos, un equipo conectado a Internet puede revelar nuestros secretos más ocultos. Las claves para minimizar el peligro.



Periodistas, políticos de la oposición, empresarios no afines, ricos y famosos en general, todos pueden estar expuestos al Gran Hermano digital. Cuando alguien está en el ojo de la tormenta, el smartphone, la computadora, las cámaras de seguridad IP, cualquier dispositivo conectado a una red es capaz de convertirse en un libro abierto sobre su vida privada para un husmeador virtual. Momento más que propicio para hablar sobre el tema, cuando se denunció que hay un listado de más de 200 personas que serían escuchadas de manera ilegal por dependencias del gobierno.

LA NACION participó hace unas semanas de un congreso sobre seguridad informática realizado en Santiago de Chile, organizado por la empresa rusa de antivirus Kaspersky Lab, en donde precisamente se abordó el tema. Fue durante un taller, a cargo del senior security researcher de la compañía Andrés Guerrero-Saade, llamado "Periodistas: blanco del ciberespionaje", aunque la charla derivó en que el blanco de los ataques es factible de ser cualquier mortal. Cualquiera que estorbe por algo. Una de las primeras diapositivas proyectadas en la pantalla gigante ya advertía de los peligros a los que se está expuesto. Sin anestesia, decía: "Sean paranoicos con sus archivos".

El especialista contaba que existen virus informáticos tan específicos que pueden llegar a costar a los fisgones virtuales hasta 250.000 dólares, más allá de que los haya de menos de 100 dólares.
"Existen virus que nos manejan las cámaras de los smartphones y pueden tomar fotos sin que nos demos cuenta para nada. No sentiremos el clic del disparador virtual y se enviará sin que queden casi registros de lo ocurrido. Pueden estar filmándonos y no veremos la lucecita de la cámara de nuestra notebook encendida, así cómo pueden escuchar las conversaciones que mantenemos por el celular o con Skype", aseguró Guerrero-Saade.

"Pueden sacar la información de los GPS de nuestros smartphones. Supongamos que un periodista se tiene que encontrar con una fuente o con un político al que no le conviene que se sepa de ese encuentro. Si ambos tienen los teléfonos infectados, se puede cruzar la información de las coordenadas geográficas y de esta manera conocerse que existió tal reunión", añadió.
Una costumbre bastante usual en reuniones que para sus participantes es primordial la privacidad, es quitar las baterías de los celulares. "Esto es insuficiente, ya que en los milisegundos que pueden pasar entre que sacamos la fuente de energía y que efectivamente se apaga el equipo, podría mandarse alguna información sensible", explicó.

"Para estar seguros, hay que meter el smartphone en una simple jaula de Faraday que nos puede costar 10 dólares: una coctelera de metal. Sí, no se rían", agregó ante la hilaridad del auditorio.
Todas las herramientas para comunicarnos que utilizamos diariamente, pueden ser controladas por un espía. Todas. Desde el WhatsApp hasta el correo electrónico. También pueden saber en qué páginas navegamos con la computadora o el celular.

En todos estos casos, Guerrero-Saade recomendó utilizar otros programas, algunos pagos. Por ejemplo, en el caso de WhatsApp, aconsejó cambiarlo por Threema o TextSecure. Para mandar y recibir correos, dijo que una opción mejor es el ProtonMail, mientras que se debería cambiar los navegadores conocidos por el Tor. Todas son soluciones más seguras, lo que no quiere decir que sean absolutamente seguras.
Para finalizar, el especialista dio dos recomendaciones. "Primero: Las claves tienen que ser robustas. No pongan las mismas para todos sus dispositivos o cuentas de distintos servicios ni fáciles de sacar. Elijan combinaciones de letras y números, no palabras que haya en el diccionario. Segundo: si no les pueden robar la información, les tratarán de robar el equipo. Por eso, encripten los discos de las computadoras y las tarjetas de memoria de los celulares".
0
0
0
0
0No comments yet
      GIF
      New