Como miembro de la comisiĆ³n de Asuntos de Inteligencia del Senado de Estados Unidos, Angus King tiene razones para temer que su telĆ©fono celular serĆ” hackeado. Durante un taller reciente con expertos en seguridad, dijo que recibiĆ³ un consejo valioso sobre cĆ³mo proteger a su telĆ©fono.
Primero, apagar el telƩfono.
Segundo, volverlo a prender.
Eso es todo. Resulta que en esta era de frecuentes ataques cibernƩticos, el mƩtodo mƔs seguro para proteger a un telƩfono es tambiƩn el mƩtodo mƔs antiguo y simple: reencenderlo.
Por supuesto que ese mĆ©todo no derrotarĆ” al dedicado ejĆ©rcito de hackers y ciberdelincuentes que han sembrado el caos y las dudas sobre la posibilidad de realmente mantener privada la informaciĆ³n que grabamos para vivir nuestras vidas digitales, pero ciertamente obligarĆ” incluso a los ciberpiratas mĆ”s sofisticados a enfrentarse con mĆ”s problemas al tratar de sacarle datos a un dispositivo electrĆ³nico.
āLo que hace esto es elevar el costo a los delincuentesā, explicĆ³ Neal Ziring, director tĆ©cnico del departamento de ciberseguridad de la Agencia de Seguridad Nacional (NSA).
La NSA publicĆ³ el aƱo pasado una lista de pasos para proteger los telĆ©fonos celulares, en la que recomienda apagar y volver a prender el aparato una vez a la semana.
King, senador independiente por Maine, afirma que ahora apaga y vuelve a prender su celular de forma rutinaria. āYo dirĆa que lo hago, en promedio, una vez a la semana, cuando sea que me recuerdo de hacerloā, comentĆ³ el legislador.
Debido a que siempre estĆ”n al alcance de la mano, los celulares rara vez son apagados y almacenan una enorme cantidad de datos personales, por lo que son un blanco jugoso para los hackers que ansĆan tener acceso a textos, contactos, fotos y la ubicaciĆ³n geogrĆ”fica del usuario. Incluso pueden encender el micrĆ³fono o la cĆ”mara del dispositivo de manera remota.
āSiempre pienso en los telĆ©fonos celulares como nuestra alma digitalā, comentĆ³ Patrick Wardle, experto en temas de ciberseguridad que antes trabajĆ³ para la NSA.
Es imposible saber cuĆ”nta gente ha sufrido el hackeo de su telĆ©fono cada aƱo, pero la evidencia apunta a que es una cantidad considerable. Una investigaciĆ³n reciente causĆ³ escĆ”ndalo en Francia, India, HungrĆa y otros paĆses al revelarse que periodistas, activistas de derechos humanos y polĆticos estaban en una lista de objetivos de una compaƱĆa israelĆ de hackers mercenarios.
El consejo de apagar y prender el telĆ©fono refleja, en parte, el cambio reciente en la estrategia de los hackers: en vez de valerse de archivos que tienen un virus y que deben ser abiertos, usan ahora un mĆ©todo en el que la vĆctima no tiene que estar usando activamente el dispositivo.
āHa habido cierta evoluciĆ³n en que los hackers ya no necesitan que la vĆctima haga clic en un enlace sospechosoā, explicĆ³ Bill Marczak, investigador de Citizen Lab, una organizaciĆ³n de derechos civiles en internet adscrita a la Universidad de Toronto.
Por lo general, una vez que un hacker accede a un dispositivo, busca la manera que echar raĆces en el sistema instalando software contaminado, pero se ha vuelto mĆ”s difĆcil ahora que empresas como Apple y Google han creado sistemas que bloquean el malware y protegen el sistema operativo, explicĆ³ Ziring.
āEs muy difĆcil que un atacante penetre en esa capa para ganar permanenciaā, aƱadiĆ³.
Es por ello que los hackers estĆ”n acudiendo mĆ”s a mĆ©todos que son difĆciles de detectar y de rastrear. Esos mĆ©todos son mĆ”s fĆ”ciles de prevenir si el usuario apaga y prende el celular, pero a los hackers no les importa eso, porque son muy pocas las personas que lo hacen.
āLos ciberpiratas se dieron cuenta que no tienen que perseverarā, expresĆ³ Wardle. āSe dieron cuenta que de un solo golpe pueden robarse todos tus chats, mensajes y contraseƱas y se acabĆ³ la partidaā.
Existe hoy en dĆa un floreciente mercado negro de programas maliciosos para hackear telĆ©fonos. Algunas compaƱĆas, como Zerodium y Crowdfence ofrecen millones de dĆ³lares a cambio de robar datos.
AdemĆ”s, en aƱos recientes han proliferado las compaƱĆas de hackers mercenarios que venden a gobiernos y a agencias policiales mĆ©todos para penetrar telĆ©fonos celulares. La mĆ”s notoria es NSO Group, con sede en Israel, que segĆŗn investigadores ha sido usada en distintas partes del mundo para infiltrar los telĆ©fonos de periodistas, activistas de derechos humanos y hasta jerarcas de la Iglesia catĆ³lica.
NSO Group fue el centro de una reciente serie de artĆculos por parte de un consorcio de medios, segĆŗn el cual el programa Pegasus de esa compaƱĆa fue usado para penetrar los celulares de empresarios, activistas de derechos humanos y otros, segĆŗn el Washington Post.
Facebook ha demandado a la compaƱĆa en Estados Unidos, acusĆ”ndola de infiltrarse en los telĆ©fonos de unos 1.400 usuarios de su servicio de mensajes cifrados WhatsApp.
NSO Group insiste en que sĆ³lo le vende spyware a āagencias gubernamentales aprobadasā para ser usado contra terroristas y delincuentes. La compaƱĆa no respondiĆ³ a un pedido de la AP para hacer mĆ”s comentarios.
La durabilidad del spyware de NSO era antes un punto de promociĆ³n de ventas para la compaƱĆa. Hace unos aƱos, su filial en Estados Unidos tratĆ³ de venderle a las agencias policiales un programa que sobrevivĆa incluso despuĆ©s de un reseteo de fĆ”brica de un telĆ©fono, segĆŗn documentos obtenidos por Vice News.
Sin embargo, Marczak, quien ha estado monitoreando a NSO Group desde hace varios aƱos, sostiene que al parecer la compaƱĆa empezĆ³ a usar alrededor de 2019 mĆ©todos de hackeo que no requieren la interacciĆ³n del usuario.
RelatĆ³ que los mĆ©todos incluĆan uno que se instalaba en el telĆ©fono mediante llamadas telefĆ³nicas vĆa WhatsApp. En 2020, Marczak y Citizen Lab destaparon otro hackeo atribuido a NSO Group contra periodistas de Al Jazeera. En ese caso, los hackers usaron el servicio de mensajeo iMessage de Apple.
āLa vĆctima no veĆa absolutamente nada en la pantalla, es decir, en ese caso el mĆ©todo era totalmente invisible, aparte de que no requerĆa ninguna interacciĆ³n por parte del usuarioā, seƱalĆ³ Marczak.
Con ese tipo de herramientas es poco probable que apagar y volver encender el telĆ©fono lo proteja totalmente, apuntĆ³ Marczak, pues los hackers simplemente pueden intentar otra vez posteriormente.
āEn ese caso es un modelo distinto, que depende de la perseveranciaā, explicĆ³.
La lista de consejos de la NSA reconoce que apagar y volver a encender el aparato funciona sĆ³lo a veces. En cuanto a cĆ³mo evitar que los hackers prendan la cĆ”mara o el micrĆ³fono y te graben, la lista incluye un consejo muy simple: No tener siempre el celular a tu lado.