Potencialmente, cualquier aparato conectado a Internet es susceptible de ser espiado; pero en el caso de los mensajeros, requiere acceder al aparato en sí
Mientras la CIA no da por válida la filtración de más de 8.000 documentos desvelada por Wikileaks sobre diferentes métodos de la agencia para romper la seguridad de aplicaciones de mensajería, móviles, televisores inteligentes y ordenadores, los consumidores se sienten desprotegidos. Esta serie de preguntas y respuestas pretende aportar una dosis de tranquilidad.
¿Se puede hackear mi televisión, móvil o PC a distancia?
Salvo en el caso de un personaje público, la mayoría de los ciudadanos no están en el punto de mira. Para poder instalar los programas descritos en la filtración es necesario que estén en posesión, aunque sea durante unos minutos, del aparato en el que se quiere instalar el programa espía. Las técnicas de invasión se parecen más a las que se ven en series como Mr. Robot o Black Mirror, que a posibles infecciones invisibles.
No se trata de un espionaje masivo que se aplique de manera aleatoria, sino de trabajos casi de artesanía cuyo objetivo se estudia cuidadosamente.
Aún así, conviene extremar las precauciones. Por ejemplo, no introducir un USB que se ha encontrado en la calle en nuestra computadora, no descargar programas para el móvil o la tableta que no sean de la tienda oficial de Google o Apple. Sí, se pueden encontrar programas similares sin pasar por caja, pero pueden venir con un infiltrado sorpresa. Lo mismo con los cables. Es mejor llevar un cable y cargador propio que cargar el móvil en estaciones públicas de carga, en ocasiones patrocinadas por marcas, o incluso en postes de carga de pago. Tampoco es conveniente dejar que el mozo que se lleve el celular para cargarlo y perderlo así de vista. Esa ventana de pérdida de atención sí puede dejar una rendija importante.
En ciberseguridad se suele decir que el eslabón más débil de la cadena es el humano. Las técnicas de hacking social pueden ser mucho más efectivas que sofisticados conocimientos tecnológicos.
¿La CIA puede entrar en mi Telegram o WhatsApp?
No. En los documentos de Wikileaks se incluyen los nombres de las aplicaciones de mensajería más populares. Es un hecho llamativo, pero, a pesar de sus notables conocimientos técnicos, no son demasiado certeros en ese punto. Incluir el nombre de WhatsApp o Telegram, con cientos de millones de usuarios, es un buen toque de atención, pero no se ajusta a lo que realmente hacen las herramientas que describen. Por no poder, ni en las empresas que crean esos programas pueden desencriptar el contenido de los mensajes. Lo que se ha hecho es dar un rodeo. Las herramientas que Wikileaks asegura que usa la CIA se infiltran dentro del sistema operativo, una vez que tienen el control del mismo, lo tienen de todo el móvil.
¿Cómo puedo mantener a salvo mi televisor?
El software de estos aparatos, ya sea un televisor inteligente o una cajita externa para que complemente un modelo antiguo, no es muy sofisticado, son bastante más arcaicos. Como norma habitual, conviene contrastar con el fabricante las actualizaciones para tenerlo al día.
Es importante reseñar que las televisiones inteligentes vienen con micrófonos incorporados. La pretensión inicial es interactuar de manera natural con el usuario, pero también deja la puerta abierta a escuchar y registrar conversaciones en remoto, como asegura Wikileaks que se puede hacer con algunos modelos de Samsung. Aunque se dé al botón de silenciar el micrófono, puede seguir escuchando en remoto. Aunque la aplicación pensada para ello esté inactiva puede escuchar de manera latente si el aparato ha sido infectado. Como en el caso de las cámaras de los portátiles, que conviene taparlas siempre que no se haga videoconferencia de manera consciente, una buena medida es tapar ese micrófono. Otra medida es desconectar el aparato de la red. Si no se está consumiendo contenido online es la manera más fácil de mantener a salvo.
¿Y mi móvil o tableta?
Mantené siempre al día el software. Instalá las actualizaciones tan pronto como estén disponibles. Lo mismo con los parches de seguridad. Como decíamos anteriormente, mejor no entrar y mucho menos descargar programas de tiendas no oficiales. Siempre que se puedan usar dos factores de autenticación, mejor hacerlo. Como recibir un SMS para poder entrar al correo después de poner la clave habitual. Esta medida no es infalible, pero impone una barrera adicional.
¿Y proteger mi hogar?
Comprar un router nuevo es una decisión inteligente. Son la puerta de acceso a la Wi-Fi del hogar y, de ahí, a casi todos los aparatos. Si usa uno antiguo, de más de cinco o siete años, conviene renovar. En los últimos años los protocolos de seguridad de estos aparatos se han reforzado. El que presta la operadora de telefonía es cada vez más eficiente, pero también demasiado común. A los atacantes no les gusta perder el tiempo. Cuanto más popular -o con una mayor base de usuarios- más apetecible a los ojos de los malhechores. Resulta lógico, su aprendizaje será mucho más rentable.