El espionaje informático: la poderosa estrategia del siglo XXI

image_security_post


Acechar, observar disimuladamente a alguien o algo para conseguir informaciones sobre esa persona, empresa o gobierno, son las características que definen al espionaje. Cómo y cuándo surgió la figura del espía es un misterio. Se dice que los faraones del Antiguo Egipto contaban con sus propios agentes secretos dentro de su personal de servicio. Sin embargo, fue hasta el siglo XX cuando se popularizó el espionaje, siendo clave en el desarrollo de las guerras, principalmente en la primera y en la segunda guerra mundial. Hoy en día, con todo el desarrollo y alcance tecnológico, no sólo existe el espionaje entre gobiernos, sino que el espionaje industrial e informático ha cobrado gran fuerza y, sobre todo, poder. Hoy en día, ya no vamos a encontrar a un espía o agente especial encubierto o a un 007, sino que con cada clic de búsqueda o interacción en la red estamos entregándole información a un espía encarnado en un software que vende la información al mejor postor.

De mujeres seductoras hasta palomas fotógrafas

La importancia de planear una estrategia es fundamental en cualquier combate; sin embargo, cuando se conoce al rival  (sus tácticas, sus movimientos y sus debilidades) se tiene una mayor ventaja con grandes posibilidades de éxito. En la primera guerra mundial los agentes encubiertos fueron fundamentales para conocer los movimientos y las alianzas de los rivales. Mata Hari, mujer especializada en danzas eróticas, se hizo famosa por tener a hombres ricos, políticos y militares parisinos entre su lista de amantes. En 1914 fue reclutada por Kraemer, jefe del espionaje alemán; sin embargo, al levantar sospechas, la inteligente mujer se ofreció como agente doble para Francia. Sus informes salvaron la vida de muchos franceses, aunque fue detenida por espionaje a favor de Alemania y fusilada en 1917.

Además de agentes, en la primera guerra mundial se empleó tecnología innovadora y curiosa. Tal es el caso de los árboles falsos construidos por Francia, que se convirtieron en un puesto de observación cercana al rival a varios metros de altura. El ejército recurrió al camuflaje como parte de su estrategia militar y reclutaron a un selecto grupo de escultores, escenógrafos y mecánicos, quienes crearon vehículos, animales, soldados falsos que incitaban a los alemanes a salir y, tomándolos por sorpresa, los atacaba. Los árboles falsos, eran una copia exacta de árboles reales que se encontraban ubicados  estratégicamente en territorio enemigo y que, durante una noche sin luz de luna, eran derribados y reemplazados por los falsos y los soldados se introducían en ellos para espiar los movimientos del contrario.



Por el lado alemán, Julius Neubronner sería el encargado de diseñar el mecanismo antecesor de los drones: palomas fotógrafas. Este farmacéutico alemán recibía y abastecía recetas desde el hospital del pueblo vecino por medio de palomas mensajeras y su propia curiosidad lo llevó a incluir una cámara diminuta en cada una de las palomas[1]. Neubronner ofreció el sistema al Ministerio de Guerra de Prusia, quienes, a pesar de sentirse atraídos con la idea de poder fotografiar de manera discreta el campo de batalla o el territorio enemigo desde una paloma, se mostraron un tanto escépticos, ya que el sistema de espionaje no podía depender de un palomar fijo al cual regresaran las palomas. Lo anterior, desencadenó la creatividad del farmacéutico para crear un palomar móvil estrenado durante la primera guerra mundial y que convirtió a sus palomas en verdadera espías. Posteriormente la CIA tomó la idea y desarrolló una de estas microcámaras para palomas, tal y como lo expone en el Museo Internacional del Espionaje en Washington DC; sin embargo, se desconoce cuáles fueron las misiones asignadas a las palomas espías por parte de Estados Unidos.

Ahora bien, otras tecnologías de espías que fueron empleadas durante la segunda guerra mundial y que vale la pena hacer mención son: la máquina enigma y el visor de Norden. La primera consistía en un mecanismo electromecánico con una serie de teclas con las letras del alfabeto con las que el operador introducía las letras de su mensaje y anotaba las letras que le devolvía la máquina, creándose así un código especial que era enviado a los aliados y que, tiempo más tarde, fue descifrado por un grupo de criptógrafos británicos. Por otro lado, el visor de Nordan, un dispositivo óptico-mecánico que se utilizaba para lanzar bombas con precisión desde un avión bombardero, creado por el ingeniero holandés Carl Norden para la marina norteamericana. Para darnos una idea de su poderosos alcance, y lamentable a la vez, fue empleado por el bombardero Enola Gay, para lanzar la bomba atómica sobre Hiroshima en 1945.

