Por JASS / Informe Insólito
El
espionaje
se ha practicado desde el nacimiento de la civilización, siempre han
existido intereses y secretos que eran codiciados para permanecer o
alcanzar el poder. El poseer información es signo inequívoco de poder,
de supremacía. Hace bastantes años las técnicas de espionajes podían
limitarse a unas pocas, siendo las principales la
infiltración, utilizado para introducirse en el bando contrario y conocer todos los planes y actividades y la técnica de la
penetración, el lograr entrar en alguna organización con la ayuda de algún colaborador desde dentro.
Durante el siglo pasado se usaban varias herramientas aparte del socorrido soborno y chantaje. Se utilizaban
dispositivos con tecnología avanzada
como micrófonos ocultos y micro cámaras, instalados en relojes,
bolígrafos, teléfonos fijos para así poder recopilar datos de una manera
gráfica y testimonial.
Hoy en día todo esto ha
cambiado aunque la finalidad del espionaje sigue siendo la misma, la de
conseguir información del contrario o del inocente ciudadano sin ser
detectado. Los dispositivos utilizados ya no son tan difíciles de
encontrar. Son
equipos que utilizamos a diario y de los
cuales nos hallamos totalmente rodeados. También ha cambiado la
cantidad de información que se obtiene del espiado, la información que
se almacena es inmensa ya que existen actualmente gigantescas bases de
datos con miles de detalles de interés.
Gobiernos y sus agencias secretas, mafias organizadas, grupos financieros y clanes poderososson
los principales demandantes de información, son los grandes
beneficiarios de este tipo de espionaje, además de acceder a ciertos
datos, son poseedores de colosales bases de datos capaces de manejar
información multimedia. Como es el caso de la
NSA (Agencia Nacional de Seguridad) en EE.UU. donde utilizan un programa denominado
Optic Nerve que pude llegar a almacenar de nosotros una imagen al azar cada 5 minutos.
No
solo imágenes procedentes de nuestra cuenta de correo o cuenta de redes
sociales sino de nuestra webcam o cámara del teléfono, obviamente
realizadas de una manera indiscriminada. También se recurre al conocido
programa de vigilancia electrónica
PRISM por el cual se
vigila a ciudadanos que vivan fuera de EE.UU., aunque también se
incluyen a los estadounidenses que hayan mantenido contacto con personas
fuera del país. Es incluso utilizado para espiar a los jefes de Estado
de algunos países aliados. Se puede acceder al historial de búsquedas de
los ordenadores, contenido de mensajes de correo electrónico,
transferencia de ficheros, chats, mensajes de texto, etc.
Diremos que como regla de oro,
todo aquello que se pueda conectar a internet es factible de ser intervenido remotamente,
nuestros ordenadores, tabletas y móviles están en el punto de mira.
Aunque también han sido detectados otros tipos de dispositivos
domésticos, por ejemplo cafeteras y planchas como fueron descubiertas
recientemente en Rusia procedentes de China. Estos utensilios tenían
incorporados micrófonos y micro-cámaras, así como unos microchips
integrados que se encargaban de conectarse a internet a través de alguna
señal disponible
WiFi (Wireless Fidelity). Una vez conectados enviaban a un servidor desconocido imágenes y audio de la vida cotidiana del espiado.

¿Son
entonces seguros nuestros electrodomésticos? Pues habría que sospechar
de todo aquello que pudiera usar WiFi o fuera susceptible de poder
incorporarle uno de estos chips, como cámaras, futuras lavadoras y
neveras, calefacciones, televisores inteligentes, o videoconsolas. Como
la famosa Xbox con su cámara Kinect, que según ciertos documentos
secretos aportados por
Edward Snowdencapturaban datos personales para el programa Optic Nerve, estando implicados la NSA americana y la
GCHQ británica (Government Communication Headquarters).

Como le ocurrió al informático inglés Jason Huntley, quien descubrió que su
smart TV de última generación de pantalla plana de un marca coreana muy conocida, le estaba
arrebatando parte de su vida íntima y familiar. Un
día tuvo la brillante idea de conectar su portátil al televisor para
analizar qué información había en la señal de internet que recibía y que
enviaba su aparato. Descubrió que no solo se enviaba a un servidor en
Corea del Sur
los canales que más veía sino que se enviaba información cada vez que
pulsaba un botón desde su mando. Es decir que si nuestro amigo efectuaba
compras con el mando, la cuenta bancaria así como claves de acceso eran
conocidas en Corea. Pero aquí no acaba la historia, comprobó que
colecciones de fotografías y videos digitales familiares que veía en su
televisor eran transferidos. Huntley intentó desactivarlo pero no pudo
hacerlo pese a que era informático, existía un pequeño programa
predeterminado que activaba el intercambio de datos.
Captura realizada por el informático Huntley
Pero sin lugar a dudas el dispositivo que siempre va con nosotros, aquel que nos acompaña a donde vayamos,
el móvil es
la mayor fuente de información sobre nosotros que existe. Aunque lo
tuviéramos apagado, fuera de cobertura o en modo avión seguirían
enviando datos a los servidores espías gracias a
dispositivos de radiofrecuencia incorporados.
En
el 2014 se detectaron varios móviles de origen chino de dos marcas
conocidas los cuales poseían de fábrica un programa espía, estaban
infectados con aplicaciones espías con otra apariencia, no se podían
eliminar ya que estaban en el
firmware (instrucciones
grabadas en memoria y que controla los circuitos electrónicos). El móvil
se auto conectaba a un servidor en este caso chino y transfería
información sin que el usuario lo supiera. Enviaba
datos bancarios
con sus correspondientes claves, correos electrónicos y mensajes de
texto, pero también era capaz de rastrear estos datos de la lista de
contactos. Estos servidores anónimos son capaces de controlar
remotamente la cámara y el micrófono del móvil así como instalar más
aplicaciones maliciosas en nuestro dispositivo sin saberlo.

