Image Image Image Image Image Image Image Image Image Image
Scroll to top

Top

No Comments

Gobiernos usando las mismas técnicas que los hackers para acceder a información?

Felipe Lizcano

En los últimos años algunos gobiernos, mediante sus organizaciones de inteligencia y contrainteligencia, han sido protagonistas de diversos escándalos relacionados con espionaje y otras técnicas de dudosa procedencia encaminadas a obtener la información que desean, esquivando el molesto papeleo y trámite que implica, en la mayoría de las veces, obtener las respectivas órdenes judiciales para hacerlo.  Así pues, tal como los hackers, se encuentran organismos gubernamentales que han decidido explotar las debilidades de los dispositivos móviles para espiar a todo aquel que consideran “sospechoso”, por medio de un “sistema de control remoto” que infecta a los teléfonos inteligentes permitiéndole a un tercero grabar textos, correos electrónicos, contraseñas, conversaciones e, incluso, manipular el micrófono y la cámara integrada para espiar a otros personajes que se encuentre alrededor del “objetivo”.  


“Pasa en las películas de “hackers” y puede pasar en más de un país del primer mundo”


Sé que lo anterior puede sonar un poco alarmista pero, al ver que más allá de la ciencia ficción, se encuentran agencias que comercialmente se dedican a vender consultoría en tecnologías, a nivel de seguridad informática, con precios que sólo los gobiernos pueden pagar, seguramente eso va a sonar sospechoso. Ahora bien, cuando se analizan más a fondo los servicios de dichas agencias, que permiten las “chuzadas” y algunas otras prácticas un poco clandestinas, donde los consultores externos ayudan a gobiernos a configurar todo un conjunto de herramientas que van a actuar como intermediario o “man-in-the-middle”, para supervisar de manera remota a las presas los sospechosos, permitiéndole a los investigadores hacer su tarea como si gozaran de los beneficios del “teletrabajo” sin dejar rastro alguno, ahí es en donde está el meollo del asunto!.
 

 Para muchos es como tener los legendarios “rootkits” (software que se introduce secretamente en un equipo y se mantiene así para poder monitorear procesos sin ser detectado) y el acceso a las puertas traseras de las terminales usadas por los hackers, pero esta vez al servicio de la ley y con todos los juguetes que trae un acuerdo comercial, que van desde la configuración de características personalizadas, actualizaciones periódicas, hasta el popular soporte técnico. 

Así pues, más de uno de los lectores podría tener una terminal infectada durante años sin siquiera notarlo y, como puede ser un asunto de seguridad de Estado, no es muy factible que las casa desarrolladoras de antivirus vayan a lanzar un paquete comercial que ponga esto en evidencia. Por lo mismo, para bien o para mal, es mejor que, al igual que en la vida real, se acostumbren a medir sus acciones en todo escenario que implique la interacción con un dispositivo digital, para “no dar papaya”! (expresión colombiana que expresa una situación en donde se abre, innecesariamente, la oportunidad para que suceda algo por descuido o imprudencia) Ya que como lo dijo Julián Gómez hace un tiempo: “En una era donde la tecnología atraviesa tantos ámbitos de la vida y donde la amenaza de grandes conflictos mundiales es un tema latente, garantizar la seguridad de los sistemas informáticos se convierte en un asunto prioritario para cualquier nación, y en especial para los protagonistas del juego geopolítico planetario”.  

En resumidas cuentas, esas” chuzadas” (espionaje donde el perpetrador no acata ninguna ley ni mandato) no tienen vuelta atrás y, para los gobiernos, tal conducta cada vez más se va a volver una práctica habitual para predecir y prevenir problemas de seguridad nacional.