Inicio > Ciencia, Crítica literaria > La seguridad informática es también una cuestión política

La seguridad informática es también una cuestión política

31 mayo, 2013

big-brother
Autor: Dario

Para la gran mayoría de la población que usa de una forma u otra Internet, sobre todo en sus redes sociales, la cuestión de la seguridad con respecto a sus dispositivos y a la cuestión del derecho a la privacidad y a no ser molestado en sus datos y sus espacios más que a través de orden judicial, les sigue siendo nimia, transparente o francamente aburrida. Quizás, agobiados las más de las veces por estar al día en las redes sociales y porque han hecho virtud de la ignorancia, pretendiendo obviar que para emplear nuestros dispositivos (PC, lap, smartphone, iPOD, iPhone, etc.) de manera clara y segura, se hace necesario estudiar y/o recurrir a ayuda especializada, desconocen o pretenden desconocer que los problemas de violaciones a las comunicaciones por parte de gobiernos, grupos de presión, delincuentes y demás, existen, con los daños consecuentes a nuestra intimidad y muchas veces a nuestro bolsillo cuando no a nuestra vida, y que estas violaciones están cada vez más extendidas.

Por ejemplo, una empresa llamada Gamma International UK Ltd que tiene su base en Gran Bretaña ha construido un software como la solución idónea informática para la intrusión y el monitoreo remoto llamado, este producto, “The FinFisher Suite”. El SW (que bien se puede calificar de malware) ya ha sido utilizado para detectar los movimientos de los opositores egipcios al gobierno de Mubarak en lo que se conoció como la primavera árabe del año pasado, así como para mantener vigilados a los opositores del déspota reino de Bahrein, tratando de que aceptaran una carta con SW adjunto malicioso:
1

Un análisis forense del equipo infectado (en este caso una máquina con Windows) demuestra que se ha colocado el software malicioso de la compañía británica en el equipo:
2

No solamente la máquina resultó infectada, sino que el MBR (en una revisión comparativa anterior y posterior) ha sido modificado por el malware con código de inyección.

Como si esto no fuera suficiente, el malware que construyó esta compañía (el SW que ofrece a los gobiernos) y que infecta a este equipo presenta ofuscación al análisis y evasión a la identificación, por medio de un engaño a los antivirus tratando de que estos no lo detecten como malware, jugando al gato y al ratón:
3

Y además, la guinda del pastel, el malware colecciona los datos de la máquina infectada -y los cifra (encripta, aunque no es correcto, así lo conoce la mayoría):
3B

Después de esto, el malware se comunica con un servidor que pertenece a la principal compañía de telecomunicaciones de Bahrein:
4

En resumen, el SW de la empresa británica que no es más que un malware (código malicioso) ha servido para:

1. Evitar la detección de 40 SW antivirus.
2. Establecer comunicaciones encubiertas con la sede que lo envió.
3. Monitoreo total de Skype.
4. Registro de todas las comunicaciones en e-mail, chats y VoIP.
5. Vigilancia constante por medio de la webcam y el micrófono.
6. Localización del país en el que se encuentra el objetivo a seguir.
7. Extracción silenciosa de archivos del disco duro.
8. Procesos de keylogger para análisis posteriores.
9. Análisis forense en tiempo real de los sistemas infectados.
10. Filtros avanzados para registrar la información que verdaderamente importa.
11. Soporte para los sistemas operativos más comunes (Windows, MAC, OSX y Linux)

¿Impresionante, no?

Pues no hemos presentado más que una pequeña parte que se encuentra disponible en el libro “For Their Eye$ only. The Commercialization of the Digital Spying”, elaborado por Morgan Marquis-Boire y otros autores, del “Citizen Lab”, la Universidad de Toronto, el “Canada Center for Global Security Studies” y el “Munk School of Global Affairs” en el que una serie de estudios sobre computadoras, laptops y dispositivos varios demuestran que, por un lado, hay (en este caso pero no son los únicos) gobiernos que buscan la manera más efectiva de controlar lo que sus poblaciones (opositoras o no) hacen y dicen en Internet y, por el otro, hay empresas que por dinero y por falta de la mínima ética, a sabiendas de que el uso de sus juguetes pueden derivar incluso en la muerte de opositores, no dudan en vender a gobiernos que tiene fama de dictatoriales y crueles, los medios de control cibernéticos. Y aunque se ha armado cierto escándalo de las ventas que nos hemos enterado, la verdad es que desconocemos, todos, qué gobiernos han comprado qué cosas a qué empresas para vigilarnos a todos mejor. Y si alguien cree que el asunto es únicamente con los gobiernos sería bueno que recordara que la corrupción gubernamental y la imbricación mafiosa-empresarial con el estado ha derivado en que muchas cosas que antes eran exclusivas del estado terminaran en manos privadas.

