muhimu.es

La vida no es un juego de azar. No es un casino donde invertir tus días. Es una obra de arte para contemplar y crear. Siente, ama, crea.

¿Están escuchando mis conversaciones sin que yo lo sepa? 1

¿Están escuchando mis conversaciones sin que yo lo sepa?

Merece ser compartido:

Tal vez compraste el teléfono, pero quien lo hackeó es su verdadero dueño. Aquí, cualquier dispositivo puede ser operado independientemente.

  • ¿Entonces es cierto que puedes acceder al teléfono y activar la cámara?
  • Sí, por supuesto.
  • ¿Hay alguna forma de saber si tu celular ha sido hackeado?
  • Tal vez lo más escalofriante es que, si tu teléfono ha sido hackeado, jamás lo notarás.

Expertos en ciberseguridad confirmaron que efectivamente nuestros teléfonos pueden estar escuchando todo lo que decimos sin que lo notemos: crearon un prototipo de aplicación que ponía el teléfono en modo escucha, y mientras charlaban con el teléfono sobre una mesa vieron como la conversación iba siendo transcrita en el portátil que recolectaba los datos. Solo les bastó activar el permiso para acceder al micrófono y poner en marcha un servidor de escucha en internet para comprobar que efectivamente el sistema funcionaba.

Este es un buen ejemplo de cómo nuestro dispositivo móvil es una potente herramienta de escucha que el propio Edward Snowden desmontaba en una entrevista en ese vídeo explicaba cómo la única forma de asegurarse de que el micrófono no estaba activo era abrir el móvil para desconectar los cables que lo conectan a la placa base del dispositivo. ¿Cómo hablar entonces por teléfono? Fácil: conectando unos auriculares con micrófono integrado.

Estas técnicas no son solo utilizadas por los “chicos malos”, claro: Edward Snowden desveló el uso de estas técnicas por parte de diversas agencias de inteligencia -el FBI confirmó este tipo de procesos-, y expertos en seguridad confirmaron que este tipo de soluciones -incluidas las que vendían hackers mercenarios como Hacking Team- existen y están mucho más propagadas de lo que podría parecer. El caso de FinFisher del que hablábamos hace unos meses fue uno de los más sonados (y nunca mejor dicho) pero lo que parece claro es que es solo uno de tantos.

La historia real de “El Programa de Vigilancia de Estados Unidos.”

  • Voy a desactivar la cámara.
  • Los aparatos que compras te vigilan en nuestra “defensa”.

La tecnología permite que casi cualquier persona espíe a quien quiera. Incluso si confías en el gobierno hoy, ¿qué pasará cuando cambie? Eventualmente alguien dirá: “¿Sabes qué? Vamos a activar ese interruptor.”

  • Primero que todo, me gustaría darte las gracias por recibirnos hoy en el histórico Hotel Metropol en Moscú.
  • Estado de vigilancia.

Los ataques terroristas de diciembre pasado en San Bernardino, CA, llevaron este debate a un punto crítico. Catorce personas murieron y 21 resultaron heridas después de que una pareja abrió fuego en el Inland Regional Center. Un juez ordenó a Apple ayudar al FBI a entrar a uno de los celulares usados por uno de los atacantes. Apple respondió: “Esto es algo que ninguna corte puede obligarnos a hacer.”

  • Si es posible fabricar un dispositivo impenetrable, ¿cómo resolvemos o desarticulamos un ataque terrorista?

Pero según el informante más famoso del mundo, el gobierno ya tenía esa capacidad.

  • El FBI argumentó en la corte que Apple tenía el derecho exclusivo para entrar en este teléfono. Eso es mentira.

Resultó que Snowden tenía razón porque el FBI fue capaz de entrar en el teléfono sin ayuda de Apple. Edward Snowden sigue siendo una figura polarizada en la política estadounidense, considerado por algunos un héroe al estilo de Woodward y Bernstein, y por otros un traidor que puso en riesgo la inteligencia y seguridad estadounidenses.

Estos reportes fueron divulgados públicamente por Edward Snowden, intencionalmente, negligentemente, y yo diría que ilegalmente. Así que fuimos a Moscú para hablar con esta figura tan controversial sobre el estado de vigilancia en Estados Unidos hoy en día.

