Tech

4 lecciones para que cuides tus datos tras filtración sobre la CIA 

El martes, miles de documentos secretos de la CIA que muestran cómo el organismo hackeó dispositivos conectados a internet fueron revelados. El episodio ofrece lecciones básicas para las personas que están preocupadas por la vigilancia gubernamental.
Bloomberg
08 marzo 2017 15:14 Última actualización 08 marzo 2017 18:54
WhatsApp y Facebook

WhatsApp y Facebook (Bloomberg)

Miles de documentos secretos de la Agencia Central de Inteligencia que muestran cómo el organismo hackeó teléfonos, computadoras y televisores conectados a internet fueron revelados el martes, una nueva ‘bomba’ sobre espionaje gubernamental.

Pero para los consumidores comunes, hubo una sorprendente y tranquilizadora noticia: aplicaciones de cifrado en los teléfonos inteligentes, como Signal o WhatsApp, de Facebook, fueron los grandes ganadores del día porque los documentos muestran que todavía presentan grandes problemas para los hackers del gobierno y son la mejor opción para mantener a los intrusos fuera de sus llamadas telefónicas y textos.

El "Vault 7", una serie de documentos filtrados por WikiLeaks, es el último caso de una larga serie de vergonzosas revelaciones para la comunidad de inteligencia en la página web antisecretos, de la cual el gobierno estadounidense señala nexos con hackers del gobierno ruso.

Los documentos describen los esfuerzos de la CIA para hackear teléfonos móviles e incluso "televisores inteligentes", utilizando tácticas informáticas que compraron o desarrollaron, e incluso robando códigos de Rusia y China.

Para usuarios normales de computadoras y teléfonos móviles, hay una lección valiosa. Algunos profesionales de la seguridad dijeron que la filtración ofrecía una prueba de que activistas y tecnólogos están haciendo más difícil que las agencias gubernamentales lleven a cabo una vigilancia masiva, forzando a los operadores de inteligencia a enfocarse en la costosa tarea tanto en tiempo como en recursos de hackear los teléfonos de las personas una por una.

"La historia de la CIA/WikiLeaks de hoy es acerca de la introducción de malware en los teléfonos, ninguno fue en Signal ni rompió el código de encriptación de Signal”, dijo Open Whisper Systems, la organización que desarrolla Signal y cuya tecnología respalda el cifrado de WhatsApp.

"La historia no se trata de Signal o WhatsApp, lo vemos como una confirmación de que lo que estamos haciendo es trabajar. La encriptación omnipresente (de extremo a extremo) está empujando a las agencias de inteligencia de la indetectable vigilancia masiva a ataques caros, de alto riesgo y dirigidos".

El episodio ofrece algunas lecciones básicas para las personas que están preocupadas por la vigilancia gubernamental de sus dispositivos:

1. El "punto final" es todo. Si un atacante puede instalar software espía en tu teléfono móvil, laptop o incluso un televisor, es el fin para la privacidad. Ninguna cantidad de cifrado ayudará a proteger tus conversaciones. Sin embargo, este enfoque requiere ataques personalizados, por lo que la mayoría de los individuos no resultarán afectados. Y en el caso de la CIA, muchas de sus herramientas parecen reflejar el enfoque de la organización en la inteligencia humana, que involucra a la gente instalando físicamente malware frente a implantarlo remotamente, lo que reduce aún más el potencial de ataque.

2. Los dispositivos móviles son, como era de esperarse, un gran área de interés para las agencias de inteligencia. Pero los hackers eligen el camino de menor resistencia. Como resultado, la mayoría de la gente debería preocuparse más por un correo electrónico de phishing o un texto que lleve a un sitio web malicioso, los cuales serían una fuente de infección. El mejor consejo se ha convertido en un cliché: la vulnerabilidad se reduce si evitas hacer clic en enlaces sospechosos.

3. El cifrado es importante. Aplicaciones como Signal y WhatsApp no son la panacea contra el hackeo, pero hacen que el trabajo de un atacante sea más difícil.

4. Si eres un objetivo de hackeo es posible que desees volver a pensar en adquirir cualquier tipo de dispositivo de Internet de las Cosas. Desde el Echo de Amazon hasta los televisores inteligentes, cualquier dispositivo con conexión a internet puede programarse para grabar en secreto las conversaciones y transmitir datos.

Todas las notas TECH
El costo energético del bitcoin es tan alto como su valor monetario
Las armas autónomas ya están aquí. ¿Cómo controlamos su uso?
¿Por qué las Fintech le ganan terreno a la banca tradicional?
¿Te interesa aprender y obtener un mayor grado académico? Esto es para ti
Estas apps ‘trabajan’ en pro del campo mexicano
Fondo invierte en habilidades digitales
10 países que generan la mayor cantidad de residuos electrónicos
EU aprueba cambio histórico al internet
Ser un jedi te costará 6 mil pesos
IA de Google ya encontró dos planetas... y los que le faltan
Esta impresora puede imprimir pastillas y gomitas medicinales en 3D
Desde casas de árbol hasta videojuegos, la nueva tendencia en oficinas
La basura de Apple podría ser el tesoro de India
¿Por qué los fans de Apple no pagan por el iPhone X?
Uber actualizó sus términos y condiciones, ¿ya los leíste?
Facebook quiere más videos y retrasa la aparición de anuncios
5 tips para evitar ofertas falsas en línea en esta Navidad
Mexicanos desarrollan biopelícula que ayudará a regenerar la piel
NASA y Google hallan octavo planeta en sistema solar similar al nuestro
Esta firma japonesa quiere llevar comerciales a la Luna
Más de mil drones iluminaron una ciudad china y así fue como se vio
¿Ya conoces la 'nueva' función de Twitter? Así funciona
Científicos buscan a 25 personas para beber cerveza por 56 días
¡Prepárate para la lluvia de estrellas de las Gemínidas!
Así se ven las ciudades más luminosas de la Tierra desde el espacio