Tecnología al servicio del espionaje

Es así, que diversas herramientas y artefactos se han empleado para el espionaje: tintas invisibles, micrófonos, grabadoras y microcámaras son tan sólo algunos ejemplos que conocemos; sin embargo, los más empleados actualmente son las computadoras y los dispositivos  móviles que graban video, audio, ubicaciones, y datos. Los dos tipos de espionaje en boga son el espionaje industrial y el informático. El espionaje industrial obtiene de manera ilícita, información sobre la investigación, desarrollos y proyectos, para obtener ventaja de su competidor en el mercado, mientras que el informático obtiene los datos personales y pensamiento (gustos, preferencias, intereses, proyecciones, etc.) del usuario por medio de internet y de las redes sociales. Esta información es utilizada por los mismos buscadores y redes sociales, pero también venden o comparten esta información con los gobiernos y empresas privadas.

El caso más sonado fue el de Edward Snowden, un joven estadounidense técnico de la CIA y que, mientras trabajó como consultor para la Agencia Nacional de Seguridad (NSA) reveló el espionaje realizado a líderes políticos y mandatarios gubernamentales; además de una larga lista de ciudadanos anónimos de muchos países. El diario The Guardian divulga que la NSA tenía acceso a registros telefónicos y en Internet de millones de usuarios de la compañía Verizon en Estados Unidos, al tiempo que la Casa Blanca defiende la necesidad del registro de llamadas telefónica por considerarlo una forma de combatir el terrorismo. Se hicieron públicos dos programas de espionaje secretos: el registro de llamadas en Estados Unidos y el acceso a los servidores de las principales compañías de Internet para buscar conexiones con el terrorismo internacional (Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple).

Actualmente Edward Snowden se encuentra asilado en Rusia y recientemente volvió a los titulares porque se lanzó el rumor de que Rusia quiere “regalarlo” al ahora presidente de Estados Unidos Donald Trump. El año pasado se estrenó la película Snowden de Oliver Stone, en la que se cuenta la historia de este hombre que desafió al gobierno de Estados Unidos al desenmascarar el espionaje masivo que estaban ejerciendo sobre los habitantes del mundo entero. Recomendamos también el documental llamado Citizenfour donde el propio Snowden hace su primera entrega de información a medios de comunicación británicos y puede notarse en su tenso rostro la gran preocupación de entregar información tan sensible.





El “Big Brother” nacional

En México también hay redes de espionaje masivo importantes, hace un par de años se dio a conocer que la empresa italiana de espionaje Hacking Team tenía entre sus compradores a las agencias y a los gobiernos de varios estados mexicanos.

Los spywares son programas de espionaje informático que monitorean los movimientos de los usuarios conectados a Internet para obtener un perfil comercial completo de cada uno de ellos. Sin su consentimiento, estos programas se apoderan de la información personal de cada usuario y  es transferida a la sede de una empresa de espionaje con la finalidad de ser comercializadas.  ¿Cómo se roba la información? En el caso de las PC, la mayoría de las veces se obtiene cuando el usuario baja algún programa que incluye el archivo ejecutable Spyware que no solo obtiene la información que teclea el usuario, sino que rastrea datos almacenados en la computadora.

En realidad, el problema de seguridad al navegar en Internet tiene dos vertientes. Por un lado, se encuentran los espías informáticos que insisten en penetrar a la computadora y roban la información. Y por el otro, la propia ignorancia del usuario al navegar en la red, ya que con la proliferación de las redes sociales, los usuarios ingresan en sus computadoras o dispositivos móviles todo tipo de información: fotos, videos, direcciones, números telefónicos, números de cuenta, etc. Asimismo, el usuario de clic a todo, descarga cualquier archivo sin detenerse a pensar en las posibles repercusiones. Los troyanos espían absolutamente todo lo que haces mientras estés utilizando tu computadora y tengas abierta tu sesión de correo o de alguna red social.

El asunto con el espionaje informático masivo es que es inevitable. Al entrar al mundo de las redes sociales y al navegar en internet dejamos de estar en el anonimato y nos convertimos en una estadística o en un indicador. Lo nada ético es cuando las empresas con las que compartimos nuestra información trafican con las bases de datos vendiéndoselas a empresas o al gobierno. Nos acechan con tan solo dar un clic, estemos o no de acuerdo con ello.

Algunos consejos para proteger tu privacidad en la red

Ante tanto espionaje y robo de informaciones nos quedan dos opciones: salir corriendo a una isla desierta, o, simplemente, asumir que todos nuestros movimientos están siendo observados, pero que con un manejo adecuado de las redes sociales y de los programas de búsqueda en la red podremos contrarrestrar el espionaje en el que estamos inmersos.



Sé prudente y cuidadoso respecto a qué compartes en tus redes sociales. Revisa quienes son tus amigos en Facebook y no agregues indiscriminadamente. Incluso puedes hacer grupos y seleccionar a quienes les compartes tus fotografías y a quienes no. Modifica tu perfil y configura tu privacidad.

Cuando descargues algún programa o aplicación, asegúrate de que sea desde un sitio confiable.

No realices pagos, transferencias bancarias o consultes tu saldo en línea desde un cibercafé o desde tu trabajo. Prefiere realizar estas operaciones desde tu computadora personal.