  • ¿La NSA, el FBI y la CIA pueden meterse en mi teléfono?
  • Sí.
  • ¿Pueden entrar en mi computadora?
  • Absolutamente.
  • ¿iPad?
  • En cualquier cosa. Si dedican gente, dinero y tiempo, pueden hacerlo.
  • ¿Y qué tipo de información pueden obtener de mi teléfono, por ejemplo?
  • Toda tu lista de contactos, cualquier SMS o mensaje que hayas enviado, cada lugar en el que has estado, la ubicación física de tu celular, incluso si tienes desactivado el GPS. Pueden ver cuáles son los puntos inalámbricos más cercanos a tu teléfono. Hoy en día, cada parte de la vida privada está en los celulares. Solíamos decir: la casa del hombre es su castillo. Hoy, el teléfono del hombre es su castillo.
  • Mi pregunta es: ¿Por qué a nadie más le importa? ¿Cómo fuimos de la guerra fría antes del 9/11 a que la policía vigile cada uno de tus pasos, y todo el mundo esté como: “Hum!”?

Parte de la razón es que esto ocurre de manera invisible. Si un político hubiera dicho: “Queremos vigilar a cada persona en el país,” la gente no lo hubiera recibido con los brazos abiertos. En la semana del 9/11, el vicepresidente de Estados Unidos, Dick Cheney, y su abogado personal, David Addington, conspiraron con un grupo de altos oficiales de la NSA y otras agencias para cambiar no solo lo que consideraban restricciones legales, sino la cultura de la vigilancia en las agencias de inteligencia. Pasaron de vigilancia excepcional a vigilancia de todos.

La tecnología ha cambiado. En vez de enviar gente a espiarte, usan los dispositivos que compraste, los servidores y sistemas invisibles que te rodean diariamente, para vigilarte en “nuestra defensa.”

METADATA es la prueba de que la comunicación existió. Por ejemplo, yo te llamé, tú me llamaste, cuándo me llamaste, de dónde me llamaste. Esta información es como la que produce un detective privado siguiéndote todo el día. No pueden sentarse cerca de ti en cada cafetería para escuchar cada palabra que dices, pero pueden estar cerca para saber: ¿Cuándo dejaste tu casa? ¿Cuál es tu licencia de conducción? ¿Adónde fuiste? ¿Con quién te sentaste? ¿Cuánto tiempo estuviste allí? ¿Cuándo te fuiste? ¿Adónde fuiste después? ESO ES METADATA.

Toda esta metadata es increíblemente fácil de obtener. De hecho, ni siquiera necesitan hackear el teléfono, solo necesitan tecnología bastante asequible llamada IMSI CATCHER, que puede interceptar la metadata de tu teléfono de manera remota. Cada celular tiene algo llamado IMSI, que es para la SIM card. Ahí está tu información de suscriptor: tu nombre, tu número de teléfono. Todos nuestros dispositivos, mientras viajan en el día, están constantemente transmitiendo en esta especie de radio-orquesta. IMSI CATCHERS se disfrazan como una antena de celular común, así que cuando dices: “Hey, antena de celular, ¿me puedes oír?”, en vez de eso, alguien en el medio, alguien con un IMSI CATCHER en el baúl de su carro, en un maletín o en su oficina, te envía una señal más potente de vuelta, diciendo: “Soy la antena de celular.”

  • Esto suena bastante complejo. ¿Qué tan difícil es hacer o comprar un IMSI CATCHER?
  • Es increíblemente fácil comprar estas cosas. Cada departamento de policía en Estados Unidos parece estar comprando una de estas cosas hoy en día.
  • ¿En serio?

El uso de IMSI CATCHERS por parte de la policía causó recientemente titulares internacionales cuando un periódico en Noruega intentó rastrear una cantidad de IMSI CATCHERS en Oslo y encontró tantos que cuestionaron si su buscador estaba funcionando bien. Después de contratar una firma de ciberseguridad, descubrieron no solo que estaban en lo cierto, sino que estos dispositivos estaban siendo usados para espiar a diferentes entidades gubernamentales.

En cinco lugares de Oslo, las señales eran tan fuertes que se podría decir con una gran probabilidad que eran IMSI CATCHERS. Las señales más claras fueron en el área de la oficina del primer ministro, el ministerio de defensa, y también encontramos una gran cantidad en el área de las embajadas y frente al parlamento. Inicialmente, la policía negó usar IMSI CATCHERS extensivamente, pero a la luz de las pruebas irrefutables, eventualmente tuvieron que admitirlo. El departamento de policía usaba IMSI CATCHERS una vez a la semana como mínimo. Esta fue la primera vez en la historia que la policía admitió con qué frecuencia usaba estos dispositivos. En todas las áreas donde detectamos señales, miles de personas pasean a diario. Este es el problema con esta tecnología: estás buscando un solo número, pero al mismo tiempo estás recolectando cientos de números.

