Publicidad

Síguenos en nuestras redes sociales:

Publicidad

OPINIÓN: Los 'hackers' ponen ahora la mira en los 'smartphones'

Los dispositivos electrónicos son un blanco muy atractivo para los hackers debido a la gran cantidad de información que almacenan
mar 27 agosto 2013 09:55 AM

Nota del editor: Parmy Olson es periodista de la revista Forbes , cubre el tema de tecnología móvil. Es autora de We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency”.

(CNN) — En el mundo de la seguridad cibernética hay algunos designaciones muy conocidas para cualquiera que se considere a sí mismo un hacker, término que es demasiado amplio en la actualidad. Uno puede ser hacker de "sombrero blanco" o de "sombrero negro". El primero se refiere a alguien que busca utilizar su destreza en programación para proteger datos digitales mientras que el segundo se utiliza para alguien que trata de corromper y robar datos con malas intenciones. Los que caen entre estos dos extremos, son hackers de "sombrero gris".

Las revelaciones recientes sobre la NSA en Estados Unidos han hecho que estas etiquetas sean mucho más difusas, ya que el gobierno y los hackers de la NSA deberían ser de sombrero blanco. Sin embargo, un informe reciente publicado en el Washington Post que citaba documentos ultrasecretos y una auditoría interna, mostró que la NSA había violado reglas de privacidad miles de veces al realizar una vigilancia generalizada

Por supuesto, navegar en el mar de la ética de la privacidad de datos es complicado debido a la gran cantidad de datos existente: 90% de los datos a nivel mundial se han generado en los últimos dos años, de acuerdo con IBM .

Una consecuencia muy probable de las revelaciones de información de la NSA por parte del excontratista de seguridad cibernética, Edward Snowden, es que a las personas les importará cada vez menos quién es el hacker que rastrea sus datos, ya sea un contratista con conflictos éticos con el gobierno como Snowden o alguien con menos escrúpulos que intenta vender su libreta de direcciones digitales a spammers.

Las personas solo quieren que sus datos no puedan hackearse.

Publicidad

A lo largo de los años, hemos leído acerca de qué tan fácil parece ser hackear un sitio de Internet, un servidor o un dispositivo si tienes los conocimientos y la disposición necesarios.

La comunidad subversiva digital conocida como Anonymous lo demostró en 2011, cuando un grupo de jóvenes dentro de su red logró paralizar de manera temporal los sitios de Internet de importantes corporaciones y robarse datos, en ocasiones sin tener un conocimiento real de programación. En más de un caso, estos voluntarios utilizaron un programa gratuito que descargaron de Internet y que les permitió hacer un robo automatizado de datos.

Para los que son parte de la industria de seguridad cibernética, estos grandes ataques fueron momentos para decir "te lo dije", que probaron qué tan inseguros se encuentran nuestros datos personales que las grandes compañías e instituciones han almacenado en bases de datos en línea.

La pregunta de cómo podemos encontrar un buen equilibrio en la privacidad en un mundo en línea puede llevarnos a la paradoja de los dispositivos móviles, el siguiente campo de batalla para los datos y la privacidad.

Los teléfonos inteligentes son, en esencia, minicomputadoras y por lo tanto pueden constituir tanto nuestra mejor esperanza para una comunicación digital privada, como una gran vulnerabilidad.

Primero, la esperanza

En los últimos meses ha quedado claro que el correo electrónico no se considera una forma segura de enviar información a alguien.

El fundador del servicio de correo electrónico seguro Lavabit, del que era usuario Edward Snowden suspendió recientemente su servicio al enfrentarse a una investigación del gobierno. Los proveedores de otro servicio de correo electrónico seguro, llamado Silent Circle suspendieron su servicio de correo electrónico poco después y Phil Zimmermann, cofundador de Silent Circle e inventor de un popular estándar de encriptación de correo electrónico llamado Pretty Good Privacy (PGP) dijo incluso que el correo electrónico ya no es seguro. De alguna manera, gracias a la utilización de protocolos estándar de Internet, nunca lo ha sido. Ahora, en lugar de utilizar correo electrónico Zimmermann utiliza cada vez más los servicios de mensajería móvil del tipo que su compañía ofrece.

El público en general puede aprender del caso de Zimmermann. Las aplicaciones de mensajería móvil como WhatsApp y Wickr parecen ser mejores opciones convencionales para una comunicación digital segura.

WhatsApp evita la publicidad como si ésta fuera una enfermedad y depende del pago de suscripciones, mientras que Wickr encripta los mensajes y los borra después de un determinado tiempo, como quemando un pabilo de vela.

Por otro lado los teléfonos móviles son solo otro vector de ataque para los hackers de sombrero gris y negro debido a que contienen información potencialmente más rica de lo que se puede obtener de una computadora de escritorio: datos de localización, acceso a los datos de tus contactos, fotografías y audio en tiempo real a través de tu micrófono.

Los teléfonos inteligentes son particularmente vulnerables en mercados emergentes como China, donde más personas utilizan teléfonos Android que en Estados Unidos y Europa occidental y descargan aplicaciones de sitios de terceros debido a que Google Play está prohibido en Beijing. El problema aquí es que ahora es más fácil inyectar software maligno en aplicaciones falsas, para que los ingenuos usuarios de Android los descarguen.

En los últimos meses, investigadores en seguridad han encontrado una herramienta de acceso remoto llamada AndroRAT, que en conjunto con una nueva herramienta de software conocida como un aglutinador hace que sea sorprendentemente fácil inyectar código maligno a una versión falsa de una aplicación popular de paga o a un juego, empaquetarlo y subirlo a un sitio de terceros a precios muy bajos o de manera gratuita. Una vez que la aplicación ha sido descargada, el hacker puede robar de manera remota los datos de contacto de la víctima, encender la cámara o el micrófono y grabar conversaciones. Los investigadores dicen que la herramienta resulta más atractiva para spammers que quieren robar datos de contacto y mensajes de texto importantes.

Lo más preocupante es que la herramienta no requiere un nivel sofisticado de conocimientos de programación, al igual que las herramientas de escritorio que utilizaron los simpatizantes de Anonymous para atacar bases de datos en línea.

Mucho menos peligrosas, aunque igual de preocupantes para muchos defensores de la privacidad resultan las cantidades de datos que los desarrolladores de aplicaciones móviles pueden canalizar a las redes de publicidad después de que un usuario ha descargado alguna de sus aplicaciones gratuitas (y esto aplica para cualquiera que utilice un iPhone o teléfono Android en el mundo desarrollado).

La historia se repite. Mientras sigamos dependiendo de esas pequeñas losas rectangulares que llamamos computadoras y las llevemos a todos lados, alimentándolas con toda clase de información personal y profesional, serán blancos más atractivos para los hackers blancos, grises o negros.

Si las personas valoran su privacidad, utilizarán su dinero para invertir en servicios que incrementen sus datos y mantengan sus comunicaciones privadas, o algunas incluso podrán abandonar sus teléfonos por completo.

Las opiniones recogidas en este texto pertenecen exclusivamente a Parmy Olson.

Newsletter

Únete a nuestra comunidad. Te mandaremos una selección de nuestras historias.

Publicidad

Publicidad