6 consejos básicos para evitar que el gobierno nos espíe

El gobierno de Guatemala adquirió software de vigilancia de última generación para espiar a empresarios, político, periodistas, diplomáticos y dirigentes sociales. Entrevistamos a un experto de la Fundación Acceso, que se dedica a mitigar la violación a los derechos vinculados con la seguridad física y tecnológica de las poblaciones en riesgo en Centroamérica, y estas son las recomendaciones más importantes.

Actualidad espionaje gobierno P147

Foto: Carlos Sebastian

Pegasus, Galileo, Pen-Link, Conceptus, Circles, Avatar, Laguna, Memex, son algunos de los programas que compró el gobierno del Partido Patriota para escuchar, leer, observar y seguir a quien querían, según reveló en una investigación en Nuestro Diario.

La balanza de poder entre el Estado y la población se tambalea cuando se monitorean las comunicaciones de quienes fiscalizan, cuestionan o se oponen. ¿Cómo protegerse de los gobiernos que espían?

La Fundación Acceso tiene 23 años de trabajar por la seguridad cibernética en la región. En esta entrevista uno de sus expertos -que por razones de seguridad pidió el anonimato- analiza el impacto de los programas utilizados para espionaje, explica las funciones de algunas de estas tecnologías y recomienda técnicas básicas de seguridad para prevenir o mitigar el daño.

Los troyanos y las Nudes a salvo

Dos softwares son considerados los más maliciosos y potentes, dentro del paquete que compró la Dirección General de Inteligencia Civil (DIGICI) para vigilar ilegalmente a actores políticos, bajo el argumento del combate al crimen organizado.

El primero es Pegasus, creado por la empresa israelí NSO Group y puesto en evidencia cuando una investigación periodística de The New York Times, reveló que fue adquirido por el gobierno de México para espiar periodistas y activistas de derechos humanos. El programa se infecta en el aparato telefónico a través de un link enviado en un mensaje o correo personalizado.

El otro es Galileo, una herramienta de vigilancia desarrollada por Hacking Team, una empresa de ciberseguridad que fue hackeada en el 2015; sus documentos y comunicaciones por correo evidenciaron que vendía su software de espionaje a gobiernos autoritarios y represores. El programa extrae información de los dispositivos, intercepta correos, mensajes, aplicaciones y activa de forma remota, la cámara y micrófono de los dispositivos.

Ambos son Troyanos, un tipo de programa que infecta los aparatos a través de programas que se ven inocentes y que una vez instalados le dan al atacante acceso remoto al celular o computadora y a todo su contenido. Incluso a aplicaciones de mensajería instantánea cifrada como Whatsapp y Signal.

El experto de Fundación Acceso explica que Pegasus no quiebra los protocolos de cifrado y seguridad de Signal, por ejemplo, pero accede a las conversaciones encriptadas por medio de toma capturas de pantalla de las conversaciones en cualquier aplicación. Es como si alguien tuviera un espejo del celular

1er. Consejo: Es muy difícil detectar estos programas en un aparato y lo mejor, ante la sospecha de que esté infectado y que alguien tuvo acceso a documentos, es dejar de utilizar el dispositivo ya que no es posible “limpiarlo”. Lo recomendable es adquirir uno nuevo.

2do. Consejo: Para evitar ser víctima de Pegasus y Galileo la principal acción preventiva es mantener actualizado el software y todas las aplicaciones instaladas en el celular y la computadora.

– Periódicamente tu teléfono o computadora te dice “Oye necesito actualizarme”. Muchas de esas actualizaciones tienen que ver con problemas de seguridad de los sistemas operativos o alguna aplicación. Con una versión muy vieja de Windows, Android, IOS o lo que sea, hay con muchas vulnerabilidades –, comenta el experto.

3er. Consejo: También es importante no abrir mensajes sospechosos o links enviados a través de mensajes de texto o correos electrónicos. En México el gobierno intentó infectar el teléfono de periodistas y activistas con mensajes que decían que alguno de sus familiares estaba en el hospital y que debían abrir un link para obtener más información.

Llamadas telefónicas seguras

La investigación de Nuestro Diario reveló que una de las herramientas que compró el gobierno fue un camión de helados equipado con tecnología para espiar y monitorear las llamadas telefónicas de sus objetivos. Esto lo hacen a través de antenas falsas de celulares.

Al hacer una llamada telefónica, el aparato se conecta de forma automática a la antena más cercana, no importa si es real o ficticia -como en el camión de helados. Con esos aparatos todas las llamadas y mensajes de texto pasan por los programas de los atacantes.

4to. Consejo: Pueden tener acceso a más información si la verificación de dos pasos para cambiar las contraseñas de Facebook y Google están activadas, ya que con ese método llegan códigos secretos vía mensajes de texto al celular infectado. La Fundación Acceso no recomienda seguir utilizando este método de confirmación.

