La Nueva España

La Nueva España

Contenido exclusivo para suscriptores digitales

Tu teléfono te espía: así es la inseguridad del mundo digital

En un planeta que pronto tendrá 28.000 millones de dispositivos conectados en red, atajar la vulnerabilidad de los sistemas informáticos frente a ataques externos se convierte en una prioridad en la vida cotidiana

Luis Vinuesa, con sus alumnos de la Escuela de Ingeniería Informática durante una de sus clases sobre seguridad. L. V.

Hace cuatro años instalaron una carpa blanca en una plaza de Bruselas. Dentro recibía Dave, un hombre de pelo largo, canoso, también de blanco vaporoso. Dave era "el mejor adivino del mundo". Todo se estaba grabando. Se invitó a un grupo de personas escogidas al azar a encontrarse con Dave en el interior de su tienda, bajo el pretexto de que saldrían en un programa de televisión en el que el quiromante probaría con ellos sus dotes adivinatorias. Dave poseía unos poderes extraordinarios. A una chica le adivinó que tenía dos mariposas tatuadas en la espalda, a otra que se había torcido el pie, a una tercera que el mes pasado se había gastado 200 euros en alcohol y también que había nada menos que cuatro personas a la vez en su vida sentimental. También les adivinó, número a número, su cuenta bancaria. Luego llegó el momento de desvelar la verdadera magia. Cayó una cortina en el interior de esa carpa blanca y detrás aparecieron cuatro piratas informáticos con pasamontañas dale que te pego a los teclados de sus ordenadores. La magia era suya. Todo había salido de búsquedas en internet: toda la "adivinación" procedía de datos que ellas voluntariamente habían subido a la red. "Esto da mucho miedo", se le escapó a una de las chicas. Al final de ese vídeo que puede buscarse fácilmente en Youtube, y que forma parte de una campaña de la Federación Financiera Belga, se advierte: "Tu vida está on-line".

Nuestra vida está on-line. Casi siempre hasta extremos que nosotros ni sospechamos. Y todo lo que está on-line, está ahí, al alcance de quien sepa vulnerar los controles de seguridad. Un buen pirata informático ("hacker") siempre podrá hacerlo. Porque no hay tecnología cien por ciento segura. Además, como ya es prácticamente imposible vivir sin estar conectado a algún tipo de aparato, nuestras vidas están a su disposición. Por eso las recientes revelaciones hechas por Wikileaks de que la CIA utilizó los teléfonos móviles y las smartTV para labores de espionaje les suena casi a obviedad a los expertos informáticos. Si no estamos ya en el escenario que se pintaba en la novela "1984" de Orwell, andamos muy cerca.

"En 2020 se prevé que existan en todo el mundo 28.000 millones de dispositivos conectados. Ya hay más de 15.000 millones de ellos. Muchos de estos dispositivos tienen un software que no es muy seguro, por lo que es fácilmente atacable", explica Luis Vinuesa, profesor de la asignatura de Seguridad y subdirector en la Escuela de Ingeniería Informática de la Universidad de Oviedo. "Este tipo de software (el de los dispositivos de uso cotidiano) no es muy seguro porque hasta el momento el tema de la seguridad se ha dejado de lado, pero cada vez somos más conscientes de que todo dispositivo conectado es susceptible de ser atacado y puede ser usado en nuestra contra", añade. La seguridad no se ve. Es, digamos, la "alcantarilla" del producto. El fabricante sabe que, para agradar al comprador y vender, ha de invertir más en otros aspectos del producto que estén más a la vista.

Miren a su alrededor. El mundo digital está lleno de mirillas por las que nos pueden espiar. ¿Hay alguien que no lleve encima un smartphone en todo momento? "Cada día hay más aparatos conectados a internet. Además de los móviles, en nuestras casas hay televisiones inteligentes que se conectan a la red para ofrecernos contenido a la carta; de igual modo nuestros hijos juegan on-line con otros amigos a través de sus consolas, muchos automóviles comienzan a tener conexión, en los hogares empieza a haber dispositivos de todo tipo conectados para facilitarnos la vida, desde un termostato para controlar la calefacción desde cualquier lugar a una webcam que nos permite ver lo que ocurre en nuestra casa, o un frigorífico que es capaz de realizar la compra directamente", detalla Vinuesa. Va un ejemplo escalofriante de lo que significa que las cosas estén conectadas a internet. En julio de 2015, en una demostración hecha para un periodista de la revista "Wired", dos "hackers" consiguieron conectarse al Jeep Cherokee que conducía el periodista, le activaron el limpiaparabrisas, le subieron la música a tope, lo pusieron a 112 kilómetros por hora y luego lo pararon en medio de una autopista. La compañía tuvo que llamar a revisión a 1,4 millones de automóviles.

