#EnPortada

Tu smartphone vibra. Es un mensaje tipo SMS. Notas que el texto proviene de un número desconocido pero, desbloqueas el teléfono y lees: “Tu esposa te engaña. Mira las fotos de la infidelidad”. El mensaje viene acompañado de un hipervínculo. —¿Lo abro o no? —Te preguntas. Confías plenamente en tu pareja pero por curiosidad abres el link... no pasa nada. Te tranquilizas y a los pocos minutos tus tareas te absorben tanto que olvidas lo sucedido.

Lo que ignoras es que al acceder al link descargaste un código malicioso en tu dispositivo. Con esto, ahora, alguien más ya tiene control de tu smartphone y de toda la información que almacenas en él: contactos, mensajes y correos electrónicos. Además de obtener el permiso para utilizar la cámara y el micrófono de tu móvil sin que seas notificado. Ahora, tu teléfono inteligente se convirtió un dispositivo de rastreo. Eres espiado las 24 horas del día.

Suena a ficción pero es una realidad cotidiana a nivel internacional y... también en México. En ese sentido, hace pocas semanas se dio a conocer que entre enero de 2015 y julio 2016 periodistas, activistas y defensores de derechos humanos en el país recibieron diversos mensajes SMS con un texto que buscaba engañarlos para hacer clic en un enlace malicioso que instalaba el malware Pegasus y redirigía a uno de los sitios web de la infraestructura de la firma israelí NSO Group. El uso de nombres, lugares y temas de interés en los mensajes estaban relacionados con las actividades personales y profesionales de las personas que habían sido seleccionadas como víctimas del procedimientos de ciberespionaje.

De acuerdo con el informe “Gobierno Espía: La vigilancia sistemática en contra de periodistas y defensores de derechos humanos en México” (realizado por Artículo 19, R3D y Social Tic, con asistencia de Citi Lab de la Universidad de Toronto, Canadá), al instalarse el malware Pegasus, este tiene acceso a todos los contenidos y funciones de los celulares infectados como: activar cámaras y micrófonos, acceder a mensajes, fotos, contactos, agendas y aplicaciones que transfieren la información en tiempo real mediante Internet.

Pero esto es solo un caso. En la última década las amenazas en el ciberespacio han evolucionado debido a los intereses y objetivos de los grupos que las operan. Dmitry Bestuzhev, director del equipo global de investigación y análisis de Kaspersky Lab en Latinoamérica, expone en entrevista para Tech Bit que años atrás los únicos autores de las amenazas cibernéticas eran los creadores de virus, a quienes define como entusiastas hackers que deseaban mostrar su capacidad para crear un virus que no tenía una carga con fines maliciosos.

Luego apareció el grupo llamado “Criminales cibernéticos”, los cuales vieron la oportunidad de robar en el mundo digital. Bestuzhev considera que este grupo se posicionó fuertemente y actualmente es el responsable del mayor número de amenazas que se producen a diario, porque su motivación es el dinero.

“La evolución continúa y aparecen nuevos grupos. Entre ellos están las agencias gubernamentales, es decir, entidades que pueden ser militares, de inteligencia y organismos que producen malware. Por supuesto, ellos no buscan dinero, sino información. A pesar de que no están liderando las métricas por la cantidad de malware, sí lo hacen por la carga letal del alcance del código malicioso que producen. Se podrían denominar como jugadores de peso completo por que se trata del espionaje, de filtrar información que no está a la vista de todos”, plantea Bestuzhev.

De la información de inteligencia al ciberespionaje. Las agencias de inteligencia que operan en el mundo (CIA, NSA, FBI —Estados Unidos—, Mossad —Israel—, M15, M16 —Reino Unido—, SVR —Rusia—, CISEN —México—, entre otras) se crearon con la misión de realizar servicios de inteligencia dentro y fuera de los Estados, es decir, obtener y procesar información de valor político o militar que ayude a hacer frente a diversas amenazas (provenientes, por ejemplo, del terrorismo o del crimen organizado) que ponen en riesgo la seguridad nacional.

En un inicio las agencias obtenían información al infiltrar agentes en instituciones. Sin embargo, “ahora el espionaje se sirve de la tecnología, donde el nuevo método de recopilación de información es el ciberespionaje y la tecnología se ha convertido en una arma muy poderosa”, según la politóloga Daniela Alba Useche en su artículo “El espionaje y agencias de seguridad: los Estados Unidos y la Federación Rusa”, publicado en la revista científica Ciencia y Poder Aéreo.

Así, la tecnología ha permitido el desarrollo de herramientas sofisticadas de vigilancia a través de medios digitales que son desarrollados o comprados por gobiernos, lo cual no debería ser algo cuestionable si se establece claramente para qué se utilizarán. Por ejemplo, Alba Useche plantea que Estados Unidos “ahora es uno de los pioneros en la creación de programas de vigilancia que en un inicio estaban pensados en proteger la seguridad nacional, pero que vulneran la privacidad individual, pues han incluido en sus objetivos a toda la población civil”.

