CIUDAD VICTORIA, Tamaulipas.- El identificador del celular marca un número conocido pero al responder la línea está en silencio. Al colgar el teléfono línea “se regresa”. Un correo electrónico dice que ganamos miles de dólares y para cobrarlos tenemos que dar clic en un recuadro. Recibimos en casa un nuevo modem “por cambio tecnológico”, pese a que no lo hemos solicitado.
En tiempos electorales las actividades de espionaje y de obtención de datos de aparatos digitales no solamente aumenta, sino que se facilita, debido que se conforman grupos de usuarios de redes como Whatsapp y Facebook, el envío de correos con fotografías, vídeo y audio, y otro tipo de archivos que pueden introducir software que ayuda a instalar los programas espías en celulares inteligentes, tabletas y computadoras.
El espionaje cibernético incluye en México a políticos, empresarios o periodistas y es una realidad que muchos conocen pero a la que pocos hacen caso, y se sabe que aumenta en tiempos electorales tanto el Partido Acción Nacional como el Revolucionario Institucional, contratan expertos en guerra sucia, quienes además vienen con sus equipos de jackeo y espionaje y su “temporada de cacería” son las elecciones federales o locales.
“El espionaje da ventajas para tomar decisiones a quienes lo encargan y mucho dinero a quienes se dedican a realizarlo”, afirma una persona identificada como parte del grupo internacional de hackers “Anonymus”.
En Victoria los servidores de varios restaurantes de franquicia y los del Congreso, la Torre de Gobierno, palacio de Gobierno y Palacio Municipal, introducen un programa espía al acceder al usuario y clave para poderse ligar a Intenet inalámbrico en esos sitios.
No olvide que una vez que un software espía entro a su celular, Tablet o computadora, tiene accesoa a contraseñas y cualquier otra información que tenga, y sacarlo va a requerir limpiar por completo el disco duro e incluso, comprar uno nuevo.
En tiempos electorales las actividades de espionaje y de obtención de datos de aparatos digitales no solamente aumenta, sino que se facilita, debido que se conforman grupos de usuarios de redes como Whatsapp y Facebook, el envío de correos con fotografías, vídeo y audio, y otro tipo de archivos que pueden introducir software que ayuda a instalar los programas espías en celulares inteligentes, tabletas y computadoras.
Hay docenas de formas de introducir aparatos o software que permita a presuntos espías utilizar los aparatos digitales sean usados para grabar sus conversaciones e incluso, filmarlos, y los partidos Acción Nacional, Revolucionario Institucional, por lo menos, han sido ligados a expertos en guerra sucia, quienes actúan con equipo tecnológico, personal preparado para espiar o desatar guerras de lodo, como una “arma” que no puede faltar en ninguna democracia moderna.
“Una computadora básicamente es una maquina contestadora de datos. Se le pregunta un dato y si lo hacemos dentro del protocolo programado, la computadora responde y te da la información. Hay muchas formas de hackear (espiar) una computadora o un celular y las menos usadas son eludiendo la seguridad desde la conexión. Realmente la mejor forma es hacer que sea el mismo usuario quien te dé los datos
necesarios”, afirmó un experto en seguridad digital entrevistado por EXPRESO.
En una reunión de periodistas en Monterrey a mediados de marzo pasado, se pudo constatar que aunque casi todos pensaban que sus celulares y computadoras eran espiados, más de dos tercios aceptaron que no utilizan contraseñas seguras, programas para bloquear o dificultar las intromisiones, plataformas o sistemas operativos menos vulnerables, y que fácilmente serán ellos mismos quienes otorguen el acceso a sus aparatos para ser geolocalizados, grabar sus conversaciones, mandar sus datos a una base e incluso, filmados con las cámaras de sus aparatos.
El uso de contraseñas seguras no es común entre comunicadores y políticos y muchos de ellos utilizan “paswords” como “juan1968” o peor aún, un solo nombre, una palabra o una serie de cuatro a seis números, incluso las más utilizadas como “qwerty”, que corresponde a los primeros caracteres del teclado o “1234567890”, las cuales son las contraseñas más utilizadas en todo el mundo.
El sitio para verificar la fortaleza de una contraseña: www.passwordmeter.com dice que una contraseña con un nombre y apellido tiene un nivel de seguridad del 50 por ciento, es decir, un programa para desencriptar tardaría un par de horas.
Pero si el usuario se llama Juan y nació en 1968, la seguridad posiblemente sea igual a cero; otras contraseñas como “qwerty” o la serie numérica del uno al cero, sólo alcanzan el ocho por ciento, pero la realidad es que no tienen seguridad alguna pues son utilizados por cientos de millones de usuarios alrededor del mundo y son los primeros paswords que prueba un robot o computadora para desencriptar.
