Silencio, te vigilan

Tendemos a pensar que cuando interactuamos con alguien, como bien afirma la Teoría de la Comunicación, el proceso es el más simple: existe un emisor (nosotros), un mensaje y un receptor.

Communication sender-message-reciever

Esto se debe a que damos por hecho que nadie más puede quebrantar sin permiso nuestro sagrado derecho a la libertad de expresión, pero lo cierto es que cada vez aparecen más noticias de la facilidad y sistematización de la violación de las comunicaciones.

Pinchar el teléfono fijo y el móvil

Hace sólo unos días descubríamos en El País que “EE UU recopila en secreto registros telefónicos de millones de personas” . Lógicamente este tipo de cosas no pueden ocurrir fuera de Estados Unidos, al fin y al cabo, ellos parecen muy obsesionados con la seguridad nacional y las cuestiones de terrorismo.

Pues esto no es del todo cierto, en España existe un interesante sistema de escuchas denominado SITEL (Sistema Integrado de Interceptación de Telecomunicaciones) que hace unos años levantó algo de polémica porque presuntamente se ha empleado sin orden judicial, según algunas voces, que afirmaban se empleaba al servicio del partido al poder. SITEL no sólo sirve para escuchas, según La Cadena Ser (El fiscal del TSJM advierte de que los datos de SITEL no sirven como prueba en un procedimiento judicial):

…incluso revela dónde está la persona, todos sus desplazamientos, el medio de transporte que utiliza y las personas que se encuentran con él.”

Es curioso que en un país como este tengamos una tecnología tan avanzada, ¿verdad?

Interceptación de datos que circulan en internet

Con ‘datos’ hablamos de correos electrónicos, acceso a webs, algunas contraseñas, posicionamiento del dispositivo desde el que nos conectamos, conversaciones por VoIP con programas como Skype, etc.

Al margen de los gobiernos, hay otras formas de interceptar nuestros mensajes en internet. Uno de los programas más conocidos son los sniffers Wireshark o Ettercap útiles para la captura de contraseñas enviadas por HTTPS (aquí puedes encontrar un manual: Capturando el tráfico de una red, para Newbies y curiosos).

Según el informe de seguridad y análisis de tráfico del INTECO:

 ….Ciertos programas como Xplico o NetworkMiner pueden ayudarnos también a reconstruir sesiones, proporcionar estadísticas o detectar anomalías de red a partir de ficheros .pcap generados por Wireshark cuando el volumen de tráfico capturado es muy elevado. Esto sería útil para recons truir llamadas VoIP (SIP), extraer el contenido de mails (POP, IMAP, SMTP), reconstruir ficheros descargados, visualizar videos .flv, etc.

… Herramientas como Ettercap, Cain y Abel o la suit Dsniff permiten llevar a cabo este tipo de ataques sin necesidad de conocer en profundidad el funcionamiento de Ethernet o el protocolo ARP lo que incrementa su peligrosidad ya que un atacante no necesitaría tener conocimientos muy a vanzados para capturar conversaciones de protocolos que viajen en claro, obtener contraseñas, ficheros, redirigir tráfico, etc”

Qué pasa con los datos de las app de nuestro móvil

En lo que respecta a las aplicaciones que instalamos en el móvil, existen algunos problemas de seguridad, pues las empresas no siempre invierten lo que deberían, además desconocemos qué hacen con los datos que recopilan entre los cuales , no hay que olvidar, se pueden incluir datos sensibles.

Una de las aplicaciones de móvil más usadas, Whatsapp, ha sido reiteradamente acusada de su falta de seguridad (Un informático español le saca los colores a WhatsApp: hay fallos de seguridad). Ahora, párate a pensar si has tenido alguna vez una conversación que en caso de salir a la luz pudiera comprometerte con tu familia, en tu trabajo o socialmente.

Mediante la red, no sólo en los servidores de las compañías, también pueden espiarte, por ejemplo WhatsApp Sniffer intercepta tus conversaciones (WhatsApp Sniffer: Tutorial de ayuda).

Tarjeta SIM

Tal vez tras leer esto pienses que no estás seguro con nada, cojas el móvil y lo lances contra el suelo, pisándolo una y otra vez hasta que quede hecho añicos (dramatización). No hace falta ser tan extremistas pero si lo haces recuerda destruir la memoria del móvil, es relativamente sencillo extraer datos incluso de discos duros dañados, y tampoco dejes de lado la tarjeta SIM, de la que incluso se pueden recuperar SMS borrados con este aparato: Deleted SMS Text Message Reader.

De vuelta al mundo real

Tal vez todo esto no sea suficiente para ti, este tipo de procedimientos suelen llevarse a cabo bien por expertos en seguridad al margen de la ley (contra los que probablemente poco podemos hacer) o bien bajo supervisión legal (contra los que nada podemos hacer).

Pero y a mi, ¿para qué querrían espiarme? Podrías cuestionarte, aunque ¿quiero que me espíen? podría ser otra manera de formular la pregunta.

Quieras o no, El País afirma que “Estados Unidos accede a información de usuarios de los gigantes de Internet” con matices eso sí, no acceden a los datos de cualquiera:

…únicamente se recababa información relativa a ciudadanos no estadounidenses fuera de nuestras fronteras y minimizar el alcance de la retención y difusión de datos de norteamericanos obtenida accidentalmente”

Probablemente las empresas adscritas al programa te suenen: Google, Facebook, Microsoft, Apple…

Si quieres quedarte más tranquilo hay varias soluciones para eludir el espionaje, la número 1 es no decir o hacer nada que pueda comprometerte.  El resto las iremos viendo en el blog más adelante.

 

Those Who Sacrifice Liberty For Security Deserve Neither.”

Benjamin Franklin

 

Para saber más

Documents: U.S. mining data from 9 leading Internet firms; companies deny knowledge. http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html

Por su seguridad, le estamos grabando: SITEL lo sabe. http://www.internautas.org/html/7513.html

SITEL en doce preguntas. http://www.rtve.es/noticias/20091105/sitel-doce-preguntas/299489.shtml

Wireshark / Tshark. Filtros HTTP. http://seguridadyredes.wordpress.com/2010/06/24/wireshark-tshark-filtros-http/

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *