Modo Oscuro

espionaje informático

Acechar, observar disimuladamente a alguien o algo para conseguir informaciones sobre esa persona, empresa o gobierno, son las características que definen al espionaje. Cómo y cuándo surgió la figura del espía es un misterio. Se dice que los faraones del Antiguo Egipto contaban con sus propios agentes secretos dentro de su personal de servicio. Sin embargo, fue hasta el siglo XX cuando se popularizó el espionaje, siendo clave en el desarrollo de las guerras, principalmente en la primera y en la segunda guerra mundial.

Hoy en día, con todo el desarrollo y alcance tecnológico, no sólo existe el espionaje entre gobiernos, sino que el espionaje industrial e informático ha cobrado gran fuerza y, sobre todo, poder. Hoy en día, ya no vamos a encontrar a un espía o agente especial encubierto o a un 007, sino que con cada clic de búsqueda o interacción en la red estamos entregándole información a un espía encarnado en un software que vende la información al mejor postor.

De mujeres seductoras hasta palomas fotógrafas

La importancia de planear una estrategia es fundamental en cualquier combate; sin embargo, cuando se conoce al rival  (sus tácticas, sus movimientos y sus debilidades) se tiene una mayor ventaja con grandes posibilidades de éxito. En la primera guerra mundial los agentes encubiertos fueron fundamentales para conocer los movimientos y las alianzas de los rivales. Mata Hari, mujer especializada en danzas eróticas, se hizo famosa por tener a hombres ricos, políticos y militares parisinos entre su lista de amantes.

En 1914 fue reclutada por Kraemer, jefe del espionaje alemán; sin embargo, al levantar sospechas, la inteligente mujer se ofreció como agente doble para Francia. Sus informes salvaron la vida de muchos franceses, aunque fue detenida por espionaje a favor de Alemania y fusilada en 1917.

Además de agentes, en la primera guerra mundial se empleó tecnología innovadora y curiosa. Tal es el caso de los árboles falsos construidos por Francia, que se convirtieron en un puesto de observación cercana al rival a varios metros de altura. El ejército recurrió al camuflaje como parte de su estrategia militar y reclutaron a un selecto grupo de escultores, escenógrafos y mecánicos, quienes crearon vehículos, animales, soldados falsos que incitaban a los alemanes a salir y, tomándolos por sorpresa, los atacaba.

Los árboles falsos, eran una copia exacta de árboles reales que se encontraban ubicados  estratégicamente en territorio enemigo y que, durante una noche sin luz de luna, eran derribados y reemplazados por los falsos y los soldados se introducían en ellos para espiar los movimientos del contrario.

Por el lado alemán, Julius Neubronner sería el encargado de diseñar el mecanismo antecesor de los drones: palomas fotógrafas. Este farmacéutico alemán recibía y abastecía recetas desde el hospital del pueblo vecino por medio de palomas mensajeras y su propia curiosidad lo llevó a incluir una cámara diminuta en cada una de las palomas[1].

Neubronner ofreció el sistema al Ministerio de Guerra de Prusia, quienes, a pesar de sentirse atraídos con la idea de poder fotografiar de manera discreta el campo de batalla o el territorio enemigo desde una paloma, se mostraron un tanto escépticos, ya que el sistema de espionaje no podía depender de un palomar fijo al cual regresaran las palomas. Lo anterior, desencadenó la creatividad del farmacéutico para crear un palomar móvil estrenado durante la primera guerra mundial y que convirtió a sus palomas en verdadera espías.

Posteriormente la CIA tomó la idea y desarrolló una de estas microcámaras para palomas, tal y como lo expone en el Museo Internacional del Espionaje en Washington DC; sin embargo, se desconoce cuáles fueron las misiones asignadas a las palomas espías por parte de Estados Unidos.

Ahora bien, otras tecnologías de espías que fueron empleadas durante la segunda guerra mundial y que vale la pena hacer mención son: la máquina enigma y el visor de Norden. La primera consistía en un mecanismo electromecánico con una serie de teclas con las letras del alfabeto con las que el operador introducía las letras de su mensaje y anotaba las letras que le devolvía la máquina, creándose así un código especial que era enviado a los aliados y que, tiempo más tarde, fue descifrado por un grupo de criptógrafos británicos.

Por otro lado, el visor de Nordan, un dispositivo óptico-mecánico que se utilizaba para lanzar bombas con precisión desde un avión bombardero, creado por el ingeniero holandés Carl Norden para la marina norteamericana. Para darnos una idea de su poderosos alcance, y lamentable a la vez, fue empleado por el bombardero Enola Gay, para lanzar la bomba atómica sobre Hiroshima en 1945.

Tecnología al servicio del espionaje

Es así, que diversas herramientas y artefactos se han empleado para el espionaje: tintas invisibles, micrófonos, grabadoras y microcámaras son tan sólo algunos ejemplos que conocemos; sin embargo, los más empleados actualmente son las computadoras y los dispositivos  móviles que graban video, audio, ubicaciones, y datos.

Los dos tipos de espionaje en boga son el espionaje industrial y el informático. El espionaje industrial obtiene de manera ilícita, información sobre la investigación, desarrollos y proyectos, para obtener ventaja de su competidor en el mercado, mientras que el informático obtiene los datos personales y pensamiento (gustos, preferencias, intereses, proyecciones, etc.) del usuario por medio de Internet y de las redes sociales. Esta información es utilizada por los mismos buscadores y redes sociales, pero también venden o comparten esta información con los gobiernos y empresas privadas.

