"Los televisores actuales son como 'smartphones' grandes y pueden ser 'hackeados'"

Hacking
Ilustración que representa a un hacker. (Chs87 / Wikimedia Commons)
  • Josep Albors, 'Head of Awareness' (algo así como "jefe de concienciación") en ESET España, ha hablado con '20minutos' sobre ciberespionaje.
  • El experto asegura que la CIA sigue utilizando técnicas conocidas desde hace años para realizar sus actividades de espionaje.
  • Albors afirma que la mejor forma de proteger la información es cifrarla.

Hace un mes, Wikileaks volvía a poner el foco sobre la CIA, en esta ocasión para dar a conocer al mundo sus armas online y sus actividades de ciberespionaje masivo. Desde entonces, el cruce de acusaciones no ha cesado: la página de filtraciones ha seguido revelando datos confidenciales mientras que la CIA no ha dudado en calificar a dicha organización como uservicio de inteligencia hostil.

Elexperto en seguridad Josep Albors, Head of Awareness (algo así como "jefe de concienciación") en ESET España, "cazador de malware, evangelista de la seguridad y geek" –según se describe él mismo en Twitter– ha hablado con 20minutos.es sobre los detalles de esta última batalla entre Wikileaks y la CIA.

¿Le han sorprendido todas estas nuevas revelaciones de Wikileaks?
No. Todas estos documentos y herramientas estaban ya circulando por ahí entre varias personas, no solo ellos.

¿Le parece preocupante?
No más preocupante que cuando Snowden reveló todas las operaciones de la NSA. Sabíamos que el tema del espionaje estaba ahí y sabíamos que muchas agencias estaban utilizando cierto tipo de herramientas. Las últimas noticias sobre la CIA no fueron más que una reconfirmación de ese hecho. ¿Puede sorprender a gente que no esté establecida en el mundillo de la seguridad? Pues sí, porque no deja de ser una vigilancia a lo Gran Hermano.

¿El usuario medio podría ser víctima de este tipo de espionaje?
Depende de cómo lo usen. El usuario de a pie supuestamente no debería ser un objetivo de la CIA, pero claro, si quieren espiar a según qué individuos, tal vez acabe afectando indirectamente a otros, y eso no deja de ser una invasión en la intimidad. Además, el tema legal ahí es bastante turbio cuanto menos.

Esto, sumado a las noticias recientes sobre Rusia y Corea del Norte, no hace más que aumentar la tensión internacional.
Todos los países, en mayor o menor medida, van a aprovechar todas sus posibilidades para conseguir ventaja en esta supuesta ciberguerra. Tampoco es que sea, como muchos dicen, la Tercera Guerra Mundial, simplemente cada país utiliza sus herramientas para tener una posición geopolítica ventajosa sobre los otros –no voy a decir rivales porque también entre países aliados ha habido casos de espionaje–. De ahí a ciberguerra hay mucho de exageración.

En cualquier caso, parece que todo el mundo espía. ¿De veras es tan sencillo?
Puede decirse que siempre que estamos conectados estamos poniendo en riesgo nuestra privacidad. Y hay que tener en cuenta una cosa, desde que Snowden reveló todo el tema de PRISM sabemos que sí hay capacidad de espionaje a gran escala. Pero también hay que pensar en otro punto que muchas veces no se menciona, la capacidad de las agencias de espionaje para cotejar todos los datos que recaban, porque estamos hablando de millones de teras de datos y la mayoría son paja.

Ellos tienen que saber a qué objetivo apuntar –ya sea por defensa, seguridad nacional o simplemente espionaje– y después saber elegir lo que les interesa. No sé que sistema están utilizando para discernir entre lo que es útil y lo que no de la brutal cantidad de información que obtienen pero te aseguro que es muy complicado sacar información de formar rápida y eficiente. Hay que hacer un proceso de análisis, invertir recursos...

Así que no todo es tan espectacular como en las películas.
Una cosa es recabar información, que es la parte entre comillas fácil, y otra que esa información pueda aprovecharse. Ya ha habido casos flagrantes en los que se ha espiado porque había señales clarísimas de que había actividades relacionadas con el terrorismo y las agencias de inteligencia han fallado. Eso da que pensar. Que sí, que están sacando información, pero después, a la hora de procesarla, o no están apuntando al objetivo adecuado o algo está fallando ahí.