5to. Consejo: No hay una forma de saber si un teléfono se conecta a estos aparatos. Para prevenir, el experto recomienda que si es necesario hacer una llamada que no debería ser interceptada, debe hacerse a través de Signal o Whatsapp, ya que las antenas no pueden intervenir ese tipo de comunicaciones.

Navegación privada

Entre los programas que adquirió el gobierno están los que se especializan en monitorear el tráfico en internet, la actividad de los usuarios en redes sociales, las páginas que visitan y los servicios que utilizan.

Aunque los atacantes pueden ver si su objetivo utiliza Signal, Whatsapp, Facebook o Google, no llegan al contenido en estas aplicaciones porque el tráfico suele estar cifrado, explica la fundación. Esto no significa que la vigilancia no sea peligrosa, ya que esa información puede ser utilizada para elaborar perfiles o estudiar a las personas.

6to. Consejo: Para protegerse, se recomienda utilizar un servicio VPN, una aplicación que “abre un túnel” para que no quede registro de quién es el usuario y dónde está ubicado. Este tipo de aplicaciones también sirve para ver contenido en la web que no está disponible en Latinoamérica, pero su uso en seguridad digital previene el monitoreo de la navegación.

La Fundación Acceso recomienda la aplicación PIA (Private Information Access), que tiene un precio de Q16 mensuales (US$2).

Ninguna técnica de seguridad es infalible. En este artículo de la revista Motherboard, el ala de tecnología y futuro del medio Vice, hay una guía muy completa para evitar ser hackeado. Las técnicas pueden aplicarse a cualquier país, aunque se redactaron teniendo en cuenta las capacidades técnicas y jurídicas del gobierno de los Estados Unidos.

Privacidad y democracia

Al adquirir este tipo de softwares, los gobiernos han utilizado el argumento de la seguridad nacional para justiciar la vigilancia de sus ciudadanos y la sociedad civil. Estados Unidos espió a millones de sus habitantes con el pretexto del combate al terrorismo.

En el caso de Guatemala está pendiente saber si los programas fueron utilizados y tuvieron resultados concretos en la lucha contra la delincuencia y el crimen organizado, pero al momento, con la información publicada, se sospecha que los fines fueron políticos.

La Fundación Acceso ve con preocupación el discurso en redes sociales alrededor de la vigilancia del gobierno al decir “no me importa si hay software de vigilancia porque no tengo nada que esconder”.

– Eso nos parece muy discutible porque sí hay gente que necesita esconder cosas, personas que están generado oposición al gobierno y su protección depende de que la información esté protegida. Todos tenemos una extensión que es digital, que está en el teléfono, el internet, las redes sociales y tenemos que cuidar esa parte porque es nuestra. Tenemos que prestar atención como sociedad de qué es lo que estamos publicando, mandando a los servidores, estar más al tanto, cultivar una higiene digital –.

Con la investigación de Nuestro Diario los actores políticos, periodistas, empresarios espiados y el resto de la población, tienen una parte de la información sobre quién y de qué deben proteger sus comunicaciones digitales. Atender las precauciones permite tener privacidad razonable.

Mientras se dilucida la responsabilidad del Estado y principalmente del gobierno del Partido Patriota en la vigilancia de actores políticos y quizás más ciudadanos, estos consejos de seguridades digital le complicarán la vida al ejército de espías gubernamentales.

Jody García
/

Periodista. También lectora y pintora. Trabajó dos años en Diario La Hora cubriendo el sistema de justicia. Llegó a Nómada por el futuro. @Jody_Garcia_


Anuncio

Hay Mucho Más

No te perdás las últimas publicaciones de Nómada

¡Gracias por suscribirte!

(Revisá tu correo y confirmá tu suscripción)

A qué hora te gustaría recibirlo:

Te gustaría recibir sobre:

¡Gracias!


Con qué frecuencia te gustaría recibirnos:

¡Gracias!


Anuncio

1

COMENTARIOS

RESPUESTAS

INGRESA UN MENSAJE.

INGRESA TU NOMBRE.

INGRESA TU CORREO ELECTRÓNICO.

INGRESA UN CORREO ELECTRÓNICO VÁLIDO.

*

    - /

    11/08/2018 2:52 PM

    "VICTOR LOPEZ" = Hector Arnoldo Hernandez Rojas (Netcenter de los CIACS - Cuerpos Ilegales y Aparatos Clandestinos de Seguridad) =
    narcotráfico, contrabando, venta de pasaportes guatemaltecos, operaciones ilegales de adopción, "trata de blancas", sicariato, robo
    de vehículos, extorsiones, robo de propiedades, secuestros, robo de furgones, etc.

    ¡Ay no!

    ¡Nítido!



Notas más leídas




Secciones