Entrevista a Rafael Bonifaz: «Los celulares y los televisores pueden ser usados en nuestra contra»

Por: Alberto López Girondo

El especialista ecuatoriano en Seguridad Informática asegura que las agencias de inteligencia y gobiernos utilizan los dispositivos para espiar.

Rafael Bonifaz es ecuatoriano y desde hace casi 15 años trabaja en la promoción y desarrollo de software libre. Vino a la Argentina para culminar una maestría en Seguridad Informática en la Universidad de Buenos Aires. El tema que investiga para la tesis –las filtraciones de Edward Snowden– lo hace especialista en ese nuevo escándalo que explotó el martes, cuando WikiLeaks publicó una catarata de documentos de la CIA que revelan cómo la agencia hackea desde teléfonos celulares hasta televisores Smart TV no solo para hurgar en los secretos sino atacar a cualquier persona que se convierta en objetivo militar para EE UU.

–El fundador de WikiLeaks, Julian Assange, dijo que la CIA «perdió el control de todo su arsenal de armas cibernéticas» y que cualquiera puede comprar ese material en el mercado negro, ¿qué hay de eso?

–Lo que se publicó es un sistema interno por el cual la CIA compartía información para hacer ataques cibernéticos a objetivos de vigilancia. Se filtró todo el sistema más las herramientas para poder hacer los ataques y lo que dice Assange es que esa filtración no la hizo alguien de la CIA sino que eran documentos que circulaban entre contratistas o terceros y que probablemente uno de ellos o de la CIA misma lo estaba distribuyendo. En realidad, las revelaciones no son tan novedosas.

–Lo nuevo es que ahora aparecen documentos.

–Y que es la CIA. Que a la agencia de inteligencia más poderosa del mundo le sacan información y la hacen pública. Porque desde el año 2011 WikiLeaks había publicado información de empresas que venden a gobiernos software de vigilancia, como Hacking Team, una empresa italiana que vende software para espionaje. Lo mismo que hace la CIA ya lo hacían y vendían a gobiernos. Pero si bien ahora sabemos que la CIA puede espiar cualquier dispositivo electrónico que nosotros estemos utilizando, no es el único adversario del que me tengo que estar cuidando.

–¿Cómo es eso?

–Me puede espiar mi gobierno local, hay software que se vende para vigilar a la esposa, para saber dónde y con quién está. Y eso se puede conseguir en Internet de una manera no tan difícil. Todos los dispositivos electrónicos que tenemos pueden ser utilizados en nuestra contra. Por ejemplo, los famosos televisores Smart TV. No es nada nuevo y ahora se publicó que la CIA puede tomar un televisor Samsung inteligente y aunque esté apagado escuchar la conversación que sucede enfrente de la pantalla. ¿Para qué el televisor tiene un micrófono? Para cosas como reconocimiento de voz, decirle “televisión préndete, cambia de canal”. Algo que no es tan necesario versus el riesgo que implica tener un micrófono conectado a Internet todo el tiempo dentro de mi casa. La CIA puede entrar en esos sistemas porque esos sistemas tienen fallas de seguridad.

–¿Son fallas de seguridad o están diseñados así deliberadamente para entrar en la casa de cada ciudadano con la complicidad del fabricante?

–Es muy probable que estas empresas colaboren no tanto con la CIA como con la NSA. De forma voluntaria o no, por temas legales como el Patriot Act de 2001, tienen la obligación de colaborar con el gobierno.

–Pero Samsung es coreana.

–Pero está Microsoft, Apple, donde están 90 y tanto por ciento de teléfonos que se utilizan en el mundo. Ellos tienen obligación legal de ayudar al gobierno de EE UU a espiar a ciudadanos que no son de EE UU. En los documentos de Snowden se ve que Microsoft (MS) ayudó a la NSA a mejorar sus sistemas de vigilancia sobre Skype. Y cuando MS hizo un poco más seguro su sistema Outlook, eso preocupó al NSA y el FBI, que también entra en la ecuación, y ayudó a MS para hacer más fácil la intercepción de datos vulnerando la seguridad que había desarrollado. Si un sistema informático no es auditable y no se puede ver cómo está hecho, no se puede confiar. Lo único que nos queda es cosas como el software libre, porque es auditable.

–Para una persona común no es tan fácil utilizar el software libre. Además, ¿cómo puede confiar en que no lo están vigilando?

–Si yo necesito comunicarme de forma realmente segura, un celular por caso, no es una herramienta para eso. No hay que ser la CIA para meterme en un celular de alguien, sobre todo si no es nuevo y no está actualizado. Si soy un periodista que está trabajando con fuentes que corren riesgo, entonces tengo que aprender un poco más. Existe software libre como el sistema Tails, que hace que la computadora no funcione desde el sistema operativo sino desde una memoria USB externa, de modo que nada se queda almacenado en el equipo y luego, lo que yo hice en esa sesión desaparece o lo guardo de forma cifrada en la memoria flash. Y todo sucede a través de la red Tor.