¿Qué técnicas se usan para el espionaje a gran escala?
Wikileaks ha publicado un montón de información sobre las técnicas de la CIA pero las herramientas no, porque de caer en malas manos sería un problema. De lo que he podido ver, al menos la parte teórica es de hace años, como mínimo de 2014. Son herramientas de control remoto, para dispositivos móviles sobre todo. O el tema de los televisores, que mucha gente se ha llevado las manos a la cabeza.

Una cosa es recabar información, que es la parte fácil, y otra que esa información pueda aprovecharse

¿Cuál es el problema de las televisores?
Las televisiones ahora mismo son dispositivos que no dejan de ser como móviles muy grandes, con lo cual el sistema de control remoto en televisiones no es novedad para los que estamos un poco puestos en estos temas. Todo este tipo de herramientas hace años que existen. A lo mejor la CIA tiene las suyas propias y tenían alguna vulnerabilidad desconocida que ahora se podrá parchear cuando salga a la luz, pero no parece que incluyan mucha novedad: control remoto, escucha, vigilancia... Técnicas que llevamos ya años viendo.

¿Hasta dónde se puede llegar con el hacking malintencionado?
Se ha comentado también el tema de los coches, que ha estado bastante en boga en los últimos años. Personalmente he tenido la oportunidad de ir a varias charlas en EE UU, sobre todo las de dos expertos como Charlie Miller y Chris Valasek. Tenemos claro que se pueden controlar algunas funciones del coche remotamente, y se dice que la CIA contemplaba esa opción para provocar incluso accidentes. Eso es lo que más me ha llamado la atención porque, cuando salieron las primeras investigaciones de hacking de coches, quedó como una mera posibilidad, y ahora vemos que esa idea está a medio confirmar.

¿Cómo puede una persona o una empresa o incluso un país protegerse del ciberespionaje?
Cuando un ataque de ese nivel es de un Estado, el problema ya no son las herramientas que utilicen, el problema es que un ataque con esa cantidad de recursos puede que directamente no necesite ni infectar tu dispositivo. Pueden atacar directamente las líneas de comunicación. Si quieren pinchar un cable submarino, lo hacen. Entonces ahí lo más recomendable es que cifres la información. De este modo, si interceptan la información, por lo menos les costará romper el cifrado, si es que pueden.

¿Qué consecuencias está teniendo y tendrá toda esta polémica?
Las mismas consecuencias que el tema Snowden. Algunas quejas formales de países que también emplean el ciberespionaje y poco más. Probablemente la comunidad de ciberseguridad seremos una vez más los que más nos quejaremos. En el pasado, por ejemplo, se decidió no invitar a los federales a algunas convenciones y concursos. La desconfianza que ya había ha aumentado, pero eso no significa que se vayan a dejar de desarrollar este tipo de herramientas. Les suponen mucha ventaja geoestratégica.

Síguenos en Facebook para estar informado de la última hora:
Publicada en la dirección url http://www.20minutos.es/noticia/3015157/0/entrevista-josep-albors-hacker-robo-datos-wikileaks/ accede a la noticia online capturando este código en tu móvil Código QR

Cerrar

Mostrar gráfica

¿Cómo leer la gráfica?

  • Hay tres variables que se distinguen por colores: ECO de 20minutos.es, en rojo; ECO en redes sociales, en verde, y ECO total (una combinación de los dos anteriores), en azul. El usuario puede activar o desactivar cada una de ellas en cualquier momento con los botones que aparecen justo debajo de la representación gráfica.
  • Al pasar el ratón por cada punto de la gráfica aparecerá el valor (en porcentaje) de cada una de las variables que estén activadas en una fecha y una hora concretas.
  • Zoom: Al seleccionar una zona de la gráfica cualquiera, esta se ampliará. Automáticamente aparecerá un botón a la derecha con las letras reset zoom. Pinchando ahí, la gráfica volverá a su posición inicial.

Más información

Hemos bloqueado los comentarios de este contenido. Sólo se mostrarán los mensajes moderados hasta ahora, pero no se podrán redactar nuevos comentarios.

Consulta los casos en los que 20minutos.es restringirá la posibilidad de dejar comentarios