Revista Cambio
  • Menú Navegación Menú Navegación
  • Suscribirse Suscribirse
  • Búsqueda
    Buscar
    Cerrar menú
  • Facebook
  • Twitter
  • Instagram
  • Búsqueda
    Buscar
    Cerrar
  • Menú
  • Capital Coahuila
  • Capital Hidalgo
  • Capital Jalisco
  • Capital Morelos
  • Capital Oaxaca
  • Capital Puebla
  • Capital Quintana Roo
  • Capital Querétaro
  • Capital Veracruz
  • Capital México
  • Capital Michoacán
  • Capital Mujer
  • Reporte Índigo
  • Estadio Deportes
  • The News
  • Efekto
  • Diario DF
  • Capital Edo. de Méx.
  • Green TV
  • Revista Cambio
Radio Capital
Pirata FM
Capital Máxima
Capital FM
Digital
Prensa
Radio
TV
CerrarCerrar
CONTACTO Revista Cambio SUSCRÍBETE
Facebook Twitter Youtube
Youtube Twitter Facebook
Cerrar
Revista Cambio
Suscríbase a nuestro newsletter y reciba noticas y promociones exclusivas.
Nación

Un mundo nos vigila

14-15

Mucho se ha escuchado recientemente sobre el software espía Pegasus, pero este no es más que un complemento de otros sistemas con mayor penetración, con los que cualquiera puede ser vigilado

POR Revista Cambio Fecha: Hace 4 meses
Facebook Twitter Whatsapp

Alejandro Cerezo Contreras es uno de los fundadores de la organización Acción Urgente para Defensores de Derechos Humanos (ACUDDEH); además, es experto en temas de seguridad cibernética. Él explica que dicho software es sólo un complemento de los sistemas de vigilancia ya existentes. Con estos, instituciones como la Secretaría de la Defensa Nacional (Sedena) o empresas privadas proveedoras de servicios –de telefonía e Internet, por ejemplo– podrían rastrear y entregar datos personales de cualquiera, en supuestas operaciones contra la delincuencia.

ACUDDEH comenzó a documentar algunos antecedentes de esto hace ya seis años. Sin especificar detalles sobre lugares, fechas y personas, Cerezo Contreras explica que, al inicio, algunas conversaciones fueron grabadas y se las pasaron, enteras, mediante el buzón de voz.

Más adelante, llegaron más grabaciones, pero editadas. Hubo después intervenciones en computadoras. Algunos usuarios veían cómo su cursor se movía, se abrían carpetas o “desaparecían” archivos sin haber realizado acción alguna. Más tarde, les reportaron el robo de cuentas de Facebook y Twitter, en las que se hacían publicaciones comprometedoras y los usuarios finalmente perdían el control de sus cuentas.

Vinieron luego suplantaciones de identidad mediante el correo electrónico: alguien accedía a los contactos y mandaba mensajes personalizados, usualmente pedía dinero o lanzaba alertas falsas. Estos robos de identidad fueron indetectables pues llegaban directamente desde los correos suplantados.

Más grave, aunque en un radio más específico, algunos defensores de derechos humanos eran citados por celular en algún lugar, a cierta hora, desde un número conocido e identificado entre los contactos; sin embargo, la cita resultaba falsa.

También, explica Alejandro, la Sedena adquirió Galileo, un software que podía tomar el control remoto de un celular. Para lograr infiltrarse, necesita enviar un programa escondido en una imagen a través de Bluetooth (técnica conocida como esteganografía). Pero esto era demasiado complejo y requería cercanía física con el dispositivo a controlar.

Llama entonces aún más la atención que, en algunas comunidades indígenas de Chiapas y Oaxaca, ACUDDEH haya documentado este año también el uso de vigilancia aérea con drones de uso civil.

Para Alejandro Cerezo, la falta de denuncias provoca que el espionaje sea poco conocido, menos documentado y, casi siempre, soslayado. Algunas organizaciones de la sociedad civil ni siquiera tienen claves públicas de encriptación.

“El Estado está muy avanzado y no sabemos qué otras herramientas tenga”, señala Alejandro; no obstante, enfatiza que el punto clave es el manejo de datos sensibles: fuentes en el caso de periodistas, y víctimas en el caso de los defensores.

Sin embargo, explica, “es menos costoso robar discos duros” y por ello llama la atención que, durante la actual administración federal, han sido frecuentes los robos físicos y allanamientos en domicilios y oficinas tanto de periodistas como de defensores de derechos humanos. El blanco son entonces los discos duros, computadoras, tabletas y teléfonos.
SIN CULTURA DE LA SEGURIDAD

“El celular es una microcomputadora que comparte las mismas vulnerabilidades en el sistema operativo. Nadie nos enseña a usar computadoras y tenemos algunos hábitos predeterminados, por lo que debemos aprender a bloquear opciones, como las que graban hábitos lo mismo en las aplicaciones que en el navegador”.

La construcción del sistema Android no es tan cuidadosa como Windows o Mac. Al basarse en Unix, cualquiera con conocimientos en programación puede rootear el celular (tener control desde el núcleo del sistema operativo) a fin de saber qué sucede en él y tener control total, así como bloquear backdoors (puertas traseras o puntos vulnerables).

Un problema que ve Alejandro al adoptar medidas de seguridad es que suelen ser “antihumanas”, es decir, muy complicadas y requieren muchos pasos; sin embargo, sí existen algunas aplicaciones amigables con el usuario como Wire, muy recomendable para mensajería cifrada, con la que podrías sustituir tu WhatsApp.

En todo caso, aún si una persona no puede o quiere usar medidas complejas, Alejandro recomienda siempre ver el remitente de los mensajes. Casi todos los malware requieren intervención física del usuario, por lo que mucho depende de él. Así, ante un mensaje sospechoso, hay que corroborar si es necesario con una llamada y nunca dar clic en enlaces ni contestar a desconocidos. Como regla, todo lo que no quieras que se sepa, no lo digas mediante WhatsApp.

En el caso de los celulares, al ser potenciales micrófonos si están intervenidos, muchas personas prefieren quitarle la batería. Dispositivos como iPhone, cuya batería no es removible, es mejor dejarlos fuera de la habitación si deseas estar seguro de que tu conversación se mantenga privada.

Y estas medidas realmente pueden servir a cualquiera, porque “a nadie le gustaría ver publicada su vida íntima o ser manipulado”, explica Alejandro Cerezo. Lo cierto es que todas las personas podrían proteger sus datos, el verdadero problema es que nadie se toma en serio su seguridad cibernética.

 

Por: Prometeo Lucero

#méxico#Nación#Pegasus
Comparte Facebook Twitter Whatsapp Comentarios Ver
Comentarios Ver
DESTACADO
Destacado
Estados

Educación con futuro

El gobernador de Guanajuato destaca el crecimiento de la cobertura escolar duran ... Hace 4 días
Estados

Juntos se puede lograr

Guerrero traza la ruta de apoyo a las viviendas afectadas por los sismos Hace 4 días
OTRAS NOTAS
1

Mejor movilidad

Hace 4 días
2

Tres cosas que todos debemos reconstru ...

Hace 4 días
3

Campaña emergente

Hace 4 días
4

¿Quieres 
rentar o comprar? 
¡En esto ...

Hace 4 días
5

No nos cruzamos de brazos

Hace 4 días
EDICIÓN IMPRESA
Edición Impresa
No hay contenido disponible.
Facebook
Facebook/REVISTACAMBIOMX
Twitter
Twitter/REVISTACAMBIOMX
Revista Cambio
Facebook Twitter Instagram Capital Media Digital