Tech

4 lecciones para que cuides tus datos tras filtración sobre la CIA 

El martes, miles de documentos secretos de la CIA que muestran cómo el organismo hackeó dispositivos conectados a internet fueron revelados. El episodio ofrece lecciones básicas para las personas que están preocupadas por la vigilancia gubernamental.
Bloomberg
08 marzo 2017 15:14 Última actualización 08 marzo 2017 18:54
WhatsApp y Facebook

WhatsApp y Facebook (Bloomberg)

Miles de documentos secretos de la Agencia Central de Inteligencia que muestran cómo el organismo hackeó teléfonos, computadoras y televisores conectados a internet fueron revelados el martes, una nueva ‘bomba’ sobre espionaje gubernamental.

Pero para los consumidores comunes, hubo una sorprendente y tranquilizadora noticia: aplicaciones de cifrado en los teléfonos inteligentes, como Signal o WhatsApp, de Facebook, fueron los grandes ganadores del día porque los documentos muestran que todavía presentan grandes problemas para los hackers del gobierno y son la mejor opción para mantener a los intrusos fuera de sus llamadas telefónicas y textos.

El "Vault 7", una serie de documentos filtrados por WikiLeaks, es el último caso de una larga serie de vergonzosas revelaciones para la comunidad de inteligencia en la página web antisecretos, de la cual el gobierno estadounidense señala nexos con hackers del gobierno ruso.

Los documentos describen los esfuerzos de la CIA para hackear teléfonos móviles e incluso "televisores inteligentes", utilizando tácticas informáticas que compraron o desarrollaron, e incluso robando códigos de Rusia y China.

Para usuarios normales de computadoras y teléfonos móviles, hay una lección valiosa. Algunos profesionales de la seguridad dijeron que la filtración ofrecía una prueba de que activistas y tecnólogos están haciendo más difícil que las agencias gubernamentales lleven a cabo una vigilancia masiva, forzando a los operadores de inteligencia a enfocarse en la costosa tarea tanto en tiempo como en recursos de hackear los teléfonos de las personas una por una.

"La historia de la CIA/WikiLeaks de hoy es acerca de la introducción de malware en los teléfonos, ninguno fue en Signal ni rompió el código de encriptación de Signal”, dijo Open Whisper Systems, la organización que desarrolla Signal y cuya tecnología respalda el cifrado de WhatsApp.

"La historia no se trata de Signal o WhatsApp, lo vemos como una confirmación de que lo que estamos haciendo es trabajar. La encriptación omnipresente (de extremo a extremo) está empujando a las agencias de inteligencia de la indetectable vigilancia masiva a ataques caros, de alto riesgo y dirigidos".

El episodio ofrece algunas lecciones básicas para las personas que están preocupadas por la vigilancia gubernamental de sus dispositivos:

1. El "punto final" es todo. Si un atacante puede instalar software espía en tu teléfono móvil, laptop o incluso un televisor, es el fin para la privacidad. Ninguna cantidad de cifrado ayudará a proteger tus conversaciones. Sin embargo, este enfoque requiere ataques personalizados, por lo que la mayoría de los individuos no resultarán afectados. Y en el caso de la CIA, muchas de sus herramientas parecen reflejar el enfoque de la organización en la inteligencia humana, que involucra a la gente instalando físicamente malware frente a implantarlo remotamente, lo que reduce aún más el potencial de ataque.

2. Los dispositivos móviles son, como era de esperarse, un gran área de interés para las agencias de inteligencia. Pero los hackers eligen el camino de menor resistencia. Como resultado, la mayoría de la gente debería preocuparse más por un correo electrónico de phishing o un texto que lleve a un sitio web malicioso, los cuales serían una fuente de infección. El mejor consejo se ha convertido en un cliché: la vulnerabilidad se reduce si evitas hacer clic en enlaces sospechosos.

3. El cifrado es importante. Aplicaciones como Signal y WhatsApp no son la panacea contra el hackeo, pero hacen que el trabajo de un atacante sea más difícil.

4. Si eres un objetivo de hackeo es posible que desees volver a pensar en adquirir cualquier tipo de dispositivo de Internet de las Cosas. Desde el Echo de Amazon hasta los televisores inteligentes, cualquier dispositivo con conexión a internet puede programarse para grabar en secreto las conversaciones y transmitir datos.

Todas las notas TECH
Aún puedes disfrutar de la lluvia de estrellas
Este es el internet más rápido para ver contenidos de Netflix
¿Te gustaría recorrer Marte? Google 'te lleva'
Microsoft capacitará a 150 maestros de secundarias públicas
Ante ciberseguridad, así se presentan ahora los hackers
La marca china que venció a Apple inicia expansión en Occidente
Porteros se entrenan para los penales… con estadísticas
Alphabet, Facebook y Uber ayudarán a que dreamers se queden en EU
NASA descubre nube 'nociva' con partículas de hielo en luna de Saturno
7 inventores brillantes con menos de 18 años
El proyecto con el que Tesla busca revolucionar la energía renovable
Estos mexicanos le venden mensajes SMS a WhatsApp y Facebook
Varias ciudades de EU pelean por ser la nueva 'casa' de Amazon, pero ¿será buena idea?
Una selfie podrá ayudarte a tener tu próxima tarjeta de crédito
El 'candado' de las redes WiFi fue vulnerado y así te podría afectar
¿Viajar de CDMX a Monterrey sin manejar y sin generar emisiones ? Será posible con este auto
iPhone, iPad, iWatch... ¿Qué sigue? ¿Una vela?
Auto eléctrico de la UNAM competirá en torneo de eficiencia energética
Google quiere que no cambies de app para revisar tus correos
'Women of NASA' de Lego ya tiene fecha de lanzamiento
Este 'árbol' inteligente tiene los beneficios ambientales de un pequeño bosque
88% de candidatos a conductores son rechazados: Uber
EU 'le mete el pie' a bitcoin: busca regularlo como producto básico
Twitter cambia política vs el acoso tras escándalo con cuenta de actriz
WhatsApp ahora te seguirá en tiempo real