¿Alguien me espía? Claves para entender el programa de vigilancia de la CIA


En los últimos años la CIA estadounidense ha desarrollado decenas de malwares especializados en espionaje y secuestro de datos para invadir computadores o dispositivos.

Una nueva publicación de WikiLeaks mantiene en el ojo del huracán a la Agencia Central de Inteligencia estadounidense (CIA, por su sigla en inglés), que ha desarrollado decenas de programas informáticos para vigilar a millones de ciudadanos y empresas alrededor del mundo.

Esta vez el objetivo fue el programa Secure Shell (SSH), que facilita la comunicación entre servidores privados y actúa como intérprete de comandos. Este sistema ha sido atacado por la CIA a través de los protocolos BothanSpy y Gyrfalcon, cuyo objetivo es robar detalles de las cuentas de los usuarios para conseguir acceso remoto a un equipo o sitio web.

Ambos malwares interceptan la información de las sesiones activas de SSH, las envían a un servidor controlado por la CIA o las encriptan para robar otros datos de interés en el futuro.

De acuerdo con los documentos publicados por WikiLeaks, BothanSpy fue creado por un programador fanático de la Guerra de las Galaxias. En esa película, una especie a quienes llaman ‘los Bothan’ roba información sobre la Estrella de la Muerte para entregarla a la Alianza Rebelde.

Desde el pasado 7 de marzo, WikiLeaks ha expuesto los diferentes dispositivos electrónicos y productos que han sido vulnerados por la CIA en una filtración histórica que contiene más de ocho mil documentos. Asimismo, se dio a la tarea de presentar el arsenal cibernético desarrollado por la agencia.

Las herramientas piratas de la CIA son tan eficientes que pueden atacar un equipo aún y cuando este se encuentre apagado o desconectado de la red. De igual forma, pueden detectar su ubicación geográfica.

¿Cómo lo logran?

WikiLeaks relata en sus publicaciones que la Agencia Central de Inteligencia utiliza gran parte de sus recursos a encontrar errores en los sistemas operativos desarrollados por empresas como Android, Google, Apple o Microsoft, que son utilizados por miles de millones de usuarios en todo el mundo.

Una vez que esto ocurre no los hacen públicos para que sus desarrolladores puedan solucionarlos, por el contrario aprovechan las fallas de seguridad para tener acceso ilegal a los dispositivos. Esto explicaría el por qué la CIA puede interceptar el cifrado punto a punto de los mensajes enviados a través de servicios como WhatsApp, Telegram y Signal.

Esta particularidad impide que los usuarios puedan protegerse, ya que el problema no se solucionaría desinstalando alguno de estos programas porque tiene que ver directamente con el funcionamiento del sistema operativo de cada equipo.

¿Tenemos alguna opción para protegernos?

La principal fuente de espionaje utilizada por la CIA o por cualquier individuo es Internet, por ello los expertos sugieren en primer lugar guardar la información privada en equipos que no tengan acceso a la red de redes.

Por otra parte, recomiendan el uso de herramientas desarrolladas en software libre que no son tan populares como las que comercializan las grandes empresas de tecnología, pero realizan las mismas funciones.

Otras formas para resguardar nuestra información son:

1. Utilizar programas de cifrado de datos como Red Phone y Seecrypt (sólo para teléfonos móviles).
2. Crear una cuenta de correo alternativo con otros servicios como Dark Mail Alliance.
3. Buscar información en motores poco conocidos, como por ejemplo DuckDuckGO, que no registran la información de los usuarios.
4. Cambiar de herramienta para almacenar archivos en la nube.
5. Retirar la batería del teléfono móvil para evitar que emita señales y pueda ser localizado.
6. Descargar las últimas versiones de los servicios de mensajería.
7. Mantener actualizada la versión del sistema operativo de los equipos que utilicemos.
8. Evitar descargar versiones beta de programas informáticos, pues podrían contener errores.
9. Deshabilitar el sistema de conexión inalámbrico (WiFi) y evitar conectarse a redes públicas.
10. Instalar un buen antivirus que pueda detectar programas espías. Los entendidos en el tema recomiendan Avast o CM Security.

Es importante recordar que toda actividad que realicemos en Internet deja rastros, es por ello que la mejor forma de evitar convertirnos en blanco de espionaje es no publicando aquella información que consideremos sensible sobre nuestra vida privada.


10 julio, 2017




La Oficina de Atención a la Usuaria y al Usuario concede a la ciudadanía una esmerada e inmediata atención para todos aquellos requerimientos inherentes al área, con un personal altamente calificado que ofrecerá una orientación eficaz.

Centro de Desarrollo e Información en Telecomunicaciones especializado en generar programas educativos innovadores, para la formación y actualización permanente en materia de Telecomunicaciones y temas de interés comunitario vinculados al sector.

Conatel es el ente encargado de la administración y asignación de nombres de dominios bajo la estructura de primer nivel “.ve” en la red mundial de Internet, de acuerdo a lo establecido en el Capitulo III de la reforma de la Ley Orgánica de Telecomunicaciones.

 

Un Medio Comunitario es un espacio de construcción de nuevas relaciones sociales, para empoderar a las comunidades y fortalecer la cultura local, dando participación activa y protagónica a quienes nunca han tenido voz, con el impulso del Estado.

El Fondo de Responsabilidad Social está dirigido a financiar proyectos de desarrollo y fomento de la producción nacional, capacitación de productores nacionales de obras audiovisuales o sonoras, investigaciones relacionadas con la comunicación, entre otros.

El desarrollo del Sector Telecomunicaciones se sustenta en la correcta y oportuna declaración de tributos por parte de los prestadores de servicios debidamente autorizados para tales fines por el Estado venezolano.