También
se utilizan ciertas aplicaciones comerciales y muy extendidas como
herramientas de captura de datos indiscriminadamente, como podrían ser
las redes sociales, como ciertos estudios lo atestiguan, en el que se
demuestra que tanto
Facebook como
Linkedin así como el aceptar ciertas
cookies,
facilita a las empresas datos personales incluyendo los procedentes de
la lista de contactos. Las empresas de marketing crean falsos perfiles
nuestros con todos los datos, nombre, apellidos, amigos, páginas web que
visitamos… El famoso juego de los
Angry Birds, el cual
fue descargado por miles de millones de usuarios, estuvo bajo sospecha
por sustracción de cierta información sin consentimiento.

Y
por si no fuera suficiente estas agencias secretas pueden a través de
los gobiernos conseguir colaboración de grandes empresas suministradoras
de servicios de correo electrónico y demás, como
Microsoft, Google y Yahoo.
¿Y por qué lo hacen? porque cada vez existe mas tráfico de mensajes
cifrado, el cifrar o encriptar los mensajes ha provocado que las
agencias y sus gobiernos busquen otros métodos alternativos de obtener
la información y es con la colaboración de estas grandes firmas, las
cuales a cambio de ciertos privilegios fiscales o financieros le
suministran todo lo que piden sin resistencia alguna.
Como
vemos la conexión de nuestros dispositivos a la red puede llevarnos a
la total pérdida de intimidad. Pero lo peor está por venir, se está
desarrollando el llamado
IoT (Internet of Things),
el “Internet de las Cosas”, y no es más que la interconexión de objetos
cotidianos con internet. Es decir todo aquello que nos rodea en casa
estará interconectado y conectado a la red a través de ciertas
aplicaciones sencillas.

Existen ya numerosas empresas como
Cisco,
desarrollando los protocolos de conexión y el software de transferencia
de datos. Los objetos se conectaran con señales de baja potencia y poca
energía. El problema es unificar todo a un solo lenguaje, como el que
está madurando
Intel, Intel Common Connectivity
Framework. Se baraja incluso la creación de otra red, la creación de una
red de internet paralela de muy baja velocidad, con comunicaciones más
lentas, y con la posibilidad del control remoto mediante instrucciones
básicas. Entonces se recopilará información de estos dispositivos
enviándose a algún servidor o nube donde se tomarían ciertas decisiones.
Se
especula que ya en 2020 habrá más de 26 mil millones de objetos
conectados a internet, habrá más objetos que personas conectados. Aunque
nos lo vendan como un avance para nuestra comodidad ya que nuestra
nevera sabrá que productos le falta y se conectará con el supermercado
para solicitarlo, también podría ser un increíble instrumento de
vigilancia.
Estaríamos en manos de empresas o agencias con fines maliciosos o de mercado.
Podríamos ser controlados por una silla, por una bombilla, por una
puerta o por una lavadora. Conseguirían saber temperaturas, que energía
gastamos, que actividades realizamos, que luz usamos, que consumimos, y
todo esto para formar lo que serán en un futuro cercano las
Smart Cities.

La
tecnología es necesaria sobre todo para sortear obstáculos y poder
hacernos la vida más fácil y cómoda, aunque parece que esta tecnología
podría ser utilizada con otros fines menos agradables y con intereses
ocultos, y si seguimos por el camino que llevamos nos podríamos dirigir a
un abismo, viviendo casi en una sociedad orwelliana. Otra de las
técnicas de espionaje que podrían estar empleando en la
actualidad serían los
drones insectos, micro vehículos
aéreos, capaces de tomar fotografías, de grabar video, poseen incluso
armas y pueden hasta implantarte un rastreador y
extraerte una muestra de ADN, podrían actuar en manifestaciones, suburbios y en operaciones de control urbanas.

Se
cree que la comunicación WiFi fue inventada con el oscuro propósito de
poder tenernos bajo control accediendo a nuestro terminal de conexión,
inclusive habría que plantearse si es intencionada la gran
vulnerabilidad a ataques externos de nuestros dispositivos electrónicos.
Debilidades en cuestiones de privacidad, procedimientos de
autenticación, trafico de red sin cifrar, y agujeros en los antivirus y
firewalls. Y como colofón la IoT, con la que
aumentarán proporcionalmente los problemas de seguridad ya que existirán más puntos de conexión.
La realidad es que en pocos años nos han acostumbrado a ser unos
móvil-dependientes.Actualmente no somos nadie sin los móviles, rápidamente entramos en pánico,
han conseguido intoxicar nuestras relaciones personales y sociales. Estamos
sometidos a una vida en conexión, una conexión que controla nuestra vida.
http://nuevodesordenmundial.blogspot.cl/2016/11/descubre-como-nos-espian-los-gobiernos.html