Si realizas alguna compra en línea asegúrate que el sitio sea confiable (verifica que su dirección electrónica empiece con “https://” y no guardes ninguna información de tu tarjeta de crédito o débito.

Si eres de los que inicia sesión con Google Chrome, Outlook o Yahoo, ten por seguro que estás siendo observado en todos tus movimientos. Si utilizas una computadora de un cibercafé o en el trabajo, asegúrate de haber cerrado todas tus sesiones y no guardes ninguna contraseña.
[1] http://irreductible.naukas.com/2009/09/01/las-kuriosas-reporteras-de-julius-neubronner-1903/

.

Fuente: este post proviene de este blog, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: Opinión

Recomendamos

Relacionado

Apps Edward Snowden Espionaje ...

Edward Snowden, una de las figuras más polémicas del mundo de la informática y el espionaje cibernético, lanzó una aplicación para convertir tu Smartphone en una herramienta espía. Se llama Haven y es una app de privacidad que le da nuevas opciones de funcionamiento a tu dispositivo Android. Todavía se encuentra en fase Beta y la está desarrollando en Rusia, país en donde está exiliado a la fuerza ...

apps noticias

En la actualidad ya no basta con instalar cualquier app de mensajería instantánea o la más popular y esto porque sigue la polémica acerca del espionaje masivo que vivimos los usuarios de Internet a diario. La que más peso tuvo fue la que el mismo analista de la NSA, Edward Snowden, revelara acerca de cómo su país espía indiscriminadamente a todo y a todos. Sin embargo, esto al parecer puede ser fr ...

iPhone #apple #contraseña ...

Apple sigue bastante preocupada por la seguridad de sus usuarios. Quiere dejar muy claro que no utiliza la información de sus clientes con fines publicitarios como Google, e incluso lleva el tema de la privacidad incluso más allá. Así,  ni tan siquiera la propia Apple puede llegar a desbloquear un iPhone actual sin la contraseña. Edward Snowden, el antiguo espía estadounidense, ha avisado del esp ...

espionaje espías curiosidades ...

El espionaje es todo un arte y en la búsqueda de estrategias pasar desapercibido, se han encontrado formas muy ingeniosas que no a cualquiera se le pudieron ocurrir, veamos a continuación. Seguro que, si te mencionan algo respecto al espionaje, tiendes a pensar en superespías del cine como James Bond y su espléndido arsenal de elementos impresionantemente útiles en muchas situaciones, como los bol ...

Tecnología

WikiLeaks ha publicado más de 8.000 documentos internos del programa de hacking de la CIA, desvelando que la agencia estadounidense tiene unas capacidades de espionaje considerablemente más avanzadas y violentas de lo que pensábamos hasta el momento. Además han logrado vulnerar los cifrados de aplicaciones de correo como WhatsApp, Telegram e incluso Signal. Tal y como ha publicado Wikileaks esta i ...

general actualidad y noticias apple ...

Edward Snowden, el analista de la N.S.A. que reveló el espionaje electrónico global a que nos somete esa agencia gubernamental estadounidense ha filtrado que no de los grandes objetivos de la C.I.A. siempre ha sido poder vulnerar la seguridad de los productos Apple, y especialmente el Global ID, que permite acceder a todos los servicios en la nube. De las correrías de la NSA y su capacidad de inte ...

Aplicaciones #aplicaciones espionaje ...

Apple ha quitado una serie  de  aplicaciones de la tienda oficial de iOS, Apple Store, que podrían permitir  para instalar certificados raíz en los dispositivos donde se hayan instalado y así  hacer un espionaje de los datos de los usuarios cuando usan Internet. Así, la compañía norteamericana ha descubierto  que algunas de las aplicaciones de  su tienda Apple Store en iOS podrían ser usadas para ...

Noticias Smartphones

Como sucede casi siempre, la política extranjera entra de lleno en el terreno del consumo de teléfonos celulares, relacionada a las marcas de dispositivos chinos que podrían estar jugando sucio con los Estados Unidos. Y es que seis de las principales agencia de inteligencia del vecino del norte han advertido a sus ciudadanos que no compren o usen productos y servicios fabricados por los fabricant ...

Apps Noticias Redes Sociales ...

El popular servicio de mensajería WhatsApp, empezó a mandar mensajes a sus usuarios avisándoles que ha implementado un sistema de seguridad que impide el espionaje en las conversaciones. En su blog oficial, la compañía propiedad de Facebook informó que la comunicación con texto, notas de voz, llamadas, videos e imágenes que se transmitan dentro de la aplicación serán privados, ya que ni la propia ...

Chris Wray reafirmó las preocupaciones que Washington tiene sobre TikTok, una popular aplicación de vídeo que puede suponer un riesgo para la seguridad de Estados Unidos. El problema radica en la susceptibilidad del algoritmo al distópico aparato de control tecnológico utilizado por el Partido Comunista. Existe la posibilidad de que la dictadura comunista de China utilice TikTok para el ...