?La CIA puede entrar en mi Telegram o WhatsApp?
Potencialmente, cualquier aparato conectado a Internet es susceptible de ser espiado
Mientras la CIA no da por v¨¢lida la filtraci¨®n de m¨¢s de 8.000 documentos desvelada por Wikileaks sobre diferentes m¨¦todos de la agencia para romper la seguridad de aplicaciones de mensajer¨ªa, m¨®viles, televisores inteligentes y ordenadores, los consumidores se sienten desprotegidos. Esta serie de preguntas y respuestas pretende aportar una dosis de tranquilidad.
?Se puede hackear mi televisi¨®n, m¨®vil o PC a distancia?
Salvo en el caso de un personaje p¨²blico, la mayor¨ªa de los ciudadanos no est¨¢n en el punto de mira. Para poder instalar los programas descritos es necesario que est¨¦n en posesi¨®n, aunque sea durante unos minutos del aparato en el que se quiere instalar el programa esp¨ªa. Las t¨¦cnicas de invasi¨®n se parecen m¨¢s a las que se ven en series como Mr. Robot o Black Mirror, que a posibles infecciones invisibles.
No se trata de un espionaje masivo que se aplique de manera aleatoria, sino de trabajos casi de artesan¨ªa cuyo objetivo se estudia cuidadosamente.
Aun as¨ª, conviene extremar las precauciones. Por ejemplo, no introducir un USB que se ha encontrado en la calle en nuestro ordenador, no descargar programas para el m¨®vil o la tableta que no sean de la tienda oficial de Google o Apple. S¨ª, se pueden encontrar programas similares sin pasar por caja, pero pueden venir con un infiltrado sorpresa. Lo mismo con los cables. Es mejor llevar un cable y transformador propio que cargar el m¨®vil en estaciones p¨²blicas de carga, en ocasiones patrocinadas por marcas, o incluso en postes de carga de pago. Tampoco es conveniente dejar al camarero que se lleve el m¨®vil para cargarlo y perderlo as¨ª de vista. Esa ventana de p¨¦rdida de atenci¨®n s¨ª puede dejar una rendija importante.
En ciberseguridad se suele decir que el eslab¨®n m¨¢s d¨¦bil de la cadena es el humano. Las t¨¦cnicas de hacking social pueden ser mucho m¨¢s efectivas que sofisticados conocimientos tecnol¨®gicos.
?La CIA puede entrar en mi Telegram o WhatsApp?
No. En los documentos de Wikileaks se incluyen los nombres de las aplicaciones de mensajer¨ªa m¨¢s populares. Es un hecho llamativo, pero, a pesar de sus notables conocimientos t¨¦cnicos, no son demasiado certeros en ese punto. Incluir el nombre de WhatsApp o Telegram, con cientos de millones de usuarios, es un buen toque de atenci¨®n, pero no se ajusta a lo que realmente hacen las herramientas que describen. Por no poder, ni en las empresas que crean esos programas pueden desencriptar el contenido de los mensajes. Lo que se ha hecho es dar un rodeo. Las herramientas que Wikileaks asegura que usa la CIA se infiltran dentro del sistema operativo, una vez que tienen el control del mismo, lo tienen de todo el m¨®vil.
?C¨®mo puedo mantener a salvo mi televisi¨®n?
El software de estos aparatos, ya sea un televisor inteligente o una cajita externa para que complemente un modelo antiguo, no es muy sofisticado, son bastante m¨¢s arcaicos. Como norma habitual, conviene contrastar con el fabricante las actualizaciones para tenerlo al d¨ªa.
Es importante rese?ar que las televisiones inteligentes vienen con micr¨®fonos incorporados. La pretensi¨®n inicial es interactuar de manera natural con el usuario, pero tambi¨¦n deja la puerta abierta a escuchar y registrar conversaciones en remoto, como asegura Wikileaks que se puede hacer con algunos modelos de Samsung. Aunque se d¨¦ al bot¨®n de silenciar el micr¨®fono, puede seguir escuchando en remoto. Aunque la aplicaci¨®n pensada para ello est¨¦ inactiva puede escuchar de manera latente si el aparato ha sido infectado. Como en el caso de las c¨¢maras de los port¨¢tiles, que conviene taparlas siempre que no se haga videoconferencia de manera consciente. Otra medida es desconectar el aparato de la red. Si no se est¨¢ consumiendo contenido online es la manera m¨¢s f¨¢cil de mantener a salvo.
?Y mi m¨®vil o tableta?
Mant¨¦n siempre al d¨ªa el software. Instala las actualizaciones tan pronto como est¨¦n disponibles. Lo mismo con los parches de seguridad. Como dec¨ªamos anteriormente, mejor no entrar y mucho menos descargar programas de tiendas no oficiales. Siempre que se puedan usar dos factores de autenticaci¨®n, mejor hacerlo. Como recibir un SMS para poder entrar al correo despu¨¦s de poner la clave habitual. Esta medida no es infalible, pero impone una barrera adicional.
?Y proteger mi hogar?
Comprar un router nuevo es una decisi¨®n inteligente. Son la puerta de acceso a la Wifi del hogar y, de ah¨ª, a casi todos los aparatos. Si usa uno antiguo, de m¨¢s de cinco o siete a?os, conviene renovar. En los ¨²ltimos a?os los protocolos de seguridad de estos aparatos se han reforzado. El que presta la operadora de telefon¨ªa es cada vez m¨¢s eficiente, pero tambi¨¦n demasiado com¨²n. A los atacantes no les gusta perder el tiempo. Cuanto m¨¢s popular -o con una mayor base de usuarios- m¨¢s apetecible a los ojos de los malhechores. Resulta l¨®gico, su aprendizaje ser¨¢ mucho m¨¢s rentable.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.