Páginas

martes, 6 de diciembre de 2016

DESCUBRE como nos ESPÍAN los GOBIERNOS

DESCUBRE CÓMO NOS ESPÍAN LOS GOBIERNOS

El espionaje se ha practicado desde el nacimiento de la civilización, siempre han existido intereses y secretos que eran codiciados para permanecer o alcanzar el poder. 

El poseer información es signo inequívoco de poder, de supremacía. 

Hace bastantes años las técnicas de espionajes podían limitarse a unas pocas, siendo las principales la infiltración, utilizado para introducirse en el bando contrario y conocer todos los planes y actividades y la técnica de la penetración, el lograr entrar en alguna organización con la ayuda de algún colaborador desde dentro. 

Durante el siglo pasado se usaban varias herramientas aparte del socorrido soborno y chantaje. Se utilizaban dispositivos con tecnología avanzada como micrófonos ocultos y micro cámaras, instalados en relojes, bolígrafos, teléfonos fijos para así poder recopilar datos de una manera gráfica y testimonial. 
Hoy en día todo esto ha cambiado aunque la finalidad del espionaje sigue siendo la misma, la de conseguir información del contrario o del inocente ciudadano sin ser detectado. 

Los dispositivos utilizados ya no son tan difíciles de encontrar. 

Son equipos que utilizamos a diario y de los cuales nos hallamos totalmente rodeados. También ha cambiado la cantidad de información que se obtiene del espiado, la información que se almacena es inmensa ya que existen actualmente gigantescas bases de datos con miles de detalles de interés. 

Gobiernos y sus agencias secretas, mafias organizadas, grupos financieros y clanes poderososson los principales demandantes de información, son los grandes beneficiarios de este tipo de espionaje, además de acceder a ciertos datos, son poseedores de colosales bases de datos capaces de manejar información multimedia. 

Como es el caso de la NSA (Agencia Nacional de Seguridad) en EE.UU. donde utilizan un programa denominado Optic Nerve que pude llegar a almacenar de nosotros una imagen al azar cada 5 minutos. 
No solo imágenes procedentes de nuestra cuenta de correo o cuenta de redes sociales sino de nuestra webcam o cámara del teléfono, obviamente realizadas de una manera indiscriminada. 

También se recurre al conocido programa de vigilancia electrónica PRISM por el cual se vigila a ciudadanos que vivan fuera de EE.UU., aunque también se incluyen a los estadounidenses que hayan mantenido contacto con personas fuera del país. 

Es incluso utilizado para espiar a los jefes de Estado de algunos países aliados. Se puede acceder al historial de búsquedas de los ordenadores, contenido de mensajes de correo electrónico, transferencia de ficheros, chats, mensajes de texto, etc. 

Diremos que como regla de oro, todo aquello que se pueda conectar a internet es factible de ser intervenido remotamente, nuestros ordenadores, tabletas y móviles están en el punto de mira. Aunque también han sido detectados otros tipos de dispositivos domésticos, por ejemplo cafeteras y planchas como fueron descubiertas recientemente en Rusia procedentes de China. 

Estos utensilios tenían incorporados micrófonos y micro-cámaras, así como unos microchips integrados que se encargaban de conectarse a internet a través de alguna señal disponible WiFi (Wireless Fidelity). Una vez conectados enviaban a un servidor desconocido imágenes y audio de la vida cotidiana del espiado. 
¿Son entonces seguros nuestros electrodomésticos? Pues habría que sospechar de todo aquello que pudiera usar WiFi o fuera susceptible de poder incorporarle uno de estos chips, como cámaras, futuras lavadoras y neveras, calefacciones, televisores inteligentes, o videoconsolas. 

Como la famosa Xbox con su cámara Kinect, que según ciertos documentos secretos aportados por Edward Snowdencapturaban datos personales para el programa Optic Nerve, estando implicados la NSA americana y la GCHQ británica (Government Communication Headquarters). 

Como le ocurrió al informático inglés Jason Huntley, quien descubrió que su smart TV de última generación de pantalla plana de un marca coreana muy conocida, le estaba arrebatando parte de su vida íntima y familiar. 

Un día tuvo la brillante idea de conectar su portátil al televisor para analizar qué información había en la señal de internet que recibía y que enviaba su aparato. Descubrió que no solo se enviaba a un servidor en Corea del Sur los canales que más veía sino que se enviaba información cada vez que pulsaba un botón desde su mando. 

Es decir que si nuestro amigo efectuaba compras con el mando, la cuenta bancaria así como claves de acceso eran conocidas en Corea. 

Pero aquí no acaba la historia, comprobó que colecciones de fotografías y videos digitales familiares que veía en su televisor eran transferidos. 

Huntley intentó desactivarlo pero no pudo hacerlo pese a que era informático, existía un pequeño programa predeterminado que activaba el intercambio de datos. 
Captura realizada por el informático Huntley

Pero sin lugar a dudas el dispositivo que siempre va con nosotros, aquel que nos acompaña a donde vayamos, el móvil es la mayor fuente de información sobre nosotros que existe. Aunque lo tuviéramos apagado, fuera de cobertura o en modo avión seguirían enviando datos a los servidores espías gracias a dispositivos de radiofrecuencia incorporados. 

