Ciberespionaje

¿Quiénes son los espías y cuál es su objetivo? Todo lo que necesitas saber de cómo protegerte

CIUDAD DE MÉXICO.- De acuerdo con el informe “Gobierno Espía: La vigilancia sistemática en contra de periodistas y defensores de derechos humanos en México” (realizado por Artículo 19, R3D y Social Tic, con asistencia de Citi Lab de la Universidad de Toronto, Canadá), al instalarse el “malware Pegasus”, este tiene acceso a todos los contenidos y funciones de los celulares infectados como: activar cámaras y micrófonos, acceder a mensajes, fotos, contactos, agendas y aplicaciones que transfieren la información en tiempo real mediante Internet.

Pero esto es solo un caso, En la última década las amenazas en el ciberespacio han evolucionado debido a los intereses y objetivos de los grupos que las operan. Dmitry Bestuzhev, director del equipo global de investigación y análisis de Kaspersky Lab en Latinoamérica, expone en entrevista que años atrás los únicos autores de las amenazas cibernéticas eran los creadores de virus, a quienes define como entusiastas hackers que deseaban mostrar su capacidad para crear un virus que no tenía una carga con fines maliciosos.

Luego apareció el grupo llamado “Criminales cibernéticos”, los cuales vieron la oportunidad de robar en el mundo digital. Bestuzhev considera que este grupo se posicionó fuertemente y actualmente es el responsable del mayor número de amenazas que se producen a diario, porque su motivación es el dinero.

“La evolución continúa y aparecen nuevos grupos. Entre ellos están las agencias gubernamentales, es decir, entidades que pueden ser militares, de inteligencia y organismos que producen malware. Por supuesto, ellos no buscan dinero, sino información. A pesar de que no están liderando las métricas por la cantidad de malware, sí lo hacen por la carga letal del alcance del código malicioso que producen. Se podrían denominar como jugadores de peso completo porque se trata del espionaje, de filtrar información que no está a la vista de todos”, plantea Bestuzhev.

EL ESPIONAJE
Las agencias de inteligencia que operan en el mundo (CIA, NSA, FBI, en Estados Unidos, Mossad en Israel, M15, M16 en Reino Unido, SVR en Rusia, CISEN en México, entre otras) se crearon con la misión de realizar servicios de inteligencia dentro y fuera de los Estados, es decir, obtener y procesar información de valor político o militar que ayude a hacer frente a diversas amenazas (provenientes, por ejemplo, del terrorismo o del crimen organizado) que ponen en riesgo la seguridad nacional.

En un inicio las agencias obtenían información al infiltrar agentes en instituciones. Sin embargo, “ahora el espionaje se sirve de la tecnología, donde el nuevo método de recopilación de información es el ciberespionaje y la tecnología se ha convertido en una arma muy poderosa”, según la politóloga Daniela Alba Useche en su artículo “El espionaje y agencias de seguridad: los Estados Unidos y la Federación Rusa”, publicado en la revista científica “Ciencia y Poder Aéreo”.

 

 

Así, la tecnología ha permitido el desarrollo de herramientas sofisticadas de vigilancia a través de medios digitales que son desarrollados o comprados por gobiernos, lo cual no debería ser algo cuestionable si se establece claramente para qué se utilizarán. Por ejemplo, Alba Useche plantea que Estados Unidos “ahora es uno de los pioneros en la creación de programas de vigilancia que en un inicio estaban pensados en proteger la seguridad nacional, pero que vulneran la privacidad individual, pues han incluido en sus objetivos a toda la población civil”.

El escritor y periodista Jacinto Rodríguez explica, en el texto “Intelligence no es Inteligencia” publicado en la revista “EmeEquis”, que todos los gobiernos deben contar con herramientas para tratar asuntos que competen a la seguridad nacional. Pero ejemplifica que “el problema en el caso mexicano es que esta tecnología se usa sin controles ni objetivos específicos. Al final, como siempre ha ocurrido, termina aplicándose a grupos y personas `incómodas´ para el poder político y en beneficio de los gobiernos en turno”.

Es por eso que el ciberespionaje se ha convertido en una de las principales amenazas. “Los actores de ataques avanzados, gobiernos y agencias gubernamentales, tienen mucho poder; el dinero no es un problema. El tema de presupuesto no es una limitante, como lo sería para una compañía. Incluso muchas agencias de inteligencia tienen un presupuesto sin revelar porque no pueden decir cuánto gastan por temas de estrategia (…) Las superpotencias tienen mayores casos de ciberespionaje: Rusia, Estados Unidos, Inglaterra y China. 

En Latinoamérica, en mi opinión, quien lidera es Colombia mucho más que México, pero no es tan obvio como acá. Aquí se sabe por la prensa”, manifiesta Bestuzhev.

De este modo, existe una diferencia entre las operaciones de ciberespionaje realizadas en países considerados potencias y aquellos en vías de desarrollo como los de la región de Latinoamérica. La gran mayoría las naciones realiza espionaje, incluso los países más pequeños, aunque sus operaciones, según Bestuzhev, pueden ser “infantiles” y no tan sofisticadas. Hay muy pocos países que no lo hacen todavía. Pero, aquellos que no tienen estas herramientas pueden comprar ofensiva cibernética a sus aliados y obtener la información a través de otros que ya las tienen.

Con respecto a México, el especialista de Kaspersky opina que el ciberespionaje es poco profesional y por eso “queman” sus operaciones y aparecen en la prensa. “Parece que el operador estuviera jugando. Que le dan una súper arma y comienza a jugar como niño. Otras operaciones lanzadas por superpotencias han tardado hasta 10 años en ser detectadas, no como en México”. 

RECOMENDACIONES:
-En caso de sospechar que tu equipo es víctima de un ataque avanzado sigue las siguientes instrucciones:
-Documentar los mensajes recibidos con capturas de pantalla; evita copiar o enviar el mensaje a otras personas (para que no sean víctimas también).
-Dejar de usar el equipo de forma regular
-Hacer un respaldo de toda tu información
-Cambiar, si es posible, de equipo o pedir uno prestado
-Guardar el equipo en las mejores condiciones posibles (lejos de humedad o descargas de corriente eléctrica).
-En caso de que persistan las sospechas sobre la posible intervención del equipo, se recomienda entrar en contacto con expertos para documentar y determinar si la persona fue víctima.

BUSCA AYUDA:
Acces now y línea de ayuda www.accessnow.org/help/
Citizen lab Universidad de Toronto bittersweet@citizenlab.ca.
 SocialTIC seguridad@socialtic.org
 R3D contacto@r3d.mx

360

Promotor y gestor creativo. Creador. ciclista y lector.