Tech

4 lecciones para que cuides tus datos tras filtración sobre la CIA 

El martes, miles de documentos secretos de la CIA que muestran cómo el organismo hackeó dispositivos conectados a internet fueron revelados. El episodio ofrece lecciones básicas para las personas que están preocupadas por la vigilancia gubernamental.
Bloomberg
08 marzo 2017 15:14 Última actualización 08 marzo 2017 18:54
WhatsApp y Facebook

WhatsApp y Facebook (Bloomberg)

Miles de documentos secretos de la Agencia Central de Inteligencia que muestran cómo el organismo hackeó teléfonos, computadoras y televisores conectados a internet fueron revelados el martes, una nueva ‘bomba’ sobre espionaje gubernamental.

Pero para los consumidores comunes, hubo una sorprendente y tranquilizadora noticia: aplicaciones de cifrado en los teléfonos inteligentes, como Signal o WhatsApp, de Facebook, fueron los grandes ganadores del día porque los documentos muestran que todavía presentan grandes problemas para los hackers del gobierno y son la mejor opción para mantener a los intrusos fuera de sus llamadas telefónicas y textos.

El "Vault 7", una serie de documentos filtrados por WikiLeaks, es el último caso de una larga serie de vergonzosas revelaciones para la comunidad de inteligencia en la página web antisecretos, de la cual el gobierno estadounidense señala nexos con hackers del gobierno ruso.

Los documentos describen los esfuerzos de la CIA para hackear teléfonos móviles e incluso "televisores inteligentes", utilizando tácticas informáticas que compraron o desarrollaron, e incluso robando códigos de Rusia y China.

Para usuarios normales de computadoras y teléfonos móviles, hay una lección valiosa. Algunos profesionales de la seguridad dijeron que la filtración ofrecía una prueba de que activistas y tecnólogos están haciendo más difícil que las agencias gubernamentales lleven a cabo una vigilancia masiva, forzando a los operadores de inteligencia a enfocarse en la costosa tarea tanto en tiempo como en recursos de hackear los teléfonos de las personas una por una.

"La historia de la CIA/WikiLeaks de hoy es acerca de la introducción de malware en los teléfonos, ninguno fue en Signal ni rompió el código de encriptación de Signal”, dijo Open Whisper Systems, la organización que desarrolla Signal y cuya tecnología respalda el cifrado de WhatsApp.

"La historia no se trata de Signal o WhatsApp, lo vemos como una confirmación de que lo que estamos haciendo es trabajar. La encriptación omnipresente (de extremo a extremo) está empujando a las agencias de inteligencia de la indetectable vigilancia masiva a ataques caros, de alto riesgo y dirigidos".

El episodio ofrece algunas lecciones básicas para las personas que están preocupadas por la vigilancia gubernamental de sus dispositivos:

1. El "punto final" es todo. Si un atacante puede instalar software espía en tu teléfono móvil, laptop o incluso un televisor, es el fin para la privacidad. Ninguna cantidad de cifrado ayudará a proteger tus conversaciones. Sin embargo, este enfoque requiere ataques personalizados, por lo que la mayoría de los individuos no resultarán afectados. Y en el caso de la CIA, muchas de sus herramientas parecen reflejar el enfoque de la organización en la inteligencia humana, que involucra a la gente instalando físicamente malware frente a implantarlo remotamente, lo que reduce aún más el potencial de ataque.

2. Los dispositivos móviles son, como era de esperarse, un gran área de interés para las agencias de inteligencia. Pero los hackers eligen el camino de menor resistencia. Como resultado, la mayoría de la gente debería preocuparse más por un correo electrónico de phishing o un texto que lleve a un sitio web malicioso, los cuales serían una fuente de infección. El mejor consejo se ha convertido en un cliché: la vulnerabilidad se reduce si evitas hacer clic en enlaces sospechosos.

3. El cifrado es importante. Aplicaciones como Signal y WhatsApp no son la panacea contra el hackeo, pero hacen que el trabajo de un atacante sea más difícil.

4. Si eres un objetivo de hackeo es posible que desees volver a pensar en adquirir cualquier tipo de dispositivo de Internet de las Cosas. Desde el Echo de Amazon hasta los televisores inteligentes, cualquier dispositivo con conexión a internet puede programarse para grabar en secreto las conversaciones y transmitir datos.