Revelaciones de WikiLeaks: La tecnología que nos espía... también es tu culpa
Como es sabido, WikiLeaks ha desvelado una serie de operaciones de espionaje electrónico que la CIA ha realizado por todo el mundo durante años. Podría parecer una entrega más de las innumerables violaciones denunciadas por Assange y cía., pero en esta ocasión hay un elemento diferencial.
La herramienta de espionaje ha sido cualquier móvil Android o iPhone, e incluso algo tan aparentemente inocente como un televisor. Es decir, la llave de acceso a la información la proporciona el propio espiado.
Esto supone una importante disrupción en la fórmula del ciberespionaje, ya que utilizando fallos de programación como bugs o exploids, la CIA ha podido pinchar prácticamente cualquier comunicación del planeta. Así pues, nadie estaba libre de ser hackeado. ¿O sí?
Lo cierto es que en el mundo interconectado que habitamos, cada día es más difícil mantener nuestra información segura u oculta sin parecer un conspiranoico. Pero, cuidado, nuestra información no son solo nuestras conversaciones, nuestra dirección o el DNI. También lo son nuestros hábitos cotidianos, quiénes son nuestros amigos o adónde viajamos. Algo conocido como big data y cuyo potencial es tan grande que sirvió para localizar a Bin Laden.
Es cierto que de una forma u otra estamos siendo espiados constantemente con o sin nuestro consentimiento, como, por ejemplo, con las cámaras de videovigilancia. Pero no es menos cierto que los usuarios hemos caído en la trampa de proporcionar los medios, y directamente los propios datos, para que nos espíen de forma voluntaria.
El ejemplo más evidente es Facebook. Más de 5.000 millones de personas comparten su vida en esta red social, dejando al descubierto a los algoritmos del sistema una valiosísima información con la cual Facebook comercia. Y no solo Facebook. WhatsApp, Instagram, Alexa y prácticamente cualquier app que recopile datos sobre el usuario tiene el peligro potencial de traficar con esa información… o peor aún, de que se la hackeen. Un ejemplo de lo primero es el reciente escándalo de los televisores Vizio, que vendía los hábitos de consumo de sus usuarios. También algunos juguetes VTech que almacenaban las conversaciones con los niños en servidores fueron hackeados, lo que dio lugar a una brecha de seguridad muy polémica.
Como ejemplo de que todo es susceptible de ser hackeado, cabe destacar que cualquier hacker que se precie tiene tapada la webcam de su portátil, precisamente porque sabe que por mucha protección que pongas, nunca es 100% seguro.
Por si esto fuera poco, casi todos nosotros estamos rodeados continuamente por cámaras, micrófonos, localizadores y demás gadgets, que además hemos comprado nosotros mismos y cuya información compartimos –muchas veces sin saberlo y otras porque no hay otra opción– con los proveedores de servicio. La lista de elementos a los que voluntariamente damos acceso a nuestra información es casi infinita. Las cookies del ordenador, los permisos de acceso de las apps, el GPS del coche o el móvil, las webcams de vigilancia del hogar o los cientos de objetos del internet de las cosas. Incluso, como ha ocurrido con la CIA, las cámaras y micrófonos de los televisores inteligentes son potenciales agujeros de nuestra privacidad.
Llegados a este punto, es evidente que resulta prácticamente imposible evitar que te puedan espiar. Todo esto es muy difícil de controlar y en ocasiones no se puede renunciar a su uso. Pero siempre se pueden minimizar los riesgos cambiando las contraseñas por defecto y modificándolas regularmente, actualizando los dispositivos a las últimas versiones que eliminan fallos, supervisando los permisos que damos a servicios y aplicaciones, o siguiendo rutinas que minimicen nuestra exposición. Por supuesto, la regla número uno de la seguridad es: si no lo necesitas, no lo uses.
No se trata de alarmar sobre la tecnología. Bien seleccionada y utilizada mejora notablemente nuestra calidad de vida. Lo importante es tomar conciencia del elevado nivel de exposición que ofrecemos a diario sin oponer ninguna resistencia. Por eso, aunque no podamos evitar que los gadgets o servicios tengan agujeros de seguridad, sí podemos -y debemos- aprender a usarlos maximizando la seguridad. ¿O todavía hay alguien que deja el coche con las llaves puestas y la puerta abierta?
Artículo escrito por Juan Castromil y publicado en 20minutos.es