Tecnología, espías, hackers y privacidad | Blog | teleSUR
28 agosto 2015
Tecnología, espías, hackers y privacidad

A mitad del 2015, la empresa Hacking Team -con sede en Milán- fue víctima de los serviciosque ofrecían a sus clientes, “protección contra hackers”, y perdió cerca de 400GB de información confidenciales de la compañía. Dentro de la filtración que circula por la red, se pueden apreciar cientos de correos y servicios que proveían a particulares y gobiernos, entre los que destacan Italia, Marruecosy México, siendo este último su mejor cliente desde 2010.

Tecnología, espías, hackers y privacidad

La National Security Agency (NSA) en los Estados Unidos cuenta con un presupuesto de 10 mil 800 millones de dólares anuales para espionaje digital. Antes de los ataques de septiembre de 2001, manejaban un programa llamado Echelon, y gracias a las filtraciones de Wikileaks sabemos que desde 2007 obtienen información de correo, videos, chats, fotos, etcétera, de 9 grandes compañías: Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, Youtube y Apple mediante un programa rebautizado como PRISM.

Facebook cuenta con mil 350 millones de usuarios; Whatsapp con 800 millones e Instagram con 300 millones: todos esos usuarios están en riesgo de que sus datos sean compartidos a la NSA, y las tres compañías son propiedad de Mark Zuckerberg.

Se calcula que una cuarta parte de la población mundial estará usando un Smartphone para el 2016 y el ataque a estos dispositivos cada vez será mayor. El 64% de la navegación se hace a través de uno de ellos y en 2015 se incrementaron los ataques y robos de información hacia aplicaciones móviles en un 136%, teniendo 410 mil apps que dan acceso a los atacantes de contactos, fotos, llamadas y localización en tiempo real.

Actualmente cualquier compañía de telecomunicaciones puede saber la ubicación del dueño de un Smartphone en cuestión de segundos usando triangulación de antenas o con tecnología 3G+. Si a este elemento le agregamos dos tendencias de los usuarios, que es publicar toda su actividad (lugares, fotos, amigos, opiniones, etcétera) de manera pública y hacer check-in en todos los lugares que visita, estamos ante una vigilancia exhaustiva por parte de los gobiernos, más un exceso de información expuesta de los usuarios.

El futuro del hacking sin embargo, está en cosas más sensibles en nuestros día a día. El 15 de abril de 2015 -para demostrarlo- un experto en seguridad tomó el control de un vuelo de United Airlines y confesó que lo había hecho entre 15 y 20 veces desde 2011. Los automóviles y todos los aparatos electrónicos hoy en día están siendo conectados a Internet y permanecerán con sus sistemas sin actualizar varios años, lo que hace que sean vulnerables a ser hackeados y usados de acuerdo con la conveniencia del momento por hackers de todas las geografías. Contrario al avance tecnológico, hoy es tan sencillo hacer programas para conectarse a Internet y compartir información que diariamente más gente descubre fallas en el software que se está fabricando.

En junio de 2015 cerca de mil 400 pasajeros quedaron varados en el aeropuerto de Polonia porque un grupo de hackers se apoderó de los sistemas de navegación e impidió que las operaciones de salida se pudieran programar.

Una de las conferencias magnas en el próximo DEFCON de Las Vegas -en agosto de 2015- será la forma de penetrar los sistemas de los automóviles electrónicos de la marca Tesla, cuyo propietario, Elon Musk, ha dicho que son casi inviolables. Sin embargo, la compañía planea trabajar con hackers internacionales para mejorar su software y dar mayor seguridad.

El último año Ford indicó que 433 mil automóviles afectados por un BUG de software que dejaba el vehículo encendido después de haber retirado la llave, y en otro frente BMW reporto 2.2 millones de coches afectados por una vulnerabilidad que permitía a un atacante abrir la puerta de manera remota.

Sería muy sencillo tener actualizaciones periódicas para mejorar el software de los automóviles: sin embargo, cuanto más conexiones tenga con Internet, más seguridad deberá tenerse.

