LaRepublica.pe no se responsabiliza por los contenidos publicados

porque lo que pasó, pasó

Ese secreto que tienes contigo

Posted on diciembre 18, 2012 by msifuentes

“Les voy a pasar unos objetos, a ver si pueden identificarlos”, dijo el expositor a la audiencia y les entregó dos pequeños aparatitos casi indistinguibles de una memoria USB y algo que parecía una de esas viejas tarjetas para conectar una computadora al wi-fi, pero más grande.

“Son keyloggers”, dijo alguien que reconoció los más pequeños y los pasó rápidamente como si estuvieran infectados con algo real. Otro reconoció la tarjeta grande: un controlador DECT. La audiencia del campamento de Vigilancia Estatal  y Derechos Humanos, organizado por la EFF en Rio de Janeiro, había pasado la prueba.

La reunión abordaba el problema de lo que en Perú llamamos “chuponeo”: legal o ilegal, telefónico o digital, del Estado o de otros agentes. En medio de discusiones legales y propuestas sobre cómo el activismo puede concientizar a la gente sobre el estado terminal de la privacidad en el mundo, hubo algunas demostraciones rápidas y fáciles de hacking. La idea era demostrar en vivo lo vulnerables que son nuestras comuniciones.

Tuvo lugar un clásico: hacer que todas las imágenes de una web (en este caso, Wikipedia) aparecieran de cabeza. No es que se haya hackeado Wikipedia, sino que se interceptó la señal final, la que llega a la computadora del usuario. Para que una web aparezca en una pantalla, el camino que debe recorrer suele ser intrincado y tener varios intermediarios que no necesariamente son seguros. Las imágenes de cabeza demuestran lo fácil que es interceptar uno de esas señales intermedias.

Los keyloggers son aparatitos dedicados a guardar todo lo que una máquina teclea, passwords incluidos, por supuesto. Su apariencia inofensiva es lo peor. Como dijo el expositor: “uno nunca revisa qué está conectado detrás de la computadora que utiliza e incluso si se topara con un keylogger no sospecharía que está grabando todo lo que haces”.

El controlador DECT y otros gadgets similares e igual de baratos (alrededor de US$ 30) son demostraciones de lo inseguras que son las comunicaciones telefónicas, fácilmente interceptables con un aparato como ese y un software gratuito. Varios expositores incidieron en lo inseguro que es el estándar GSM, el sistema que usan los celulares (una prueba cotidiana es ese pulseo que se escucha en parlantes de radio, por ejemplo, cuando entra una llamada al celular).

Por supuesto, existen diversas formas de protegerse contra todos los huecos de seguridad de nuestras comunicaciones, pero algunas implican un mínimo conocimiento especializado y otras, perder la comodidad de la inmediatez o la movilidad.

Algunos consejos pueden no funcionar en ciertas realidades. Por ejemplo: algunos recomiendan usar al máximo el teléfono fijo, que no deja copias como las comunicaciones digitales (peor aún: los correos web) y que es más difícil de interceptar que los celulares. Pero esa fue la desgracia para Rómulo León y Don Bieto: cuyas líneas fijas estaban interceptadas.

Así como no hay necesidad de ser médico para cuidar de nuestra salud, tampoco hay necesidad de ser un hacker para evitar ser chuponeado. Es cuestión de evitar cosas obvias como no comer con las manos sucias o no abrir enlaces en cuyo origen confiamos. Es cuestión de abrigarse un poco si hace frío o de usar https si el sitio web lo permite. El problema está en que nuestro sistema no es invulnerable, nos vamos a enfermar varias veces en la vida. No hay escape de eso. Pero, al menos, podemos evitar enfermarnos estúpidamente. Solo hay que tomar ciertas precauciones.

Comentarios deshabilitados.




↑ Top