Los que tienen cosas que ocultar lo saben bien. Mark Zuckerberg -se supo por un "selfie" que subió a su red social, Facebook- tiene tapados con un esparadrapo la cámara y el micrófono de su ordenador portátil. Lo mismo el director del FBI, James Coley. Dick Cheney, vicepresidente de Estados Unidos con George W. Bush, mandó que desconectaran su marcapasos del wifi que permitía ajustar la frecuencia de los latidos y, en principio, optimizar el funcionamiento del aparato. Pero también permitía "desconectar" a Cheney para siempre. El crimen perfecto.

El nacimiento de un mundo hiperconectado propicia nuevas formas de espionaje, de sabotaje o de guerra declarada. Surgen casos cada día: la supuesta interferencia rusa a favor de Trump en las últimas elecciones norteamericanas, la filtración de los correos electrónicos de John Podesta y Hillary Clinton, la decisión de Holanda de contar los votos electorales "a mano" para evitar un acto de piratería que aupase a los extremistas al poder con una victoria electoral cocinada por piratas informáticos? Hay quien dice que estamos sumidos en la III Guerra Mundial, pero que se libra en internet. En 2016, el Instituto Nacional de Seguridad de España, el INCIBE, constató 115.000 ataques informáticos a empresas y particulares. Creció un 130 por ciento con respecto al año anterior. En Asturias, según datos aportados por el Principado, hubo 350 ataques críticos contra dispositivos digitales.

Otra cosa es que la CIA tenga interés en espiarnos a nosotros, simples mortales. En principio, tenemos poco que ofrecerles. Nuestra preocupación ha de centrarse en el nuevo tipo de delincuencia que está surgiendo y que hace versiones de delitos tradicionales valiéndose de la tecnología. "Tampoco hay que ser paranoico", matiza Vinuesa. "Un usuario normal, tomando un mínimo de precauciones, puede sentirse plenamente seguro en internet. De igual modo que no vas por la calle enseñando un fajo de billetes tampoco debes hacerlo en internet", indica este experto en seguridad informática.

Esta última indicación es importante. Pues, según subraya este profesor de Seguridad, el problema en la mayor parte de los casos está en el usuario, no en la máquina. Y aquí entra en escena el antiquísimo oficio del timador, que ahora se viste de ciencia al bautizarse como "ingeniería social" o "la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos". Vamos, lo que antes era sacar de mentira verdad. Vinuesa: "Hay un dicho entre informáticos que dice: el único ordenador seguro es el que está desenchufado. Pero un ingeniero social te dirá que él siempre encontrará a un ser humano que lo enchufe".

En resumen, que en el mundo digital casi siempre somos nosotros los que abrimos la puerta al ladrón. Vinuesa relata el caso conocido de una pareja que durante días estuvo anunciando en las redes sociales a todo el mundo que se iban a mudar de piso y a qué hora y día llegaría la empresa de mudanzas para hacer el cambio. Efectivamente aquel día llegaron unos operarios y se llevaron los muebles. Se presentaron un poco antes de lo previsto, pero a la joven y feliz pareja les pareció de lo más normal. No eran de la empresa de mudanzas. Cuando llegaron los verdaderos operarios ya los habían desvalijado. Más ejemplos que aporta este experto en seguridad informática: "De una manera u otra un atacante consigue que te instales un programa en tu dispositivo que no es seguro y abre alguna 'back door' (puerta trasera) que permite el acceso remoto. Por eso es muy importante que antes de instalar cualquier software o de ejecutar cualquier programa verifiquemos muy bien quién ha realizado el programa, si es de fiar, la opinión de otros usuarios y si los permisos que pide para ejecutarse son necesarios para la función del programa. ¿Qué sentido, por ejemplo, tiene que un juego de ajedrez necesite acceder a la cámara del teléfono? ¿O pueda acceder a la lista de contactos? ¿O realizar llamadas o mandar sms?" Vinuesa: "¿Y cuántos de nosotros tenemos un antivirus en el móvil?"

Lo que vale para la vida real, vale para la vida digital. Sentido común, mucho sentido común. "Nadie guarda su dinero en una caja de cartón delante de la puerta de su casa. Así que cuando hablamos de internet tenemos que hacer lo mismo", añade Vinuesa.

Compartir el artículo

stats