No podemos confiar en que el gobierno nos advierta, mucho menos nos proteja, de aquellas empresas que nos espían. Las autoridades no tienen los conocimientos necesarios, generalmente tampoco el interés e, incluso, muchas veces se aprovechan del espionaje que las compañías realizan a los ciudadanos.
Hay hackers que hacen el trabajo sucio: se arriesgan, investigan y en caso de encontrar vulnerabilidades o fallas de seguridad, avisan a la empresa y dan un tiempo prudente para que lo solucionen. Después lo hacen público, permitiendo a la sociedad conocer el riesgo.
Las revelaciones hechas por Wikileaks la semana pasada nos demuestran el esfuerzo ininterrumpido de las autoridades de Estados Unidos por violar la privacidad de sus ciudadanos y la de los de otros países, independientemente de que justifiquen tal empeño con el supuesto combate al terrorismo o a cualquier otro tipo de amenazas.
Desde hace mucho tiempo permea una confusión con el término “hacker”. Se ha solucionado de alguna manera indicando que hay hackers de sombrero blanco y otros de sombrero negro.
Está el script kiddie, a quien los hackers no lo consideran un igual, pues aquél no tiene conocimientos en programación, aunque se diga hacker, simplemente utiliza programas diseñados por hackers para utilizar las fallas de seguridad, o exploits, conocidas y con ellas presumir a otros que tampoco saben.
De los hackers existen muchas variantes, pero dos son las principales. El de sombrero negro es quien tiene los conocimientos técnicos y busca ingresar para robar datos y venderlos al mejor postor o al mismo dueño, quizá hacer dinero al vender el método utilizado para ingresar sin ser detectado.
Por el contrario, el hacker que es considerado de sombrero blanco es algo idealista y hace sus investigaciones como un reto personal a sus conocimientos y capacidades, buscando fallas o vulnerabilidades únicamente para que sean solucionadas y dejar algo así como una tarjeta de presentación para obtener su crédito por ello, valorado únicamente por otros hackers y perdiéndose en el anonimato de la sociedad que ignora gran parte de las actividades que muchas veces resultan en un beneficio colectivo.
Hoy gracias a Wikileaks y la reciente filtración Year Zero (año cero) que incluye de 8 a 9 mil documentos, queda claro que la Agencia Central de Inteligencia (CIA, por su sigla en inglés) cuenta con muchos programas capaces de violar la seguridad de teléfonos Android y Iphone, también computadoras y hasta televisiones inteligentes. Según el documento, los hackeos pueden realizarse fuera de Estados Unidos: la ley es gris en el mundo. Pueden ocultar el origen de los ataques o atribuirlos a un tercero.
Se informa sobre un programa en desarrollo para poder infectar la computadora de los automóviles, quizá para poder provocar accidentes sin que aparezcan culpables.
Mucha gente, por ejemplo, no ve problema con que los automóviles o los aviones cada día estén más automatizados, sería más cómodo dejarse llevar por el vehículo mientras uno aprovecha el tiempo haciendo otras actividades o simplemente descansando (quién podría quejarse de eso). Sin embargo muchas personas advierten del riesgo a que esos vehículos se puedan intervenir y manejar a distancia. “Ciencia ficción”, dicen muchos, regularmente los legisladores.
El documento también da cuenta de los programas de mensajería más populares como Whatsapp o algunos considerados más seguros como Telegram o Signal, que es el que Edward Snowden recomienda utilizar. Si bien en un primer momento se pensó que habrían logrado romper el cifrado, lo que se reporta es que pueden acceder a los datos del teléfono antes de ser cifrados. Así que si se envió un documento, el envío fue seguro, pero al permanecer en el dispositivo puede ser revisado por ojos ajenos.
Lo peor del caso es que la CIA parece haber perdido el control de los programas para hackear y podrían haber salido del círculo de seguridad y podrían llegar al crimen organizado y al desorganizado. Ahora no sólo corremos el riesgo de ser espiados por gobiernos: también por cualquiera que tenga las herramientas, todo tipo de hackers y personas con un conocimiento básico podrían violar la privacidad de quien sea.
Hoy más que nunca nos damos cuenta de que para muchas dictaduras y, sobre todo, para muchas democracias, la población es algo sacrificable. Un peón más en el tablero, del que se puede sacar provecho. Los derechos de la sociedad estorban a las autoridades. A esa sociedad se le viola su privacidad mediante la tecnología y no tiene conocimientos técnicos ni tendría por qué tenerlos para darse cuenta.
Vimos ya a la CIA y sus actividades para espiar a nivel global; antes, gracias a Snowden, las actividades de la National Security Agency (NSA); y en un ejemplo más cercano, el gobierno mexicano que ha invertido gran cantidad de dinero del presupuesto en adquirir equipo para espiar. El crimen no disminuye y muchos sospechan que esas herramientas se utilizan para espiar a periodistas y otros ciudadanos.
Personas que tienen la capacidad técnica, pueden llegar a exhibir esas violaciones a la privacidad y ayudar a detenerlas. Por ello los hackers y los activistas de la sociedad civil organizada son un doble riesgo para los gobiernos cuando se conforman en hacktivistas, grupos de personas con ideales sociales y políticos que cuentan también con conocimientos técnicos para llevar a cabo ataques, modificar páginas, robar información y darla a conocer masivamente. Y se ganan el apoyo de grandes sectores de la población. Así que necesitamos a los hackers, no todos son buenos ni todos son malos, igual que los políticos.
Manténgase en contacto
Síganos en las redes sociales
Subscribe to weekly newsletter