La CIA nos espía por medio de nuestros teléfonos, ¿y eso qué significa?


El día de ayer nos enteramos de que la CIA estaría espiándonos por medio de nuestros teléfonos celulares, televisores inteligentes, e incluso posiblemente desde nuestros autos, en un movimiento que llega a rozar el límite de lo absurdo. No obstante, fuera de lo obvio, ¿qué significa realmente esto para todos nosotros?

Lo primero es aclarar qué fue lo que pasó exactamente, ya que esta historia comprende muchas aristas que deben ser tomadas en cuenta.

iphone

El inicio del escándalo

Todo parece tener su génesis en el caso del iPhone de San Bernardino en 2016, en donde el FBI insistió hasta el cansancio a Apple para que desbloqueara el teléfono de uno de los terroristas de este ataque. Finalmente, tras unas semanas, declararon haber encontrado una manera para abrir el dispositivo y acceder a sus datos, sin embargo nunca se hizo público qué método se utilizó para lograrlo.

Es entonces cuando todo comienza a tomar sentido, ya que, según el reporte publicado ayer por Wikileaks, la CIA encontró vulnerabilidades en los sistemas operativos móviles para tomar el control de distintos equipos, en un movimiento de guerra informática llamado “ataque de día cero”. El punto negro, o lo que lógicamente no tiene sentido, es que la agencia gubernamental guardó absoluto silencio sobre estos flancos débiles en los productos de las empresas involucradas, las que más tarde se ampliarían a aquellas que desarrollan software para escritorio de todo tipo, pudiendo controlar micrófonos, cámaras, interfaz de usuario y todas las conversaciones que mantuvieramos en estas máquinas, mas no las aplicaciones de estas. En términos simples, la CIA podía ver todo lo que pasaba en equipos infectados gracias al sistema operativo del mismo, no con la app misma.

Todo lo anterior, es aclarado por el mismísimo Edward Snowden a través de Twitter:

 

Antes de entrar en absoluto y total pánico, es necesario rescatar que Wikileaks especifica que los aparatos que se pudieron ver efectivamente intervenidos por la CIA fueron aquellos pertenecientes a periodistas, dirigentes políticos y personas involucradas en temas de derechos humanos, entre otros, presentes en territorio estadounidense y europeo en términos generales (no se especifica cuáles fueron los países afectados por este hecho). No obstante, si el código estuvo en manos del ente gubernamental, es altamente probable que existan casos aislados en otros lugares del mundo, ya que todos los dispositivos poseen la misma programación.

Marco Correa, abogado especializado en nuevas tecnologías y presidente de Wikimedia Chile, dice que “lógicamente es preocupante que exista este tipo de vigilancia, pero siendo honesto no me sorprende; es una confirmación de las políticas que distintas agencias del gobierno estadounidense mantienen con vigor desde los atentados a las Torres Gemelas del 11 de septiembre de 2001. Con esto sabemos que no es sólo la NSA la que espía nuestro tráfico digital mediante el programa PRISM, sino que también lo hace la CIA; tampoco sería ilógico que en un futuro cercano se filtraran programas similares desarrollados por el FBI, Homeland Security u otras agencias de Estados Unidos”.

Los equipos

Smart-TV-You-TubeTal como dijimos anteriormente, los infectados con el eventual malware de espionaje desarrollado por la CIA corresponden a todos los equipos con sistemas operativos móviles y de escritorio, siendo estos iOS, macOS, Windows, Solaris, Linux y Android. Sin embargo, no son los únicos aparatos involucrados en este hecho.

Wikileaks reporta que existen otros dos tipos de dispositivos que podrían funcionar como eventuales micrófonos: las pantallas Smart TV de Samsung y algunos vehículos autónomos cuyos modelos no han sido especificados aún. En el caso de estos últimos, la asociación dice que podrían haber sido controlados para asesinar gente sin dejar evidencia alguna, ya que se debería a una falla del automóvil en cuestión y no del conductor, aunque claramente aquellas acusaciones deben ser comprobadas en los días venideros.

Lo realmente difícil viene con los televisores de la marca surcoreana Samsung, ya que la manipulación de estos aparatos es tremendamente más sensible y compleja que la de los teléfonos. Esto se debe a que el malware fue desarrollado en conjunto con la agencia MI5 del Reino Unido y la Birmingham Trainee Solicitors’ Society (BTSS); el método consistía en un modo de “apagado falso” del televisor, que a ojos de su dueño parecía apagado pero que seguía registrando las conversaciones por medio del micrófono integrado y luego eran enviadas a los servidores de la CIA sin el consentimiento de sus usuarios.

Dada la gravedad de todas estas acusaciones, ninguna empresa aún ha sido capaz de emitir declaraciones para defenderse, cosa que se espera, ocurra dentro de los próximos días. [Nota del editor: Apple indicó que las vulnerabilidades de iOS fueron ya parchadas].

Cambio de mando en Estados Unidos

obama_trumpOtra acusación gravísima, que también debe ser confirmada por las autoridades pertinentes, es que todos estos datos hoy se encuentran en manos de diversas personas que formaban parte de la administración Obama, mandato bajo el cual se implementaron todas estas medidas. No obstante, con el cambio de mando en el que asumió Donald Trump, la información ahora está repartida entre muchas manos, por lo que ya no forma parte del inventario habitual de la CIA. ¿Qué quiere decir esto? En términos simples, que si cualquiera de estos funcionarios quisiera vender estos datos a hackers malintencionados, nuestra privacidad se vería notablemente afectada en el futuro cercano y ciertamente más aún que con el gobierno estadounidense (lo cual ya es decir bastante).