El escritor y periodista Jacinto Rodríguez explica, en el texto “Intelligence no es inteligencia” publicado en la revista EmeEquis, que todos los gobiernos deben contar con herramientas para tratar asuntos que competen a la seguridad nacional. Pero ejemplifica que “el problema en el

caso mexicano es que esta tecnología se usa sin controles ni objetivos específicos. Al final, como siempre ha ocurrido, termina aplicándose a grupos y personas ‘incómodas’ para el poder político y en beneficio de los gobiernos en turno”.

Es por eso que el ciberespionaje se ha convertido en una de las principales amenazas. “Los actores de ataques avanzados, gobiernos y agencias gubernamentales, tienen mucho poder; el dinero no es un problema. El tema de presupuesto no es una limitante, como lo sería para una compañía. Incluso muchas agencias de inteligencia tienen un presupuesto sin revelar porque no pueden decir cuánto gastan por temas de estrategia (…) Las superpotencias tienen mayores casos de ciberespionaje: Rusia, Estados Unidos, Inglaterra y China. En latinoamérica, en mi opinión, quien lidera es Colombia mucho más que México, pero no es tan obvio como acá. Aquí se sabe por la prensa”, manifiesta Bestuzhev.

De este modo, existe una diferencia entre las operaciones de ciberespionaje realizadas en países considerados potencias y aquellos en vías de desarrollo como los de la región de Latinoamérica. La gran mayoría las naciones realiza espionaje, incluso los países más pequeños, aunque sus operaciones, según Bestuzhev, pueden ser “infantiles” y no tan sofisticadas. Hay muy pocos países que no lo hacen todavía. Pero, aquellos que no tienen estas herramientas pueden comprar ofensiva cibernética a sus aliados y obtener la información a través de otros que ya las tienen.

Con respecto a México, el especialista de Kaspersky opina que el ciberespionaje es poco profesional y por eso “queman” sus operaciones y aparecen en la prensa. “Parece que el operador estuviera jugando. Que le dan una súper arma y comienza a jugar como niño. Otras operaciones lanzadas por superpotencias han tardado hasta 10 años en ser detectadas. Esto indica que les falta, afortunadamente, la pericia en este tema”.

Evita que te espíen

Recomendaciones

En caso de sospechar que tu equipo es víctima de un ataque avanzado sigue las siguientes recomendaciones:

Documentar los mensajes recibidos con capturas de pantalla; evita copiar o enviar el mensaje

a otras personas (para que no sean víctimas también)

Dejar de usar el equipo de forma regular

Hacer un respaldo de toda tu información

Cambiar, si es posible, de equipo o pedir uno prestado

Guardar el equipo en las mejores condiciones posibles (lejos de humedad o descargas de corriente eléctrica)

En caso de que persistan las sospechas sobre la posible intervención del equipo, se recomienda entrar en contacto con expertos para documentar y determinar si la persona fue víctima.

Fuente: Social Tic

Organizaciones que brindan ayuda:

Acces now y línea de ayuda www.accessnow.org/help/

Citizen lab Universidad de Toronto bittersweet@citizenlab.ca.

SocialTIC seguridad@socialtic.org

R3D contacto@r3d.mx

HISTORIA DEL CIBERESPIONAJE MUNDIAL

Octubre 2007.

Según Kaspersky Lab, los objetivos de esta campaña conocida como Operacion Octubre Rojo fueron instituciones diplomáticas y gubernamentales en todo el mundo. Así como instituciones de investigación, empresas de petróleo y gas. El robo de datos que generó fue enorme.

Marzo 2011

WikiLeaks filtra 251 mil 287 documentos a través de su web, en los que el Gobierno estadounidense daba instrucciones a sus diplomáticos para que políticos extranjeros y altos funcionarios de la ONU fueran espiados.

Junio 2013

Comienzan las revelaciones en diversos periódicos a partir de los documentos filtrados por Edward Snowden, ex trabajador de la CIA y la NSA.

6 de Junio de 2013

The Guardian hace pública la orden judicial con la cual la NSA recopiló registros telefónicos de millones de clientes estadounidenses del proveedor de telecomunicaciones Verizon.

7 de junio de 2013

The Washington Post revela funciones del programa de vigilancia PRISM (creado en 2007 durante el gobierno de George W. Bush), el cual puede recolectar correo electrónico, mensajes voz, texto y conversaciones en video.

Enero de 2014

Vigilancia de smartphones. The New York Times presentó un documento interno de la NSA en el que se detalla el alcance de la vigilancia de las agencias de inteligencia sobre los smartphones.

2015

Hackeo de tarjetas SIM de Gemalto. The Intercept, con base en documentos proporcionados por Snowden, público que la NSA hackeó la red informática interna del mayor fabricante de tarjetas SIM del mundo (Gemalto), robando las claves de cifrado utilizadas para proteger la privacidad de las comunicaciones de teléfonos celulares en todo el mundo.

2014

Equipo de espionaje para Guerrero. Proceso hizo público que el gobierno estatal de Guerrero, a cargo de Ángel Aguirre, compró equipo de espionaje a la empresa Neolinx de México, la cual tiene vínculos con la empresa Hacking Team.

Google News

TEMAS RELACIONADOS

Noticias según tus intereses