El caso más sonado fue el de Edward Snowden, un joven estadounidense técnico de la CIA y que, mientras trabajó como consultor para la Agencia Nacional de Seguridad (NSA) reveló el espionaje realizado a líderes políticos y mandatarios gubernamentales; además de una larga lista de ciudadanos anónimos de muchos países.

El diario The Guardian divulgó que la NSA tenía acceso a registros telefónicos y en Internet de millones de usuarios de la compañía Verizon en Estados Unidos, al tiempo que la Casa Blanca defiende la necesidad del registro de llamadas telefónica por considerarlo una forma de combatir el terrorismo.

Se hicieron públicos dos programas de espionaje secretos: el registro de llamadas en Estados Unidos y el acceso a los servidores de las principales compañías de Internet para buscar conexiones con el terrorismo internacional (Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple).

Actualmente Edward Snowden se encuentra asilado en Rusia y recientemente volvió a los titulares porque se lanzó el rumor de que Rusia quiere “regalarlo” al ahora presidente de Estados Unidos Donald Trump. En 2016 se estrenó la película Snowden de Oliver Stone, en la que se cuenta la historia de este hombre que desafió al gobierno de Estados Unidos al desenmascarar el espionaje masivo que estaban ejerciendo sobre los habitantes del mundo entero.

Recomendamos también el documental llamado Citizenfour donde el propio Snowden hace su primera entrega de información a medios de comunicación británicos y puede notarse en su tenso rostro la gran preocupación de entregar información tan sensible.

 

El “Big Brother” nacional

En México también hay redes de espionaje masivo importantes, hace un par de años se dio a conocer que la empresa italiana de espionaje Hacking Team tenía entre sus compradores a las agencias y a los gobiernos de varios estados mexicanos.

Los spywares son programas de espionaje informático que monitorean los movimientos de los usuarios conectados a Internet para obtener un perfil comercial completo de cada uno de ellos. Sin su consentimiento, estos programas se apoderan de la información personal de cada usuario y  es transferida a la sede de una empresa de espionaje con la finalidad de ser comercializadas.

¿Cómo se roba la información? En el caso de las PC, la mayoría de las veces se obtiene cuando el usuario baja algún programa que incluye el archivo ejecutable Spyware que no solo obtiene la información que teclea el usuario, sino que rastrea datos almacenados en la computadora.

En realidad, el problema de seguridad al navegar en Internet tiene dos vertientes. Por un lado, se encuentran los espías informáticos que insisten en penetrar a la computadora y roban la información. Y por el otro, la propia ignorancia del usuario al navegar en la red, ya que con la proliferación de las redes sociales, los usuarios ingresan en sus computadoras o dispositivos móviles todo tipo de información: fotos, videos, direcciones, números telefónicos, números de cuenta, etc.

Asimismo, el usuario de clic a todo, descarga cualquier archivo sin detenerse a pensar en las posibles repercusiones. Los troyanos espían absolutamente todo lo que haces mientras estés utilizando tu computadora y tengas abierta tu sesión de correo o de alguna red social.

El asunto con el espionaje informático masivo es que es inevitable. Al entrar al mundo de las redes sociales y al navegar en internet dejamos de estar en el anonimato y nos convertimos en una estadística o en un indicador. Lo nada ético es cuando las empresas con las que compartimos nuestra información trafican con las bases de datos vendiéndoselas a empresas o al gobierno. Nos acechan con tan solo dar un clic, estemos o no de acuerdo con ello.

Algunos consejos para proteger tu privacidad en la red

Ante tanto espionaje y robo de informaciones nos quedan dos opciones: salir corriendo a una isla desierta, o, simplemente, asumir que todos nuestros movimientos están siendo observados, pero que con un manejo adecuado de las redes sociales y de los programas de búsqueda en la red podremos contrarrestrar el espionaje en el que estamos inmersos.

  • Sé prudente y cuidadoso respecto a qué compartes en tus redes sociales. Revisa quienes son tus amigos en Facebook y no agregues indiscriminadamente. Incluso puedes hacer grupos y seleccionar a quienes les compartes tus fotografías y a quienes no. Modifica tu perfil y configura tu privacidad.
  • Cuando descargues algún programa o aplicación, asegúrate de que sea desde un sitio confiable.
  • No realices pagos, transferencias bancarias o consultes tu saldo en línea desde un cibercafé o desde tu trabajo. Prefiere realizar estas operaciones desde tu computadora personal.
  • Si realizas alguna compra en línea asegúrate que el sitio sea confiable (verifica que su dirección electrónica empiece con “https://…” y no guardes ninguna información de tu tarjeta de crédito o débito.
  • Si eres de los que inicia sesión con Google Chrome, Outlook o Yahoo, ten por seguro que estás siendo observado en todos tus movimientos. Si utilizas una computadora de un cibercafé o en el trabajo, asegúrate de haber cerrado todas tus sesiones y no guardes ninguna contraseña.

[1] http://irreductible.naukas.com/2009/09/01/las-kuriosas-reporteras-de-julius-neubronner-1903/

Comentarios