El libro en todos los niveles es recomendable en extremo. Para los que dan clases de seguridad informática y análisis forenses de IT les servirá en sus clases y les dará a sus alumnos elementos de cómo se debe trabajar. Para quienes no tienen mucho conocimiento de esto o apenas están empezando, pero desean conocer como se realiza un análisis de equipos les dará una muy buena idea de lo que significa las palabras análisis forense de dispositivos. Y para todos los demás, los incrédulos, los que creen que la gente de seguridad de sus oficinas, institutos o empresas son unos paranoides sin remedio, para los que creen que la ley de los grandes números se aplica a ellos y que nunca les pasará que sus equipos sean intervenidos -para que se enteren, las APT (amenazas persistentes avanzadas) son un problema que crece y ya empieza a no hacer distinciones-, para los periodistas, jueces o médicos que andan con sus tabletas, laptops, USB o teléfonos inteligentes con contraseñas simples y sin cifrar, para los que piensan que no deben perder tiempo en los antivirus, los anti-malware y cualquier protección les parece estorbosa e innecesaria. En suma, para todos los que de una manera u otra se comunican en la Internet, tengan equipos propios o no, este libro les dará una buena idea de todo lo que se bate detrás de la pantalla cada vez que se conectan. Les aseguro que después de leerlo, hasta donde puedan captarlo a través de sus provocadores capítulos (“From Bahrain With Love”, “The Smart Phone Who Loved Me”, “Backdoors are Forever”, “You Only Click Twice”, “For Their Eyes Only”) les hará que no vuelvan a ver Internet ni sus equipos de la misma forma. ¿Y sabes ustedes qué es lo mejor (o lo peor del asunto, como lo quieran ver) de estos ataques? Que muchos de los daños e intervenciones se pueden evitar si se toman la molestia de conocer mejor sus laptops, su smartphone, su MAC, como protegerlas de acuerdo al fabricante tanto de SW como de HW, y si siguen reglas mínimas preventivas de seguridad:

1. Usen contraseñas duras, que sean casi imposible de adivinar. Si usan “12345”, “mimamamemima” o el nombre de su novia como contraseña, no esperen que no los intervengan.
2. No utilicen la misma contraseña para todo. Sean creativos. O busquen ayuda, hay gente y SW que les pueden ayudar a encontrar la mejor manera de usar buenas contraseñas.
3. Usen antivirus, si pueden antimalware, y usen esto en cualquiera dispositivo, independientemente del sistema operativo. Si sus teléfonos pueden usar antivirus, instálenlos. Si son víctimas del “mito MAC”, sepan que cada día se fabrican cientos de malware con destino exclusivo a las MAC y todos los dispositivos de Apple. Si usan Linux sepan que si bien la abrumadora mayoría de los virus que afectan a los otros sistemas casi no le afectan no significa que no pueda ser atacado por malware como el que ya vimos brevemente. Y no sean perezosos: apoyen la profilaxis de los usuarios de Windows y Mac evitando infectar sus equipos, por qué, lo sabemos, todos interactuamos con ellos casi todos los días. Y aprendan a usarlo correctamente para que no tengan una “seguridad vudú”.
4. Separen actividades. Usen un correo para el trabajo, otro para lo personal. Lo mismo si les es posible con sus dispositivos.
5. Respalden, guarden su información. Tengan copias. Increíblemente, la mayor parte de los usuarios de todos los sistemas operativos y de todos los dispositivos no resguardan su información. Es necesario entender que la única garantía que tienen ustedes de contar con su información completa o casi, no importa que use ni en qué sistema, pasa por una política de respaldo. No es opcional, a menos que, lo sabemos, se esté dispuesto a pasar por la angustia de la posible pérdida total o parcial de la información y el gasto que esto significa. Si se usa una empresa especializad en recuperación de la información, que tiene trabajadores que usan trajes espaciales en cuartos mas descontaminados que el mejor quirófano, prepare una buena cantidad de su moneda local, y si se usa solamente SW de recuperación, entérese de que el costo no es bajo, yo y varios que conozco no cobramos barato precisamente.
6. Usen SW legal siempre que les sea posible, sobre todo en teléfonos y demás dispositivos móviles: tengan mucho cuidado con los Aplets. Si no tienen para comprar algo legal, busque sustituto o de plano prescindan de eso, así de simple. Aquí no vamos a entrar en la discusión si la piratería es buena o no. En la mayor parte de los casos, es simplemente peligrosa.
7. Procure tener actualizado en su última versión tanto del sistema operativo como los diferentes programas que usan. Si es necesario actualizar o sustituir aprenda a hacerlo. Muchos de los problemas vienen de usar SW obsoleto. Y lo que dijimos en el punto anterior también aplica aquí: si no se puede actualizar un SW por qué es muy caro o salió de circulación, simplemente busque sustituto o prescinda de él. No es opcional. De nada sirve tener el mejor antivirus si nuestro lector de documentos PDF lleva cuatro versiones sin actualizar.
8. Sea desconfiado, pero no paranoide. Si desconfía de la fuente que le mandó el correo, averigüe o elimine. Como vimos al principio una carta permitió al sistema invadir el dispositivo estudiado. Y sin protecciones, la infección se extendió sin límites.
9. Cifre el disco duro de la lap, del PC, del USB, de cualquier dispositivo que lo permita, y si no puede o no quiere cifrar todo escoja cual es la información sensible, delicada, y colóquela en la parte cifrada de su disco. Muchos periodistas y otras personas sufren cuando pierden sus dispositivos con su información ya sea accidentalmente o por consigna. Y si los cifran con una buena contraseña, lo más seguro es que quienes tengan los dispositivos robados solamente puedan formatear y reutilizar el disco o dispositivo, pero no más, a menos que tengan la contraseña o quince servidores corriendo en paralelo.