En el 2014 se detectaron varios móviles de origen chino de dos marcas conocidas los cuales poseían de fábrica un programa espía, estaban infectados con aplicaciones espías con otra apariencia, no se podían eliminar ya que estaban en el firmware (instrucciones grabadas en memoria y que controla los circuitos electrónicos). 

El móvil se auto conectaba a un servidor en este caso chino y transfería información sin que el usuario lo supiera. Enviaba datos bancarios con sus correspondientes claves, correos electrónicos y mensajes de texto, pero también era capaz de rastrear estos datos de la lista de contactos. Estos servidores anónimos son capaces de controlar remotamente la cámara y el micrófono del móvil así como instalar más aplicaciones maliciosas en nuestro dispositivo sin saberlo. 
También se utilizan ciertas aplicaciones comerciales y muy extendidas como herramientas de captura de datos indiscriminadamente, como podrían ser las redes sociales, como ciertos estudios lo atestiguan, en el que se demuestra que tanto Facebook como Linkedin así como el aceptar ciertas cookies, facilita a las empresas datos personales incluyendo los procedentes de la lista de contactos. 

Las empresas de marketing crean falsos perfiles nuestros con todos los datos, nombre, apellidos, amigos, páginas web que visitamos… El famoso juego de los Angry Birds, el cual fue descargado por miles de millones de usuarios, estuvo bajo sospecha por sustracción de cierta información sin consentimiento. 

Y por si no fuera suficiente estas agencias secretas pueden a través de los gobiernos conseguir colaboración de grandes empresas suministradoras de servicios de correo electrónico y demás, como Microsoft, Google y Yahoo. 

¿Y por qué lo hacen? porque cada vez existe mas tráfico de mensajes cifrado, el cifrar o encriptar los mensajes ha provocado que las agencias y sus gobiernos busquen otros métodos alternativos de obtener la información y es con la colaboración de estas grandes firmas, las cuales a cambio de ciertos privilegios fiscales o financieros le suministran todo lo que piden sin resistencia alguna. 
Como vemos la conexión de nuestros dispositivos a la red puede llevarnos a la total pérdida de intimidad. 

Pero lo peor está por venir, se está desarrollando el llamado IoT (Internet of Things), el “Internet de las Cosas”, y no es más que la interconexión de objetos cotidianos con internet. 

Es decir todo aquello que nos rodea en casa estará interconectado y conectado a la red a través de ciertas aplicaciones sencillas. 

Existen ya numerosas empresas como Cisco, desarrollando los protocolos de conexión y el software de transferencia de datos. Los objetos se conectaran con señales de baja potencia y poca energía. El problema es unificar todo a un solo lenguaje, como el que está madurando Intel, Intel Common Connectivity Framework. 

Se baraja incluso la creación de otra red, la creación de una red de internet paralela de muy baja velocidad, con comunicaciones más lentas, y con la posibilidad del control remoto mediante instrucciones básicas. Entonces se recopilará información de estos dispositivos enviándose a algún servidor o nube donde se tomarían ciertas decisiones. 
Se especula que ya en 2020 habrá más de 26 mil millones de objetos conectados a internet, habrá más objetos que personas conectados. 

Aunque nos lo vendan como un avance para nuestra comodidad ya que nuestra nevera sabrá que productos le falta y se conectará con el supermercado para solicitarlo, también podría ser un increíble instrumento de vigilancia. Estaríamos en manos de empresas o agencias con fines maliciosos o de mercado. Podríamos ser controlados por una silla, por una bombilla, por una puerta o por una lavadora. 

Conseguirían saber temperaturas, que energía gastamos, que actividades realizamos, que luz usamos, que consumimos, y todo esto para formar lo que serán en un futuro cercano las Smart Cities. 

La tecnología es necesaria sobre todo para sortear obstáculos y poder hacernos la vida más fácil y cómoda, aunque parece que esta tecnología podría ser utilizada con otros fines menos agradables y con intereses ocultos, y si seguimos por el camino que llevamos nos podríamos dirigir a un abismo, viviendo casi en una sociedad orwelliana. 

Otra de las técnicas de espionaje que podrían estar empleando en la actualidad serían los drones insectos, micro vehículos aéreos, capaces de tomar fotografías, de grabar video, poseen incluso armas y pueden hasta implantarte un rastreador y extraerte una muestra de ADN, podrían actuar en manifestaciones, suburbios y en operaciones de control urbanas. 

Se cree que la comunicación WiFi fue inventada con el oscuro propósito de poder tenernos bajo control accediendo a nuestro terminal de conexión, inclusive habría que plantearse si es intencionada la gran vulnerabilidad a ataques externos de nuestros dispositivos electrónicos. 

Debilidades en cuestiones de privacidad, procedimientos de autenticación, trafico de red sin cifrar, y agujeros en los antivirus y firewalls. 

Y como colofón la IoT, con la que aumentarán proporcionalmente los problemas de seguridad ya que existirán más puntos de conexión. 
La realidad es que en pocos años nos han acostumbrado a ser unos móvil-dependientes. Actualmente no somos nadie sin los móviles, rápidamente entramos en pánico, han conseguido intoxicar nuestras relaciones personales y sociales. Estamos sometidos a una vida en conexión, una conexión que controla nuestra vida. 
Jass
(Fuente: Informe insólito; visto en http://buscandolaverdad.es/)

No hay comentarios:

Publicar un comentario