Esta tecnología está siendo usada por las fuerzas de policía en todo el mundo. En Nueva York, IMSI CATCHERS han sido usados más de mil veces por la policía desde 2008. Y eso es solo la punta del iceberg, pues están siendo usados a nuestro alrededor todo el tiempo. Hay un programa de la CIA y la NSA llamado “Travesuras,” que coloca IMSI CATCHERS en aviones para volar alrededor de la ciudad. Pueden saber cuándo viajas, cuándo te mueves, y todo esto pasa sin autorización. “Travesuras” estaba previsto para Yemen, y fue usado para apuntar misiles a terroristas. Pero estos programas tienden a moverse del frente de guerra al frente civil.

En seis meses de “Travesuras” implementado, el Wall Street Journal dijo que la misma tecnología estaba siendo usada domésticamente en EEUU. El FBI tiene una unidad aérea especial que frecuentemente monitorea protestas en vez de criminales violentos. En la protesta de Black Lives Matter en Baltimore, el FBI usaba aviones de vigilancia sobre los manifestantes. Esto es una señal de alarma, pues la moderna tecnología de vigilancia está siendo usada por regímenes opresores para acabar con la oposición.

En 2011, Bahrein vivió una de las más grandes protestas de su historia. Había miles de manifestantes en las calles, demandando reformas democráticas y cambio de régimen. Ala Shehabi es una activista de Bahrein que fue blanco de espionaje del gobierno. En 2011, fue arrestada brevemente. Inmediatamente después de su liberación, recibió correos sospechosos que envió a su colega Morgan, descubriendo que el espionaje fue producido por una compañía británica-alemana llamada FinFisher, que se especializa en software para hackear, vendido a regímenes. Encajó con sus sospechas: era el régimen de Bahrein. El espía podía encender su micrófono, cámara y acceder a todo lo que escribía.

Hay compañías clave en Europa que abiertamente promueven y venden estas herramientas en exhibiciones de armas en capitales europeas. No se usan para acabar con el terrorismo, sino para mantener regímenes en el poder. Para ver qué tipo de información se puede recolectar de un celular hackeado, contactamos al hacker que descubrió el escándalo de Bahrein y le pedimos que hackeara el celular de uno de nuestros reporteros. Entramos completamente al celular, leíamos correos, mensajes encriptados, WhatsApps, sacamos fotos, grabamos audio, activamos micrófonos. No hay protección absoluta para esto. Ahora, ¿cómo podemos saber si un dispositivo está siendo usado para hackear? No puedes, pues han sido diseñados para ser invisibles. Puedes infectar a alguien solo por caminar cerca, puede ocurrir sin que nadie note. No solo la inteligencia estadounidense, la israelí también hackea celulares y vende la tecnología.

El NSO Group, basado en Israel, es un proveedor privado de herramientas de hacking. La compañía, según expertos, vende su spyware a algunos de los regímenes más opresivos. NSO rechaza estas acusaciones y dice que venden sus herramientas para “proteger a la seguridad pública, atrapar criminales y terroristas.” En agosto pasado, un investigador de CitizenLab llamado Bill Marczak recibió un mensaje sospechoso de un conocido, avisando que había sido blanco de un ataque NSO. “Nunca había visto algo así. Tuvimos tres mensajes de un disidente político con algo muy sofisticado. Al analizar el caso, fue asombroso ver cómo habían construido todo el ataque.” CitizenLab descubrió que el gobierno de los Emiratos Árabes estaba espiando al disidente político Ahmed Mansoor con el spyware del NSO Group. Recientemente, el NSO Group fue valuado en mil millones de dólares y está expandiendo sus operaciones en EEUU.

Snowden ha advertido repetidamente que las herramientas de vigilancia desarrolladas por la NSA terminarían en manos equivocadas. Y eso es justo lo que ocurrió con las herramientas de hacking del grupo Equation de la NSA. El grupo de hackers Shadow Brokers robó estas herramientas y las vendió al mejor postor. Cuando se venden estas herramientas, cualquier cosa puede ocurrir.


Merece ser compartido: