close

Cómo evitar el espionaje telefónico

LA VOZ DE LOS QUE NO LA TIENEN ||
Facebook
Facebook
Youtube
Instagram

El internet, los teléfonos celulares, las redes y las computadoras benefician numerosas actividades del hombre, en una forma que antes era imposible siquiera imaginar. Sin embargo, su uso exige aprender los nuevos métodos de proteger la privacidad y evitar ser víctimas de espionaje. Este escrito está basado en México, pero encaja perfectamente a la realidad que vive la República Dominicana.

En los últimos años, en México se han difundido por televisión o radio numerosas llamadas telefónicas no autorizadas, fenómeno debido al espionaje, cuya historia es larga, no sólo en nuestro país sino en todo el mundo, y que se remonta a los inicios de la civilización.

Espiar a otra persona tiene como propósito obtener información que coloque al espía en una posición ventajosa respecto del espiado, para diversos propósitos.

Por ejemplo, el espionaje es parte estratégica de los acontecimientos bélicos. Quizá en la Segunda Guerra Mundial esta actividad llegó a su máxima expresión, pues el hecho de que los aliados hayan descubierto cómo se descifraban los mensajes de la máquina enigma de los alemanes, les permitió conocer información privilegiada, lo que en concreto ayudó, por ejemplo, al desembarco de Normandía, y a que los soviéticos pudieran ganar la batalla de Stalingrado, dos eventos determinantes para ganar la guerra.

Posteriormente, la Guerra Fría fue el escenario donde se ensayaron novedosas técnicas para espiar al enemigo. En los últimos años, las revelaciones de Edward Snowden permiten conocer el alto grado de especialización técnica a que se ha llegado en los métodos de espionaje.

En México se ha escrito poco respecto de este tema; sin embargo, esta actividad ha sido común desde la época prehispánica. Quizá lo que más se recuerda en los últimos años sean las llamadas telefónicas que de manera sorpresiva aparecen en canales de televisión o en la radio, llamadas que independientemente de su contenido nunca se sabe quién las grabó ni la manera en que lo hizo, a pesar de que, tanto en la Constitución mexicana como en el Código Penal, esa actividad es sancionada.

Entre los dispositivos electrónicos de comunicación más comunes están el teléfono celular, el teléfono convencional y el correo electrónico. En México hay alrededor de 100 millones de celulares en uso, 25 millones de teléfonos fijos, y 40 por ciento de mexicanos usan internet.

Primero hablemos del teléfono celular, cuya tecnología ha impactado de manera importante la vida de la humanidad en diferentes niveles. Su uso aporta grandes beneficios a todas las actividades humanas; sin embargo, hablando en lenguaje de seguridad informática, el celular es completamente inseguro. Esto significa que la comunicación viaja por diferentes medios de manera libre, por lo que basta con interceptarla para conocer el contenido de las llamadas.

Una de las formas para poder grabar una llamada telefónica no autorizada consiste precisamente en interceptar la comunicación. Con la actual tecnología existente no es muy difícil simular una antena de recepción para teléfonos celulares y escuchar y grabar las llamadas telefónicas que capte la antena. Otra manera consiste en utilizar un micrófono de alta recepción con el que se puedan escuchar y grabar no sólo llamadas telefónicas, sino cualquier conversación. De hecho, existen formas muy novedosas para poner un micrófono oculto y grabar una conversación no autorizada. La tecnología del espionaje se ha incrementado en los últimos años, de manera que no es difícil encontrar diversos dispositivos casi en cualquier parte del mundo.

Por otra parte, la tecnología para la protección de las comunicaciones y de la información ha crecido con el mismo ahínco. Los métodos para proteger la información hoy en día son sumamente conocidos y de fácil acceso. En el caso particular de los teléfonos celulares, hay que cuidar principalmente la línea de comunicación, la cual se vuelve confidencial si se cifran las llamadas con un algoritmo criptográfico.

La criptografía es la ciencia que se ha dedicado a inventar métodos para enviar mensajes de manera confidencial y segura. Se ha utilizado a lo largo de la historia principalmente en eventos bélicos y diplomáticos; sin embargo, en los últimos 50 años esta tecnología se ha incorporado a los servicios financieros, empresariales y a todos aquellos que manejan información confidencial. Los teléfonos celulares pueden utilizar criptografía de manera muy similar a como lo hacen los cajeros automáticos, que han funcionado eficientemente desde hace más de 40 años. Un cajero automático puede ser usado en cualquier parte del mundo, realizar diferentes transacciones a la cuenta personal de un usuario, cuya información esta almacenada en la base de datos del banco donde dicho usuario tiene dada de alta su cuenta. Y no obstante que los retiros de dinero se hagan en cualquier parte del mundo, éstos se realizan de manera segura y confidencial. Lo anterior se debe a que los cajeros automáticos cuentan con un chip que cifra la información e, independientemente de la forma en que se transmita a las computadoras de nuestro banco, tal información viaja de manera segura. Y aunque sea interferida, no puede ser leída ni modificada por terceros.

En México la criptografía fue ampliamente empleada durante los movimientos armados, desde la Independencia y la Reforma hasta la Revolución; desde Benito Juárez hasta Porfirio Díaz; desde los gobernadores hasta los mandos militares; desde Francisco Villa y Francisco I. Madero hasta Venustiano Carranza.

Técnicamente, que la información sea confidencial significa que a pesar de que sea interceptada su contenido no pueda ser entendido. Que la información sea íntegra quiere decir que a pesar de que sea interceptada es posible garantizar que no sea modificada ni alterada.

Incorporar métodos criptográficos a un teléfono celular es una forma eficiente de garantizar que la transmisión de la información de un celular a otro sea confidencial. En el mercado existen diferentes productos que pueden garantizar que las llamadas por teléfono no puedan ser interceptadas o que, aunque sean interceptadas, no puedan ser entendidas. En la actualidad los teléfonos celulares trabajan con el mismo lenguaje que las computadoras, en las que los datos son cadenas de bits, por lo cual es técnicamente más fácil implementar métodos de cifrado. Para que la criptografía garantice la confidencialidad deben usarse los algoritmos más seguros y que la longitud de las claves sea la más adecuada. Toda esta información se puede obtener de los estándares técnicos que están disponibles públicamente.

Aparte del teléfono celular, el correo electrónico es otro de los medios de comunicación que se puede considerar completamente inseguro, pues sus mensajes viajan libremente por las redes de comunicación electrónica y con los medios adecuados pueden ser interceptados. Por ser un medio de comunicación digital también es fácil cifrarlo y así, a pesar que sea interceptado, evitar que pueda ser leído por personas no autorizadas. De hecho la tecnología actual permite, además de guardar en secreto el contenido de la información conocida como confidencialidad, evitar que la información enviada originalmente sea modificada en el camino y también verificar la autenticidad del origen de los mensajes y del remitente de estos mensajes.

Por su parte, el teléfono convencional también es considerado completamente inseguro, ya que la comunicación viaja por una línea de transmisión física, es decir, por un cable, y cualquiera que se coloque en medio de dicho cable puede interceptar los datos que fluyen a través de él. No obstante, en este caso también es factible usar un chip para cifrar la información.

Para corporaciones o instituciones de tamaño mediano que tengan solvencia económica no debería ser difícil optar por la compra de teléfonos seguros. Sin embargo, también existe la posibilidad de usar los teléfonos conocidos como IP (Internet Protocol), con cuya red es más factible implementar criptografía a las comunicaciones para hacer que las llamadas sean confidenciales y para evitar el espionaje.

Aparte de incorporar técnicas que mantengan segura la información, los dispositivos deben ser revisados de manera regular para evitar que tengan software malicioso, como el llamado “Galileo” de la empresa Italiana Hacking Team. Este software, de acuerdo con esta empresa, evita el cifrado y permite que las llamadas puedan sean monitoreadas. También es importante que las empresas tengan una política sobre el acceso a los dispositivos digitales, como computadoras de escritorio y dispositivos inalámbricos, es decir, para evitar que personas no autorizadas tengan acceso físico a ellos.

Paralelamente a estas medidas técnicas para garantizar la información confidencial, quienes consideren que su información es valiosa deben optar por una política de información segura. Esto es, dependiendo de las actividades que realicen, es importante clasificar su información, identificar los puntos sensibles y aplicar las medidas pertinentes, como usar contraseñas seguras.

Sin importar que la información esté cifrada, si la contraseña es débil no operará de manera pertinente. Se considera que una contraseña es segura si tiene una longitud adecuada, es decir, de alrededor de 10 caracteres, que utilice en su construcción todos los caracteres posibles, como números, letras minúsculas y mayúsculas, así como caracteres especiales. Además, la contraseña debe estar formada de la manera más aleatoria posible.

Las modernas tecnologías de comunicación nos insertan en una comunidad sin fronteras y de rápido acceso. El internet, los teléfonos celulares, las redes y las computadoras benefician muchas actividades del hombre que antes era imposible atender, pero eso exige aprender los nuevos métodos de proteger la privacidad. Diversos dispositivos como los teléfonos inteligentes son el inicio de una conexión más global. Por ejemplo, en el futuro próximo los autos también estarán conectados, lo que sugiere que la seguridad de la información ya debe pertenecer a las actividades comunes del hombre.

Reportajes de José de Jesús Ángel Ángel

No Comments

Leave a reply

Post your comment
Enter your name
Your e-mail address

Story Page