Los pagos en línea son una industria completa y todas las empresas grandesestán trabajando en sus propias soluciones. Mastercard está desarrollando un mecanismo que utilizan los selfies para sustituir los passwords con fotografías y corroborar la identidad del que compra. Esto puede ser una gran solución para los cuentabientes que compran por Internet ya que sólo en Estados Unidos cada tienda pierde en promedio alrededor de 8.6 millones de dólares por fraudes.

En muchos lugares del mundo se realizan HACKATONES, que son competencias de hackeo para encontrar fallas, huecos, vulnerabilidades, dentro de los sistemas de compañías como Google o Facebook, con la promesa de premios y/o trabajo bien remunerado. Esta es una práctica para contratar hackers y así tener a los “chicos malos “de su lado.

Los expertos aseguran que los gobiernos cuentan con ejércitos de hackers dispuestos a atacar a cualquier blanco del mundo, desde ciudadanos de sus propios países hasta gobernantes de países amigos o enemigos. En las filtraciones de Edward Snowden se pudo comprobar que el gobierno de Estados Unidos espió a Dilma Rousseff, presidenta de un país amigo, con el fin de tener completo control sobre las comunicaciones e intereses de la mandataria.

El concepto de NUBE hace muy sencillo para cualquiera guardar sus documentos en servidores que están siempre disponibles y que son “seguros” pero, ¿se ha preguntado quién vigila estos archivos? ¿Qué hacen con ellos? ¿En que parte del mundo se encuentran?

Cada búsqueda que hacemos en Google, Bing o Yahoo queda grabada: nuestro Smartphone reporta toda la actividad que hacemos, el tiempo que estamos en una esquina, con quien platicamos, las fotos que vemos, las lamadas que hacemos. Con los nuevos "Wearables” como el Reloj de Apple, no alcanzará con dejar el celular en la mesa o en la oficina e irse a otro lado: estaremos todo el tiempo conectados e informando sobre donde estamos, cuándo hacemos ejercicio, en qué momento se nos acelera el corazón o si estamos realizando “acciones sospechosas”: siempre hay rastro de la actividad.

Para las personas que son precavidas en cuestiones de seguridad hay varias soluciones (provisionales todas) para tratar de no ser rastreado. No es necesario seguir el principio BUSH -donde los que se ocultan, probablemente, están haciendo cosas ilegales o contra alguien-: simplemente hay gente que no quiere ser rastreada y pretende mantener su privacidad y libertad intactas. Hoy en día todas las computadoras pueden ser encriptadas y aunque parezca algo complicado los mismos sistemas operativos Windows, OSX y Linux proveen herramientas sencillas para realizar esta tarea. Si de lo que se trata es navegar por Internet usando Chrome o Firefox, se puede instalar el plugin de Ghostery para ver todos los scripts que lo siguen a lo largo de cualquier sitio web y de la misma forma bloquearlos.

Para realizar búsquedas sin ser rastreados, aunque sea para impedir temas ligados a mercadotecnia, se recomienda utilizar DuckDuckGo, un servicio que promete no realizar ningún rastreo de su actividad en la red.

Por último y no menos importante, si ninguna de las anteriores funciona, lo mejor hoy en día es navegar utilizando el servicio de TOR (www.torproject.org) un navegador para Internet y la Deepweb. Con él se puede estar tranquilo para visitar cualquier sitio con la seguridad de que nadie lo observa

-por ahora-. Es un servicio seguro y encriptado y cada vez que se ingrese a la red se generará una IP nueva y su rastreo será imposible -por ahora- de seguir.

*El autor deja constancia del invaluable aporte del ingeniero en informática


teleSUR no se hace responsable de las opiniones emitidas en esta sección




Perfil del Bloguero
Periodista uruguayo que en Montevideo trabajó en CX 8 - Radio Sarandí (1972-76). En el exilio (1976-19859 escribió en El Día, México; El Nuevo Diario de Nicaragua y Agencia Nueva Nicaragua (1983-90). Asimismo, en México lo ha hecho en Novedades, La Jornada y Aldea Global de México (1998-2014). En la actualidad, escribe regularmente en Uruguay para el Semanario Voces.



Comentarios
0
Comentarios
Nota sin comentarios.