Tecnología > SEGURIDAD INFORMÁTICA

El alto precio de la privacidad

Al igual que los criminales informáticos, los gobiernos tienen una batería de tecnologías disponibles para combatir a los delincuentes, pero la herramienta, mal usada, puede afectar a ciudadanos inocentes
Tiempo de lectura: -'
18 de julio de 2015 a las 05:00

ANNOUNCE: HackingTeam emails now merged into WikiLeaks advanced search e.g, over 10,000 hand crafted target exploits https://t.co/jrzbdV2xpP

Sigiloso, invisible, ilocalizable y a prueba de encriptación. Así se define la empresa italiana Hacking Team, proveedora de tecnologías para el espionaje que ha estado en el centro de la polémica en las últimas semanas. El hacker fue hackeado: la publicación –desde su propia cuenta de Twitter– de 400 gigabytes de información privada de la empresa fue como una bomba de racimo. Un solo proyectil estalló en distintos puntos del mapa y –una vez más– dejó a todos preguntándose si en este mundo mediado por la tecnología existe eso que se llama privacidad.

Que los gobiernos utilizan tecnología para espiar a posibles delincuentes no es noticia y que hay empresas dedicadas a crear software para ello, tampoco. Ya en 2013 Reporteros Sin Fronteras acusaba a Hacking Team de ser un "mercenario digital" junto con otras empresas, como Gamma Group, Trovicor, Amesys y Blue Coat Systems. Las filtraciones de Edward Snowden sobre el sistema de espionaje de la Agencia de Seguridad Nacional (NSA) dejaban en evidencia el aparato del gobierno estadounidense para vigilar conversaciones privadas de ciudadanos, gobiernos y empresas.

Embed

Sin embargo, esta última filtración puso al descubierto la lista de clientes: Chile, México, Colombia, Ecuador, Honduras y Panamá en la región y España, Estados Unidos y Rusia en el mundo, entre otros, algunos incluso catalogados como regímenes totalitarios. Y la alarma que se prendió tiene que ver con el hecho de que las compras de estos paquetes de software para invadir la privacidad como Galileo, de Hacking Team (ver recuadro) podrían llegar a manos de cualquiera, más ahora que el código de su software de intrusión se hizo público. Al respecto, la misma empresa reconoció que la situación es peligrosa y que está fuera de control.

Una guerra silenciosa

"Lo que se filtró es un conjunto de herramientas que se aprovechan de fallas en los sistemas para instalar un troyano. Y cuando entramos en este concepto es lo mismo que infiltrarse con un código malicioso", dijo a Cromo el especialista en seguridad de ESET Latinoamérica Pablo Ramos.

En la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (Agesic) coincidieron en que esta tecnología no difiere de la que utilizan los criminales en la web profunda, pero entienden que los gobiernos tienen más recursos para desarrollarlas. Para Agesic, la discusión es más ética que técnica. En ese sentido, organizaciones internacionales están discutiendo la creación de un marco legal.

"No hay ninguna tecnología ni solución que pueda garantizar la seguridad al 100% todo el tiempo" dijo Pablo Ramos, especialista en seguridad informática

En 2014, por ejemplo, se celebró la cumbre NET Mundial en Brasil, que buscaba unir a los países para llegar a lineamientos comunes sobre el uso de estas tecnologías que son un arma de doble filo: necesarias para el combate del crimen organizado pero un abuso si se usan contra ciudadanos inocentes. "Puede ser un arma para cometer un homicidio o una herramienta de cocina, depende para qué se quiera usar", puntualizó Ramos.

Protección

Estas tecnologías aprovechan las vulnerabilidades de los programas. Por eso, las recomendaciones son las mismas que para cuidarse de los cibercriminales. Tener un antivirus actualizado, evitar el uso las redes abiertas de wifi –a través de las cuales acceder a contraseñas personales es un truco de niños– y actualizar siempre para tener las últimas versiones disponibles de los sistemas operativos de computadoras, smartphones y tabletas, al igual que las apps.

Además, es importante cuidarse de correos electrónicos o mensajes de desconocidos con links a enlaces poco seguros y verificar que los sitios a los que se ingresan contraseñas estén protegidos por el sistema de cifrado HTTPS. Y los dispositivos más vulnerables son aquellos con la guardia baja, es decir, los que tienen sistema operativo iOS a los que se les hizo el jailbreak y los Android con root, dos trucos que permiten personalizar los dispositivos, pero al precio de la seguridad.

Y, aun así, no hay garantías: "No hay ninguna tecnología ni solución que pueda garantizar la seguridad al 100% todo el tiempo, porque los errores aparecen y los programas están creados por personas; siempre van a estar sujetos a errores y publicidades", concluyó Ramos.


Autoridades alarmadas

Si a Galileo Galilei se le atribuye el descubrimiento del primer telescopio como tal, que permitió ver lo que los hombres no podían, el artilugio científico al que un grupo de hackers bautizó Galileo le permitirá al hombre, a cualquier hombre, leer, oír y mirar lo que otros no quieren o no pueden leer, oír y mirar.
Un grupo de hackers que formó una agencia de seguridad en software se reunió con autoridades para exhibirles el Galileo, que permite intervenir teléfonos fijos y celulares, interceptar mails y cualquier comunicación que se transmita por vía electrónica. Luego, cumplido el trabajo, no deja rastro de su existencia.

"Alguien dijo que esto nos entusiasmó, pero la verdad es que salimos asustados. Estamos regalados, y no hablo solo de los ciudadanos en particular, sino de los Estados, que de pronto no tienen fondos ni les interesa este tipo de artefacto tan intrusivo pero al que sí pueden acceder organizaciones criminales que tienen los fondos y las razones para adquirirlo", dijo a El Observador un miembro del gobierno que se reunió con estos empresarios extranjeros.

Según esta versión, el Guardián –tecnología comprada por Uruguay para vigilancia– es un juego de niños al lado de este software que torna prácticamente imposible defenderse de él, salvo que se aplique tecnología militar para hacer contrainteligencia.

Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...