FILTRACIONES DE LOS SERVICIOS DE INTELIGENCIA

¿Hasta dónde puede la CIA entrar en tu WhatsApp?

Potencialmente, cualquier aparato conectado a Internet es susceptible de ser espiado por los servicios.

El eterno femenino de una imaginativa pintora
WikiLeaks divulgó más de 8.000 documentos sobre cómo opera la CIA. Foto: Reuters

Mientras la CIA no da por válida la filtración de más de 8.000 documentos divulgados por WikiLeaks sobre diferentes métodos de la agencia para romper la seguridad de aplicaciones de mensajería, móviles, televisores inteligentes y ordenadores, los consumidores se sienten desprotegidos. Esta serie de preguntas y respuestas pretende aportar una dosis de tranquilidad.

¿Se puede hackear mi televisión, móvil o PC a distancia?

Salvo en el caso de un personaje público, la mayoría de los ciudadanos no están en el punto de mira. Para poder instalar los programas descritos es necesario que estén en posesión, aunque sea durante unos minutos del aparato en el que se quiere instalar el programa espía.

No se trata de un espionaje masivo que se aplique de manera aleatoria, sino de trabajos casi de artesanía cuyo objetivo se estudia cuidadosamente.

Aun así, conviene extremar las precauciones. Por ejemplo, no introducir un USB que se ha encontrado en la calle en nuestro ordenador, no descargar programas para el móvil o la tableta que no sean de la tienda oficial de Google o Apple. Sí, se pueden encontrar programas similares sin pasar por caja, pero pueden venir con un infiltrado sorpresa. Lo mismo con los cables. Es mejor llevar un cable y transformador propio que cargar el móvil en estaciones públicas de carga, en ocasiones patrocinadas por marcas, o incluso en postes de carga de pago. Tampoco es conveniente dejar al camarero que se lleve el móvil para cargarlo y perderlo así de vista. Esa ventana de pérdida de atención sí puede dejar una rendija importante. En ciberseguridad se suele decir que el eslabón más débil de la cadena es el humano. Las técnicas de hacking social pueden ser mucho más efectivas que sofisticados conocimientos tecnológicos.

¿La CIA puede entrar en mi Telegram o WhatsApp?

No. En los documentos de WikiLeaks se incluyen los nombres de las aplicaciones de mensajería más populares. Es un hecho llamativo, pero, a pesar de sus notables conocimientos técnicos, no son demasiado certeros en ese punto. Incluir el nombre de WhatsApp o Telegram, con cientos de millones de usuarios, es un buen toque de atención, pero no se ajusta a lo que realmente hacen las herramientas que describen. Las herramientas que WikiLeaks asegura que usa la CIA se infiltran dentro del sistema operativo una vez que tienen el control del mismo, lo tienen de todo el móvil.

¿Cómo puedo mantener a salvo mi televisión?

Las televisiones inteligentes vienen con micrófonos incorporados. La pretensión inicial es interactuar de manera natural con el usuario, pero también deja la puerta abierta a escuchar y registrar conversaciones en remoto, como asegura WikiLeaks que se puede hacer con algunos modelos de Samsung. Aunque se dé al botón de silenciar el micrófono, puede seguir escuchando en remoto. Como en el caso de las cámaras de los portátiles, que conviene taparlas siempre que no se haga videoconferencia de manera consciente, taparlo es una buena medida. Otra medida es desconectar el aparato de la red. Si no se está consumiendo contenido online es la manera más fácil de mantener a salvo.

¿Y mi móvil o tableta?

Mantén siempre al día el software. Instala las actualizaciones tan pronto como estén disponibles. Lo mismo con los parches de seguridad. Mejor no entrar y mucho menos descargar programas de tiendas no oficiales. Siempre que se pueda es mejor usar dos factores de autenticación.

¿Y proteger mi hogar?

Comprar un router nuevo es una decisión inteligente. Son la puerta de acceso a la WiFi del hogar y, de ahí, a casi todos los aparatos. Si usa uno antiguo, de más de cinco o siete años, conviene renovar.

Apple y Samsung apuran ajustes.

Apple y Samsung prometieron ayer miércoles reparar rápidamente todas las vulnerabilidades de sus productos tras la revelación por WikiLeaks del arsenal de medios de espionaje de la CIA capaz de hackear iPhones y otros dispositivos.

Los documentos difundidos el martes muestran supuestamente que la CIA explota las debilidades que encuentran en los sistemas de hardware y software, sin informar a los fabricantes de las vulnerabilidades en cuestión.

Reportar error
Enviado
Error
Reportar error
Temas relacionados
Te puede interesar
Max caracteres: 600 (pendientes: 600)