ciberseguridad

El Pegasus nuestro de cada día

  • Programas de espionaje como Pegasus sólo están al alcance de la administración y las grandes corporaciones 

  • En nuestra vida diaria entran, sin embargo, muchos componentes de control a pequeña escala 

La seguridad informática ha estado ligada, desde su inicio, a la inteligencia militar.

La seguridad informática ha estado ligada, desde su inicio, a la inteligencia militar. / María Fernández Montiel

Ante la duda: no, tu ex no te va a instalar Pegasus ni nada que se le parezca. Ni tu vecino. Ni tu cuñada. Principalmente, explican los ingenieros de TecnoPeritaciones, porque Pegasus es un programa de la firma israelí NSO que no está al alcance de cualquiera: la última estimación rondaba los 600-700 mil euros de coste por terminal, es decir, forma parte de los contratos millonarios que manejan los gobiernos en materia de ciberseguridad.

Luego está el spyware de andar por casa: un tipo de software que manda a un tercero información de lo que quiera sin tu conocimiento. "Puede ser de fotos, wasaps, correo, registro de llamadas... Eso es habitual en muchos de nuestros procedimientos judiciales, en casos de familia, de violencia de género o por la vía penal, donde haya una intromisión de las comunicaciones que ya computen como dellito de derecho al honor, a la intimidad, revelación de secretos, etc -comenta Rubén Maldonado, perito ingeniero informático de la compañía-. Funciona como una monitorización del terminal, una especie de chivato que me dice todo lo que hay en el móvil".

De entre ellas, de las más fáciles y conocidas son las desarrolladas, por ejemplo, para control parental, "que son legales hasta una edad y con una autorización", indica Maldonado.

Otro tipo distinto de spyware es el llamado de no-click, en el que no hace falta que el usuario haga nada para que se instale: "Basta con una llamada perdida, un wasap automático, una descarga de fichero... -explica el especialista-. El usuario no percibe que ha dado permiso a nada. Aunque lo que se suele dar en la amplía mayoría de los casos es el que ha pinchado, o ha dado a mandar código... porque son los accesibles a la mayor parte de los usuarios".

Y da igual el sistema operativo, Android o IOS, con sólo algo de tiempo y acceso a internet, "cualquiera puede encontrar algún chivato, no hace falta ser ingeniero", afirma Maldonado. Los programas de espionaje pueden instalarse en cualquier dispositivo, hasta en una grabadora. Empresas especializadas, como Tecnoperitaciones, son las que se encargan de realizar los análisis pertinentes para comprobar si hay una aplicación de monitorización o spyware, siguendo el rastro de los archivos de registro. "Lo más complejo del caso son las herramientas que hay que utilizar -apunta Rubén Maldonado-, que suelen ser de fuente israelita o norteamericana".

Rubén Maldonado: "Alexa puede decirte en un mes cómo es una persona"

Acabáramos. Como tantas otras cosas, la seguridad informática ha estado "desde el inicio ligada a la inteligencia militar -desarrolla-. La mayor parte de los ingenieros de seguridad trabajan, de hecho, para la administración. Aquí en España, cuando se creó el INCIBE (Instituto Nacional de Ciberseguridad), se estableció un grupo de cooperantes de unos 250 ingenieros a los que la administración reclamaría, por ejemplo, en caso de darse una catástrofe de ciberseguridad. En Estados Unidos, esta actividad está muy profesionalizada en empresas estatales o federales".

Desde luego, aunque la pleble no ofrezca perfiles de interés geoestratégico, no quiere decir que no tengamos nada que ofrecer. "Nuestra vida está llena de Pegasus a pequeña escala a los que, además, nosotros mismos autorizamos a entrar -advierte Maldonado-. Alexa, por ejemplo, es un chivato al que autorizamos para que configure cuál es nuestra forma de ser. En un mes de interacción, te puede decir cómo es una persona sin preguntarle". Alexa y secuaces nos han cortado la medida de una forma que ya quisiera Garcilaso. Por no hablar de las redes sociales, que "lo que hacen es recavar información nuestra para dársela a terceros. Muchas veces -continúa-, cuando analizamos procedimientos penales, lo que vemos es que ha sido el propio usuario el que ha cedido cierta información o revelado cierto contenido, de menores, por ejemplo, sin darse cuenta entre comillas, a través de las redes sociales. Yo te aseguro que ocho de cada diez perfiles de Instagram están subiendo a esa plataforma contenido que no le darían a un extraño". Evidentemente, a ver qué responderíamos a un desconocido que nos dice que nos va a hacer una foto en la playa. "Si le quitáramos el móvil a una persona un día, se daría cuenta de toda la información que está cediendo de sí mismo", añade.

¿Cómo reforzarnos ante esta realidad sin hacernos luditas? "Tener el móvil con aplicaciones de compra de las tiendas oficiales, un mínimo de seguridad en la forma de antivirus domésticos, no aceptar todo lo que nos llega por correo y tener un cierto filtro, al igual que para la navegación genérica por internet -aconseja el perito-. Y, en las redes, tener perfiles cerrados, no agregar a todo el mundo y no publicar nunca ni móvil ni correo en abierto".

Comentar

0 Comentarios

    Más comentarios