Faro de Vigo

Faro de Vigo

Contenido exclusivo para suscriptores digitales

Tecnología versus espionaje en nuestra vida

La filtración de Wikileaks sobre la vigilancia de la CIA abre el debate sobre la privacidad en la era digital

Una persona accede a un ordenador con una máscara de V de Vendetta.

Wikileaks, la plataforma fundada por Julian Assange (todavía recluido en la embajada de Ecuador en Londres), hizo públicos esta semana numerosos documentos que atribuye a la CIA, la Agencia Central de Inteligencia de Estados Unidos, en los que se revelan diversos métodos para acceder a aparatos electrónicos con los que todos convivimos en nuestro día a día.

Una parte de esos documentos se denomina "Año cero" y consiste en más de 8.700 archivos de una red de seguridad con sede en Langley (Virginia, EE UU). Con este supuesto programa de la CIA se podría entrar de manera remota en teléfonos con el sistema Android de Google, los iPhone de Apple, con el Windows para móviles de Microsoft y también a los televisores de la marca Samsung con conexión a internet.

Este "arsenal de armas" de espionaje cibernético, que ha sido parcialmente desvelado, corresponde a los años 2013 a 2016, por lo que las compañías afectadas ya anunciaron que sus posibles fallos de seguridad han sido reparados a día de hoy. Todas las empresas reconocieron vulnerabilidades pero las dieron por solventadas.

Assange alertó esta semana de que estos métodos de espionaje podrían llegar fácilmente a manos de "hackers" y aseguró que la CIA "ha perdido el control de todo su arsenal de armas cibernéticas". Por este motivo, dijo, Wikileaks colaborará ahora con Apple y Google facilitándoles información detallada sobre cómo la agencia estadounidense logró acceder a sus dispositivos.

"Cualquier aparato que tengamos con conexión a internet es vulnerable a un ataque de un 'hacker' porque internet es una puerta, y en cuanto tienes una puerta alguien puede conseguir abrirla", explica Javier Rodeiro, responsable del Grupo de Seguridad de la Escuela Superior de Ingeniería Informática de la Universidad de Vigo.

Pero esto no significa que tengamos que sentirnos indefensos con nuestros aparatos. "Tenemos que ser conscientes de cómo los utilizamos y para qué, las herramientas que ponen a nuestro alcance nos mejoran la vida pero saber cómo emplearlas es clave", cuenta Rodeiro.

"Somos nosotros mismos los que estamos permitiendo esto. Si tenemos un iPhone con el sistema Siri activado, al que le podemos hacer preguntas, lo que estamos haciendo es decirle a nuestro teléfono que tenga el altavoz conectado y atento a todo lo que le podamos preguntar y toda esa información se está subiendo a Apple", asegura Enrique Costa, profesor de Ingeniería Telemática en la Escola de Enxeñaría de Telecomunicación de la Universidad de Vigo. "Del mismo modo ocurre con la localización, cuando permitimos que Google Maps nos sitúe sabe permanentemente donde estamos y esos datos los archiva de manera remota. Somos nosotros los que estamos vendiendo nuestra privacidad a empresas privadas para que después ellos la utilicen para ofrecernos unos servicios", añade Costa.

Estados Unidos, tras los atentados del 11-S publicó el Patriot Act, según el cual el Gobierno puede acceder a la información de nuestros dispositivos particulares a través de las empresas de tecnología cuando sospechen de casos de terrorismo. Entonces, ¿en manos de quién están nuestros datos? "Esa es la clave, si están en manos de un Estado como el nuestro, democrático, que para espiar a alguien necesita hacerlo con una orden judicial, a mí no me preocupa porque como individuo no hago nada indebido. Si estas herramientas caen en manos de 'hackers' y pueden vigilarnos es más problemático", dice Costa.

"Es difícil que se la CIA la que lo use contra ciudadanos de a pie, el problema puede ser más que ese arsenal de armas, en el que la CIA aparentemente ha invertido un montón de tiempo y dinero en desarrollar, pueda acabar en poder de otros organismos potencialmente más peligrosos. Parece que lo que pretende Wikileaks con las filtraciones es abrir el debate sobre que estas armas cibernéticas pueden dar lugar a una escalada de violencia indiscriminada en la red", sostiene Juan González, responsable de Seguridad y Ciberseguridad en Gradiant, el Centro Tecnolóxico de Telecomunicacións de Galicia con sede en Vigo.

González matiza que estar "armas" de ciberespionaje también tienen una duración, según los documentos filtrados, estaban actualizadas hasta el año 2016. "Las actualizaciones de seguridad que periódicamente nos aparecen en nuestros dispositivos son las que cierran agujeros como el que encontró la CIA para acceder a los dispositivos", añade Costa.

Estos expertos coinciden en que no estamos igual de alerta en el mundo físico que el digital. "Nosotros mismos podemos controlar a qué datos acceden las aplicaciones que instalamos en nuestro 'smartphone', si una linterna quiere acceder a nuestros contactos de la agenda es por algo, y podemos cortar eso desde los ajustes del teléfono. Las 'apps' gratuitas ganan dinero con la información que obtienen de nosotros", puntualiza el profesor de Ingeniería Telemática.

Como experto en telecomunicaciones, González acusa que durante mucho tiempo se primó ser el primero en sacar un producto, por encima de implantar las medidas de seguridad adecuadas. "Muchos de estos problemas se solucionan al poner los controles de seguridad desde el principio. Ahora se aplica el concepto 'security by design' que supone que cada parte del producto debe tener en cuenta que cualquier comunicación exterior puede ser no confiable", asevera este responsable de Gradiant.

Sin embargo, si vamos a lo básico, para que alguien te espíe tiene que poder sacar un rédito por ello. "Parece que asumimos una intencionalidad negativa de la CIA al desarrollar estas herramientas", argumenta el informático. "Hay que distinguir entre monitorización y control. Monitorización es acceder a los datos de un sistema y control es, en función de los datos que obtengo, ejercer un control. Es decir, mientras las finalidad del uso de esos datos sea nuestra protección o sea mejorar nuestro sistema de vida será bueno, pero no podemos olvidar que un uso indebido de los mismos es posible", recuerda Rodeiro.

Enrique Costa - Profesor de Ingeniería Telemática en la Uvigo

"Somos nosotros los que les permitimos el acceso al micrófono y a nuestra localización"

Javier Rodeiro - Jefe del Grupo de seguridad informática de la Uvigo

"Cualquier aparato conectado a internet es vulnerable a un ataque de un ´hacker´"

Juan González - Responsable de ciber seguridad en Gradiant

"Sería un problema que las armas de la CIA acaben en poder de organismos peligrosos"

Compartir el artículo

stats