Desde 9.95 dólares es posible comprar un programa para “recobrar” una contraseña. Este programa se pude grabar en un medio móvil como una tarjeta USB, introducirse en una computadora ajena y grabar la contraseña que luego se va a operar, cuando el usuario no utilice la computadora, para sacar toda la información.
Tener contraseñas muy complicadas anotadas en una libreta, puede ser igual de malo que no tener contraseñas, porque esta es una de las formas más sencillas de apoderarse de los datos.
AUNQUE SEA POR MODA
Apenas hace unos meses se comenzó a poner de moda entre los funcionarios públicos y periodistas de la localidad, los programas o App para para mandar mensajes que se autodestruyen, pero la mayor parte no saben que esa tecnología tiene casi una década y que no es invulnerable.
“La información nunca se destruye, simplemente es cubierta por otra información, ceros generalmente, y se dificulta encontrarla porque ya no se sabe la ubicación donde ha quedado, pero no es imposible”, explica un experto.
Un ex diputado que utiliza en su Iphone los mensajes autodestruibles, aceptó que es un intento por mejorar la seguridad en sus nuevas “conversaciones”, aunque está plenamente convencido de que es espiado desde hace años y “ya saben todo lo que podrían saber”.
Un aparato portátil para contraseñas, como un token, resulta una buena forma de tener varias contraseñas de alta calidad, de hecho estos dispositivos están de moda, pero también está de moda traerlos colgados del cinturón, del bolso de mano, de la mochila, de forma que fácilmente pueden ser accesados por vía inalámbrica y después de grabarlos, desentrañar o decodificar el contenido.
Desde 15 dólares se ofrecen en la Internet programas para hackear un token, grabar su información vía inalámbrica con solamente acercarse a unos metros del usuario que lo porta, pues lejos de traerlos dentro de una cartera metálica que los haga “invisibles” a un buscador, lsa mayor parte los presume y los tiene a la vista.
QUIERO SABER DE TI
Cada mes surgen a escala mundial unos 300 mil nuevos programas maliciosos, diseñados para sacar información de celulares o computadoras o simplemente “enfermarlos”, enviar un virus o programa malicioso (Malware) es él último recurso para espiar a una persona.
En sitios como Facebook, Twitter, Whatsapp, Telegram, Instagram, Lindekin, etcétera, la mayor parte de las personas detallan una gran cantidad de información personal, desde nombres de sus familiares, amigos, aficiones culinarias, preferencias sexuales, fecha de nacimiento propia o de hijos, la escuela o universidad a la que asistieron; fotos de toda la familia y mucho más.
Con esos datos se puede llegar a un usuario que tenga baja seguridad, descubrir los números telefónicos y posteriomente utilizar como herramienta principal el celular, el cual está ligado al modem vía WiFi y a la computadora mediante Bluetooth. Con esta red se puede entrar a la computadora, saber cuántos aparatos se conectan en casa o en la oficina y seguir por GPS al usuario.
Desde la cámara y el micrófono del celular y la computadora, ser puede grabar el audio, pero también el vídeo, y tener monitoreadas todas las actividades de una persona, muchos de los cuales duermen con el celular a un lado de la cama, es decir, todo de esta persona puede saberse.
El sitio http://hackingfacebook.net/hack-facebookv-password.php con solamente el pago de 10 dólares promete ayudar a obtener la contraseña de una cuenta de Facebook con solamente introducir el número de indentificación que tiene dentro de la red cada usuario. En la mayor parte de los casos será una estafa, pero en otros, de ucuarios con contraseñas con menos de 67 por ciento de seguridad, va a
funcionar.
En otro sitio, www.gohacking.com/spy-on-whatsapp-messages/, se vende un programa para hackear mensajes de Whatsapp, llamado mSpy, por 508 pesos mensuales, el llamado básico y con 282 y luego 324 pesos más al mes, se puede obtener con todas las herramientas.
La seguridad que tienen los grupos de Whatsapp es descrita por expertos como “deprimente”, de hecho apenas hace un año comenzó a codificar los mensajes, pero aún así casi todo lo que se dice en estos grupos puede ser grabado y almacenado, sin necesidad de mucha tecnología.
“Fácilmente puedes burlar la seguridad de Facebook o Whatsapp, pero es más sencillo introducirse en el grupo y tener toda la información lo que incluye a las personas que están en él, sus correos electrónicos, su número de teléfono y muchos datos personales”, aseguró un técnico en software.
La forma de hacer esto es introduciendo mediante usuarios atractivas o atractivos que piden compartir fotografías e incluso números telefónicos, mediante presuntas encuestas que debe ser accesadas desde un correo electrónico que nos ha llegado y más frecuentemente, despertando la avaricia de las personas.