Esperamos haber ayudado en algo y haber interesado en el libro, que, finalmente, se puede conseguir de manera gratuita en la página web del “Citizen Lab”. Ante las amenazas, ante las violaciones a nuestra privacidad, ante los ataques a nuestros derechos, ante la falta de respeto de la legalidad por parte de quienes deberían ponerla por delante en su accionar, ante el hecho de que periodistas, ONG, jueces e investigadores independientes de la más diversa índole son hostigados cuando no atacados, el problema político de la seguridad informática debe ser asumido con toda su fuerza. No es opcional.


  1. Masklin
    31 mayo, 2013 en 7:46

    Interesante artículo, Darío. Permíteme dar un décimo consejo muy sencillito. Desconectar el micrófono y tapar la webcam cuando no se estén usando.

  2. 31 mayo, 2013 en 20:24

    Unos excelentes consejos sobre seguridad informática.

    Añadiría uno más: no conectarse a redes de intercambio de archivos (P2P). Un técnico de reparación de ordenadores amigo mío me lo dijo una vez muy claro: ‘la mayor parte de los problemas que tengo con ordenadores vienen derivados del uso del Ares (Ares Galaxy)’.

  3. Sentido común
    31 mayo, 2013 en 23:14

    Este correo es completamente inocuo si se abre en un ordenador con GNU/Linux

  4. Darío
    1 junio, 2013 en 16:47

    Sentido común :
    Este correo es completamente inocuo si se abre en un ordenador con GNU/Linux

    Este correo en específico, sí, ya que la idea era atacar sistemas operativos en Windows, pero en los demas casos del libro se atacan otros dispositivos y sistemas, y Linux no es invulnerable a código malicioso en sus diferentes variantes.

  5. helq
    11 julio, 2013 en 16:05

    PositiveBit :
    Unos excelentes consejos sobre seguridad informática.
    Añadiría uno más: no conectarse a redes de intercambio de archivos (P2P). Un técnico de reparación de ordenadores amigo mío me lo dijo una vez muy claro: ‘la mayor parte de los problemas que tengo con ordenadores vienen derivados del uso del Ares (Ares Galaxy)’.

    No es del todo cierto, no todos los programas de conexión P2P tienen ese problema. Es más algo muy específico de Ares y Emule. Podéis usar un sistema P2P para compartir datos entre tus amigos, películas y cosas similares y estar totalmente seguro, por ejemplo usando el protocolo BitTorrent. Claro está que si os descargáis cualquier cosa que os aparezca en internet (en el emule y ares incluidos) es posible que os bajéis algún malware por ahí (un troyano, un gusano, un virus, etc). Lo más común para infectarse es descargar programas crackeados de internet sin referencia alguna.

  1. 31 mayo, 2013 en 12:23
Los comentarios están cerrados.
A %d blogueros les gusta esto: