Publi

lunes, 7 de marzo de 2022

LA GUERRA TAMBIEN LLEGA POR INTERNET

Artículo de opinión
Pedro Santos Fernández 

Desde hace ya varios años, las grandes potencias militares y técnógicas, USA, China, y Rusia principalmente, utilizan la tecnología no solo a nivel militar sino introduciendo en nuestros hogares autenticos espias, a los que abrimos las puertas de nuestras casas en aras del progreso tecnológico. Sistemas de mensajería instantanea, plataformas de redes sociales, programas divertidos como juegos o utilidades fotográficas o dispositivos electrónicos que nos parecen inofensivos a priori, pueden ser en realidad un auténtico caballo de Troya, que envía cantidades ingentes de información a centros de proceso donde esta información se analiza y  puede ser reenviada si resulta de interés, a servicios de inteligencia o centros de mando donde se determinará si procede alguna actuación adicional.

Con la invasión de Rusia a Ucrania por su interés en ingresar en la OTAN y en la UE y la respuesta de los paises occidentales con durísimas sanciones a Rusia, además del envío de material mlilitar a Ucrania, la UE se ve envuelta de lleno en un conflicto en el que si bien no quiere entrar de forma directa en lo militar, si entrará de facto en las contramedidas diseñadas por el Kremlim para dar respuesta al daño por las sanciones y el apoyo en material bélico en contra de sus intereses.

¿Como me puedo ver afectado? Las aplicaciones de mensajería y de redes sociales de origen ruso, pueden analizar las publicaciones y mensajes enviados en sus centros de procesamiento en busca de palabras clave, que cuando son localizadas generan una alerta que focaliza sobre la conversación y porteriormente sobre los individuos involucrados. ¿Pero esto no vulnera los derechos de los ciudadanos? Obviamente esto vulnera el derecho al secreto de las comunicaciones, pero estamos hablando de una guerra, una guerra que quizá no percibimos como tan importante, sencillamente porque las bombas no caen sobre nuestras ciudades, pero es una guerra.

Otras aplicaciones como juegos y aplicaciones "simpaticas" con origen ruso, chino o deconocido, pueden ejecutar desde nuestros dispositivos, las cámaras, micro, enviar la posición, incluso grabaciones de pantalla o de las teclas que pulsamos en nuestros dispositivos.

Los dispositivos electrónicos de fabricación rusa o china como smatphones, tablets, relojes inteligentes, altavoces o sistemas domóticos inteligentes, ordenadores, incluso algunos otros dispositivos como electrodomésticos inteligentes, o dispositivos que se pueden conectar Wifi o a 4G, podrían enviar también mucha información sin nuestro consentimiento y lo que es peor sin nuestro conocimiento, ya que los dispositivos no precisan que el usuario descargue nada, su software ya va incorporado, por lo que el usuario no siente la desconfianza que pudiera sentir al descargar una aplicación de un tercero.

¿Todo esto me puede afectar a mi? Puede que sí, aunque si Vd. no tiene una relevancia concreta que le pueda convertir en objetivo, quizá nunca llegue a notar ninguna consecuencia. ¿Si no soy un objetivo estratégico, que consecuencias podría esperar? Interceptación de liquidez principalmente, las guerras necesitan dinero, mucho dinero, y en último extremo sabotaje de todos los dispositivos esclavos (todos aquellos sobre los que en este caso Rusia pudiera tener un control por software o por harware, aunque esto sería una posibilidad muy remota por su baja utilidad y escaso impacto). 

Otras consecuencias que podrían generar graves problemas, serían los ataques informáticos de hackers rusos o sus aliados, a sistemas informáticos estatales o de grandes corporaciones financieras, energéticas, incluso instituciones médicas, por lo que se hace imprescindible contar con personal cualificado que implemente medidas de protección eficaces.

RECOMENDACIONES

  • Personal estratégico (Mandatarios, militares, personas con influencia de opinión, personalidades relevantes del mundo empresarial, y personas con relación directa con los anteriores)

Este grupo de personas pueden convertirse en objetivos concretos de atentados, extorsión, chantaje, mi recomendación es que no utilicen ningun tipo de programa con origen ruso ni chino, así como tampoco dispositivos con esos orígenes (ningún dispositivo, si tan siquiera routers ni repetidores de señal wifi) existen otras alternativas en el mercado más seguras para este grupo de personas, si tiene dudas al respecto debe buscar asesoramiento especialidado.

  • Personal no estratégico (Sin relación directa con el personal estratégico)

Este grupo de personas no es previsiblemente objetivo en si mismo, pero puede verse perjudicado por actuaciones contra su liquidez principalmente. Aconsejo revisar y desinstalar programas y aplicaciones de origen ruso y chino, no sería preciso desprenderse de dispositivos de origen ruso o chino conectados a internet ni con posicionamiento, salvo incremento de la escalada bélica que implique entrada de la OTAN en el conflicto armado.

¿Que puedo hacer además de lo anterior para estar seguro? Utilice una VPN de confianza en sus conexiones a internet, mantenga actualizados los programas, Apps, drivers, sistema operativo, sistema antivirus, firewall y trate de mantener cerrados los puertos de su ordenador, utilizando accesos que requieran identificación con usuario y contraseña. No use contraseñas genéricas o fáciles de descifrar (incluya algún signo o letra poco usados, por ejemplo la ñ), analice con antivirus y antimalware todos los archivos que descargue de internet, del correo electrónico o que provengan de un medio de almacenamiento externo que no sea de su confianza y sobre todo, verifique siempre los correos con archivos adjuntos o enlaces, no los abra hasta estar completamente seguro de la procedencia del envío.

¿Que ocurriría si la OTAN entra en la guerra? En ese caso la técnología actual permite que una vez identificado un objetivo y geolocalizado, pueda ser abatido por varios medios a diferentes distancias, (misil, drones, agentes secretos, grupo de operaciones especiales), la elección del sistema depende de la dificultad de ejecución y el interés de la misión.

Ejemplo: un mandatario o un alto mando militar, el cual ya ha sido identificado por un sistema de mensajería instantanea que ha instalado en su teléfono móvil, es geolocalizado utilizando los datos de posicionamiento que envía esta aplicación o el disposititivo. Desde ese momento puede ser designado como blanco a abatir con un alto porcentaje de éxito.

No podemos evitar lo inevitable, pero evitar lo evitable solo es cuestión de conocimiento y de elección.

Pedro Santos Fernández

Director de Seguridad, Experto auditor ISO 27.001 (Seguridad de la Información), Técnico avanzado en metodología de investigación científica, Experto en redacción e implantación de planes de autoprotección.


 


  

No hay comentarios:

Publicar un comentario

Se admitirán comentarios, siempre que no sean ofensivos, o tengan enfoque publicitario, y tengan relación con el articulo publicado.