El futuro

(cc) Trevor McGoldrick / Flickr (cc) Trevor McGoldrick / Flickr

Dentro de los próximos días -en el mejor de los casos, en el transcurso de esta semana- se espera que las diversas compañías afectadas se manifiesten por esta medida arbitraria por parte del gobierno de los Estados Unidos. Hemos tratado de contactar a algunas entidades, no obstante ninguna ha querido referirse al caso, ya que no existen declaraciones oficiales por parte de ninguna firma momentáneamente.

Respecto a las consecuencias políticas de la situación, Marco Correa afirma que “el caso no sólo tiene consecuencias políticas, sino que jurídicas e incluso éticas”:

Desde luego que la extensión del programa de vigilancia más allá de las fronteras del territorio estadounidense, hacia Europa y Latinoamérica, podría generar nuevos roces diplomáticos, y socavar aún más las relaciones de Estados Unidos con algunos de sus aliados, particularmente en la Unión Europea, que se vienen gestando desde la asunción de Trump.

Además, la vigilancia masiva plantea problemas en el ámbito de los Derechos Humanos, ya que se afectan derechos fundamentales de miles de personas, mediante ‘ataques de día cero’, que son métodos de legalidad dudosa y éticamente reprochables, pues no deberían ser usados para violar la privacidad de las personas, y menos aún por una entidad gubernamental.

Pese a lo anterior, lo más preocupante es que somos nosotros  mismos quienes muchas veces permitimos el acceso a terceros a nuestros datos, lo que es algo que realmente nos debería preocupar.

Sobre esto, el presidente de Wikimedia Chile dice que “es de todas maneras positivo que se den a conocer este tipo de programas de vigilancia, pues en el corto plazo los usuarios irán adquiriendo mayor consciencia de lo que significa el uso de las tecnologías en el ejercicio de nuestro derecho a la privacidad”.

El continuo uso de los dispositivos digitales nos hace naturalizar un tráfico de datos personales que hasta hace unas décadas era impensado y lo más preocupante es que lo hacemos de forma voluntaria a través de redes sociales u otras herramientas.

Por otra parte, son las compañías cuyos productos están siendo afectados por esta vigilancia las que deberían adquirir un protagonismo frente a este caso, pues a mediano y largo plazo se verán forzadas a generar nuevas tecnologías para asegurar la privacidad de sus consumidores, lo cual tiene gran relevancia ya que cada vez estaremos más expuestos en el contexto de la ‘Internet de las cosas’.





LINK ORIGINAL

Chrome OS ya tiene más del doble de cuota de mercado en Estados Unidos que las distros Linux tradicionales


Chrome Os

Linux en el escritorio, por más que a muchos les duela en el alma, tiene una cuota de mercado sumamente minúscula. En octubre de 2016 les hablábamos de que había conseguido la máxima cuota en su historia, pero apenas pasando el 2%. Esto según datos de NetMarketShare, porque los de otras analíticas son menos optimistas.

Si miramos los datos de StatCounter que muestran la cuota de mercado de los sistemas operativos de escritorio para febrero de 2017 en todo el mundo, encontraremos que Linux mantiene un 1.53%. El dato curioso de este nuevo reporte, es que en el mercado estadounidense Chrome OS ya cuenta con más del doble de cuota que Linux.

Leer más

Retro-apps: siete apps absurdas que instalaste en tu iPhone allá por 2008


Portada
Cómo pasa el tiempo. Hace casi nueve años asistíamos al nacimiento de la App Store, la tienda de apps del iPhone. En aquellos tiempos (en tecnología nueve años es toda una vida), el sistema operativo del terminal de Apple se llamaba “iPhone OS” y aún tardaría unos años en rebautizarse como “iOS”. Fue con la segunda versión de este software, iPhone OS 2, con el que la compañía de la manzana introdujo su exitosa tienda de apps.

El iPhone no llegó de manera oficial a España hasta el 2008, de la mano de Movistar y con el iPhone 3G como primer modelo. En mi caso, tardé un año en hacerme con este terminal (el mismo que reparé el año pasado), pero antes tuve la oportunidad de trastear con el que tenía mi hermano. Más que el diseño y la enorme pantalla para la época, una de las cosas que más me llamaron la atención, fueron sus appsLeer más

La CIA y el ciberespionaje en Android: la lista de todos los exploits y versiones afectadas


Wikileaks

Ayer por la tarde noche se publicaron casi 9.000 documentos de la CIA sobre las técnicas y formas utilizadas por esta agencia gubernamental para poder entrar en todo dispositivo electrónico que esté conectado a la red.

Cuando cae una noticia así, de tal entidad y con tanta información, es difícil asimilarla, aparte de intentar discernir el efecto que tendrá. Como nos toca en algo muy cercano como es Android, vamos a mostrar los exploits usados en Android por la CIA.

Leer más

Además de enfermos, sospechosos: escándalos como el de Paco Sanz dejan a los pacientes indefensos


Snip 20170308153025

Un nueva estafa relacionada con un enfermo terminal parece que va a unirse a los casos de los padres de Nadia o de Frank Serpa: Paco Sanz, “el valenciano de los 2000 tumores”, ha sido arrestado por una presunta estafa de más de 100.000 euros que destapaba esta mañana Antena 3.

Y lo realmente preocupante es que, mientras los estafadores, campaban a sus anchas por televisiones, periódicos y galas benéficas, la cruda de realidad es que las personas que tienen una enfermedad rara no solo están enfermas: están solas, tienen problemas financieros y, por si fuera poco, ahora están bajo sospecha.

Leer más