El clásico correo que asegura a un usuario que ha ganado miles de dólares, cuya procedencia simplemente desconoce, y que le pide enviar un correo a determinada dirección o, desde el “buzón” de su propio correo electrónico darle clic para ligarse con un sitio, es una de las acciones más conocidas para hacer que sea el mismo usuario el que de todos los permisos para entrar a sus dispositivos, porque nada ha dado poder a los estafadores como la usuaria o avaricia ajena.
“Un teléfono móvil se puede ‘hackear’ mediante una conexión por Bluetooth, un código QR o una simple fotografía por WhatsApp”, señala la revista especializada en el mercado bursátil, El Confidencial.
El código QR es un cuadro con la matriz de puntos que comprime información y que se encuentra en facturas y algunos otros documentos oficiales y que parece un pequeño grafico lleno de puntos de varios tamaños y rayas.
NADIE SABE, NADIE SUPO…
No solamente el Gobierno Mexicano y el de Tamaulipas fueron señalados como clientes de la empresa italiana dedicada al espionaje cibernético, “Hacking Team”, también han sido señalados los partidos
políticos, mientras que a grupos delincuenciales se les han decomisado con frecuencia, aparatos para intercpetar comunicaciones o grabar las actividades de computadoras.
“Hay bastantes herramientas en internet para espiar a terceros. Desde las más comerciales como Mobile Spy o Flexi Spy, hasta otras mucho más efectivas como Androrat”, agrega la publicación.
Cada día más periodistas y gente que milita en partidos políticos cambia el sistema operativo de sus computadoras compatible o Mac por versiones de la plataforma Linux que prometen un poco más de seguridad o por lo menos, mostrar con mayor facilidad que están siendo espiados.
También el uso de una “máquina virtual” o una computadora que funciona dentro de nuestra computadora dentro de un marco delimitado y utilizando códigos diferentes, puede ser un remedio al hackeo.
CÓMO DARSE CUENTA DEL HACKEO
Un celular que no funciona cómo debiera, que al responder a un llamado no hay conversación, que no funciona de inmediato cuando se marca un número; que falla en sus funciones básicas o bien, que las preferencias anotadas cambian; da muestras de haber sido hackeado y limpiar toda la información y hacer un reinicio general, puede llegar a ser forzoso, pero incluso, no ser un remedio.
También una computadora que enciende sola por la madrugada y que mediante los focos lead nos muestra que el procesador está funcionando, o que al consultar el tablero de tráfico del modem, nos muestra que se ha enviado más o mucho más del 10 por ciento de los bytes de los que han entrado, podría ser una computadora hackeada.
Otra seña frecuente es la de un programa que se abre sin que haya sido solicitado por el usuario. Los más frecuentes son Skype e Internet Explorer.
También cuando al utilizar el mouse se pone “duro” y difícil de manipular o peor, se mueve solo, o bien que la máquina falla especialmente en programas de Microsoft Office o Photoshop, y nos obliga a reiniciarla.
CÓMO DEFENDERSE
Tener en red celular y las computadoras de una casa puede ser la mejor manera de facilitar el hackeo; de hecho un celular y una Tablet, solamente debe tener operando el WiFi cuando se requiere entrar a
internet. Es mejor si está siempre apagado el modem del celular y la tablet, pues en estos dispositivos el correo entra en forma constante.
Para trabajar en la computadora se debe buscar el controlador del micrófono y deshabilitarlo y poner un papel o cinta adhesiva sobre la cámara arriba de la pantalla. Al dejar de operar la computadora, apagar el modem es bueno, pero es mejor poner los aparatos en “modo de avión” para deshabilitar todo tipo de entradas a Internet.
Deben utilizarse programas de seguridad de Internet integrales, con antimalware (Contra programas maliciosos) y firewall (Cortafuegos) y buscar acceder a la Internet, a sitios peligrosos, con navegadores como Tor, que no graban ninguna memoria e impiden el uso de cookies o programas que ingresan para identificar a una computadora.
Introducir un “botón de pánico” para el navegador es bueno, pero son preferibles los softwares pagados que los que se pueden cargar gratuitamente. El bot+ón de pánico ayuda a desconectar todas las pestañas, en caso de que sospechemos un ataque en la red.
También programas para hacer direcciones para la computadora y su sitio de acceso a Internet en forma virtual y cambiándolos a menudo como Tunnel Bear, IP hider, Safe IP, Cybergost, h, que dificultar localizar el lugar donde está el acceso a la Internet de una computadora y por tanto, es máS difícil hackearla.




