Icono del sitio Bocalista

No hay smartphone seguro, porque si quieren espiarte ¡lo hacen!

Una vez, la seguridad de la información privada vuelve a estar como tema central, debido a que el FBI logró acceder al iPhone que utilizaba Syed Rizwan Farook, quien junto a su esposa Tashfeen Malik, mató a 14 personas en San Bernardino, California.

El pasado 16 de febrero, una corte de California le ordenó a Apple que ayudara al FBI a desbloquear el iPhone. Sucede, que el FBI quería la creación de un software, una especie de llave maestra para poder acceder a la información del iPhone y así trabajar en la investigación del ataque.

ADVERTISEMENT

Desde 2014, o desde la versión iOS 8, los iPhones tienen un sistema de cifrado que hace que la información desaparezca si tratan de ‘hackearlo’. El sistema pide un código, si se intenta diez veces sin el código acertado, el sistema borra toda la información. Entonces el FBI pedía que se hiciera un software para hacer más de diez intentos en busca del código acertado.

Sin embargo, Apple se negó porque, según ellos, si creaban esa llave maestra era como construir una «puerta trasera» para acceder a cualquier iPhone, lo que pondría en riesgo la confidencialidad de la información manejada por todos los usuarios.

Agregaba Apple, que si ese software cayera en manos equivocadas, permitía desbloquear todos los iPhone del mundo. Finalmente, el CEO de Apple, Tim Cook publicó una carta en la que decía:»Nos oponemos a la solicitud del FBI con nuestro mayor respeto para la democracia Americana y al amor por nuestro país. Creemos que está en el interés de todos que diésemos un paso atrás y consideremos las implicaciones«.

La discusión fue tan enorme, que compañías como Twitter, Facebook, Microsoft, Snapchat, AT&T, Intel, Amazon, eBay, e incluso Google, estuvieron de acuerdo con Apple. (En la página de Apple está el listado completo de quienes apoyaban la decisión).

Todas estas empresas sostienen que el gobierno no puede obligar a Apple porque es ilegal, y además pone en riesgo la seguridad y la confianza que tienen millones de usuarios hacia Apple.

Pero ahí no paró la historia. Recientemente el FBI aseguró que logró ‘hackear’ el iPhone de Syed Rizwan Farook, sin la ayuda de Apple,abriendo un gran debate en cuestiones de seguridad. ¿Si logran acceder a un iPhone sin la ayuda de Apple, cualquiera puede hacerlo? O más preocupante aún ¿qué tan vigilados estamos al usar nuestros smartphones u otros dispositivos?

No es la primera vez que estas preocupaciones surgen

En 2012 los principales medios comenzaron a registrar la construcción de un gran centro de espionaje. El centro está ubicado en Bluffdale, Utah y era un proyecto de la NSA (Agencia Nacional de Seguridad, por sus iniciales en inglés), que comenzó a operar con sigilo y desde ahí se hace una vigilancia masiva de Internet.

Luego, el mundo entero volcó toda su atención al tema de la seguridad informática cuando en Edward Snowden publicó, a través de los periódicos The Guardian y The Washington Post, documentos clasificados como alto secreto sobre varios programas de la NSA. Incluso hay película, que en teoría será lanzada en mayo de 2016.

Centro de la NSA en Utah

Actores en juego

Básicamente, si la NSA quisiera vigilar al mundo entero, tiene las herramientas necesarias para hacerlo.

El problema se convierte en una puja de derechos, que está sujeto a la legislación de cada país, y en el cual aparecen diferentes actores como: los usuarios, el gobierno (legislativo, judicial y administrativo), los entes de investigación, las empresas de tecnología (Apple, Samsung, etc), los proveedores de Internet de cada país y los ‘hackers’ que se mueven en la ilegalidad.

Es todo un meollo,porque no se trata solo de pasar información de mensajes de texto o fotos, sino de conocer datos privados y bancarios, entre tantos otros.

En Latinoamérica

En este caso, la NSA, en teoría, sigue las leyes de Estados Unidos. En países como Colombia se sabe de la existencia de centros de ‘monitorio’ de Internet y redes móviles, como el PUMA. Por otra parte, se sabe que la Policía Nacional de ese país, pagó los servicios de la empresa italiana de ‘hackeo’, Hacking Team, solo por mencionar algunos hechos que mantienen el debate abierto.

Ahora, la cuestión se tornó algo más compleja para países como Chile, Perú y México, a causa de la firma del Acuerdo Transpacífico de Cooperación Económica (TPP), el pasado 4 de febrero en Nueva Zelandia, ya que permitiría enviar información personal de los usuarios, fuera de sus países y lejos de las leyes de cada uno.

La Red en Defensa de los Derechos Digitales (R3D),organización mexicana dedicada a la defensa de los derechos humanos en el entorno digital, lo explica así:

Otro ejemplo es el ‘marco legal de Internet’ en Brasil, que fue sancionado por la presidenta Dilma Rousseff en 2014, que es una ley que consagra el principio de la neutralidad de la red, para garantizar la igualdad en la red para todos los ciudadanos y establecer reglas para preservar la privacidad de los usuarios.

En Ecuador, entró en vigencia desde 2014 el Código Orgánico Integral Penal (COIP), que establece como delito la publicación de información reservada (5 a 7 años de prisión), el espionaje, la destrucción de registros (ambos con 7 a 10 años de prisión), pero establece mecanismos legales para la interceptación de comunicaciones.

La tarea para los usuarios es conocer las leyes, si ya hay algo escrito, saber en qué estado se encuentra el debate en cada lugar, porque el espionaje no es cosa nueva. Desde la Guerra Fría los países han estado desarrollando métodos para esto, algunos son mejores que otros, claramente.

¿Cómo evitarlo?

Si estas entidades tuvieran todos los poderes legales para espiar, pueden acceder a cualquier dispositivo. Por eso es importante conocer el marco legal de cada país.

O la solución más sencilla sería no conectarse a la red, ni desde una computadora, una tablet o un smartphone. Cualquier dispositivo puede ser ‘heackeado’. Es por eso que criminales de algunos países recurren a los ‘featured phones’, o los teléfonos viejos, porque no son tan fáciles de rastrear como los smartphones.

Cuida tu información.

A CONTINUACIÓN:Esta niña de 11 años vende contraseñas seguras por dos dólares. HAZ CLICK AQUÍ PARA SEGUIR VIENDO >>

Salir de la versión móvil