Espionaje!

Espionaje!

¿Es posible que nos espíen las llamadas y los mails? Categóricamente SI. Es posible. Aunque la probabilidad de que nos lo hagan con malicia depende de nuestra relevancia.

En mi caso es probable que no, dado que soy poco relevante. Un humilde consultor de informática sin mayor peso específico en la sociedad y en los mercados. Pero en algunas otras personas más relevantes que yo, como por ejemplo un dirigente o activista político, un empresario exitoso o un personaje famoso de la farándula o los deportes de elite, es más positivo que suceda.

¿Porqué este artículo? Porque esta semana el tema ha estado muy activo en los medios de prensa como iprofesional.com “Hackear y espiar otro celular está al alcance de todos con un nuevo software” y en NuevoTiempo.info “Polémica por supuesta “vigilancia” de conversaciones en Skype”.

Algunos clientes y amigos me han consultado respecto de esas notas y preguntado cómo pueden saber si son víctimas de estas “pinchaduras” y cómo prevenirlas.

Evitando usar términos muy técnicos que aburran al lector, diré que en principio hay dos tipos de espionajes: los sutiles/poco agresivos; y los direccionados/recontra invasores.

Los sutiles/poco agresivos

Son los que todos sufrimos cotidianamente cuando usamos cualquier dispositivo digital conectado a una red. Sea esto una computadora conectada a internet o un teléfono móvil conectado a una red celular.

Mientras navegamos en internet vamos dejando pistas a las páginas que visitamos. Esas pistas se llaman “Cookies” que las páginas descargan en nuestro navegador que les brinda datos de referencias generales como nuestra dirección IP, entre otros.

¿Por qué las páginas descargan estas cookies en nuestra PC?, básicamente para hacernos “la próxima” navegación más fácil… supongamos que visitas una tienda de libros y tu interés son las novelas de amor. Gracias a esas “galletitas” la página web descubre tu interés y te ofrecerá todas las novelas de amor que tenga en su catálogo y así te evitará perder mucho tiempo recorriendo sus góndolas digitales.

Este sistema también lo usa Google para hacer más eficaces las búsquedas en la web. Incluso también está presente en Google maps para identificar nuestra posición geográfica y así ayudarnos a encontrar más rápidamente las direcciones que buscamos.

En cuanto al teléfono móvil, recientemente, y a raíz de un cobro indebido de la tarifa, descubrí que la operadora de la compañía que atendió mi llamado, ¡tenía registros de todas mis llamadas y SMS enviados y recibidos!… eso que en principio me pareció un horror (¿cualquier persona sabe con quién hablo y me escribo?) me ayudó a solucionar el problema dado que ninguna de esas llamadas y envíos de mensajes registrados justificaba la tarifa cobrada… pero me hizo notar lo “crítico” que es el sistema y el cuidado que hay que tener… ya que no hablamos de un “scalibur”, hablamos de una simple operadora telefónica!.

¿Cómo nos cuidamos de éstos?

  • Configurando bien las opciones de seguridad del navegador que usemos (IExplorer, Chrome, Firefox…)
  • Evitando dar nuestros datos personales en cualquier sitio web que no conozcamos concienzudamente o que nos garantices las medidas de seguridad apropiadas.
  • Usando sistemas de conexión a internet con IPs dinámicas (evitar, en lo posible IPs fijas).
  • Evitando usar redes Wi-Fi públicas como las que tienen los hoteles, confiterías o lugares públicos.
  • Siendo conscientes de que esto es así y que “viene en combo” con las tecnologías, y por lo tanto evitando escribir/hablar temas críticos en estos medios.

 

Los direccionados/recontra invasores

Son cuando nos hackean nuestros dispositivos para intervenirnos las llamadas telefónicas, los mails, etc.

Hackear quiere decir “penetrar” nuestra red de seguridad e invadir nuestros equipos, instalando en ellos programas “espías”.

Acá hay que tener cuidado de dos cosas: del uso que hacemos de nuestros equipos y del acceso que le damos a otras personas a ellos.

Muchas veces la gente cree que el hacking es sólo virtual y que lo realiza un nerds maligno que está detrás de las líneas telefónicas en un ambiente rodeado de computadoras… y en verdad la cosa es más simple, tanto como que una persona tome nuestro equipo e instale un programa en él o nos copie en un pendrive nuestros archivos. Y esto lo pude hacer hasta el personal de ordenanza que limpia nuestra oficina. Con lo cual las medidas de prevención (seguridad informática) que hay que tomar deben contemplar estos dos aspectos: el técnico y el humano.

Y en particular en cuanto al factor humano, muchas veces es el propio usuario el que, inconscientemente, se auto-hackea descargando cualquier cosa de internet e instalándola en su dispositivo.

¿Cómo nos cuidamos de éstos?

  • Poniendo claves bloqueadoras de acceso a nuestros equipos (PCs y celulares).
  • Instalando firewalls, antivirus y antispyware, confiables y reconocidos, en nuestros equipos y manteniéndolos actualizados.
  • Usando sistemas de encriptación de archivos (en casos de información muy crítica).
  • No dejando nuestros archivos críticos en el dispositivo. Copiarlos a un medio portalable que llevemos siempre con nosotros fuera del equipo, por ejemplo un pendrive.
  • Y, obviamente, haciendo también lo recomendado en el punto anterior que nos previene de las intrusiones sutiles/poco agresivas.

No obstante estas medidas de orden técnico, es bueno saber también que hay leyes prohíben las prácticas de hacking e intrusiones no permitidas y protegen nuestra privacidad; con lo cual, cuando somos víctimas de ellas siempre es bueno denunciarlas a la autoridad policial-judicial pertinente.

El gran tema es que las leyes respetan fronteras y los ¿delincuentes? cibernéticos no. Así nos encontramos con que lo que está permitido (o no prohibido o regulado) en otros países no lo está en el nuestro o viceversa y, ese es un gran problema… porque la mayoría de los medios que usamos son globales, de empresas y productos multinacionales, como los caso de Skype, iPhone, BlackBerry, Google o Facebook, por citar solo algunos.

Por eso es muy útil el último consejo del punto anterior, ser conscientes de que esto es así y que “viene en combo” con las tecnologías, y por lo tanto evitando escribir/hablar temas críticos en estos medios.

Ha!, y un último consejo (gratis) a los “vivos” que compran o descargan programas para hackear a otras personas… muchas veces esos programas ¡los hackean a ustedes mismos!