–¿La Internet segura?

–Es una Internet que me permite tener anonimato. Si alguien quiere enviar documentos de forma segura a WikiLeaks, ese es el sistema que usan ellos y cada vez más medios de comunicación. Con Tor no revelo mi identidad, ni siquiera WikiLeaks sabe quién es el que manda la información. Herramientas como estas son las que han permitido a Snowden enviar la información sobre el espionaje de la NSA a los periodistas de The Guardian. Snowden tuvo que proveerle una memora USB con Tails instalado a Glenn Greenwald, esta fue la herramienta que utilizó para comunicarse. Tails es un sistema creado para ser seguro.

–La pregunta es quién diseña eso.

–Hay un conjunto de personas alrededor del mundo. El proyecto Tor es una ONG que está en EE UU y parte importante del financiamiento era del gobierno porque inicialmente se lo pensó para proveer seguridad a disidentes en países como Irán o China. Pero en los documentos de Snowden se ve que para la NSA era difícil meterse en Tor. En la NSA había una matriz de riesgo donde decía que si alguien usa Facebook es trivial espiarlo, pero si alguien usa algo como Tails “estamos en problemas”. Lo importante en este tipo de herramientas es que sean auditables, que uno pueda saber qué hace el programa. Lamentablemente, y aunque nos cueste mucho, tenemos que estar dispuestos a adaptarnos al cambio porque por ahora Tor puede ser seguro pero podría llegar a ser corrompido y no ser confiable en un futuro.

–Puede haber un periodista que necesite proteger sus fuentes, pero un ciudadano común puede ser disidente del gobierno y eso implica que continuamente tiene que pensar que lo están vigilando. Pongamos el caso de alguien que en Argentina formó parte o adhirió al gobierno anterior. Lo digo teniendo en cuenta que el actual presidente asumió procesado en una causa por escuchas ilegales.

–Una buena práctica es borrar los correos electrónicos de Gmail. Si bien aun así Google y la NSA probablemente no pierden el acceso, si alguien en el futuro me hackea la cuenta ya no podrán tener acceso a todos mis correos. Tengamos en cuenta que la NSA también colabora con gobiernos afines a EE UU y puede aportar información sobre alguien que tienen registrado. Una cosa que se ve de esta última revelación de WikiLeaks es que una vez que una agencia encuentra fallas en los sistemas que usan sus ciudadanos, en lugar de corregirlas las guardan para atacar a ciudadanos de otros países. Lo que le pasó a la CIA es por no solucionar los problemas de seguridad, permitir que esos problemas se mantengan por un tiempo para poder aprovecharlos en su beneficio y eso, tarde o temprano, termina rebotando.

–¿Que le dirías a un ciudadano común para cuidarse, además de no usar celulares o no hablar temas delicados ante el televisor?

–Ni siquiera tener el teléfono en el bolsillo sacándole las pilas. Hay teléfonos a los que no se les puede sacar la batería incluso, pero pongamos por caso que dos personas van a un restaurante y le quitan la batería a sus celulares al mismo tiempo. Si estamos siendo vigilados van a saber que estamos reunidos, si yo dejo el teléfono en un sitio seguro no hay modo. También se debe usar Tor. Es algo más lento y en algunas páginas nos van a pedir llenar un capcha porque se pregunta si eres un robot, pero es más seguro.

–Se dice que WhatsApp desde las últimas actualizaciones que hizo es más seguro.

–Hoy por hoy es más seguro que Telegram porque en WhatsApp ahora el chat es cifrado, pero al mismo tiempo ese servicio pertenece a Facebook, que es una de las empresas que colabora con el gobierno de EE UU. Además, es un gran concentrador de metadatos y entonces las agencias saben quién se comunica con quien, y eso permite que intervengan el teléfono de uno de ellos para ver en qué andan. «

Compartir

Entradas recientes

Así quedaron definidos los grupos del Mundial 2026

En el sorteo que se realizó en Washington se definió el camino que realizarán los…

22 mins hace

Argentina ya tiene rivales para defender el título en el Mundial 2026: Argelia, Austria y Jordania

El debut de la Selección será ante Argelia. Además, enfrentará a Austria y Jordania por…

1 hora hace

“Vemos un cambio en el discurso antivacunas: era conspiranoico y ahora apela al individualismo de ‘tomar nuestras propias decisiones’”

Los investigadores Valeria Edelsztein y Claudio Cormick, estudian movimientos negacionistas desde hace años. "Es absolutamente…

2 horas hace

La Corte Suprema ratificó a Juan Grabois como querellante en la causa $Libra

El máximo tribunal desestimó el planteo de Novelli y Terrones Godoy, hombres cercanos al presidente…

3 horas hace

ATE anunció un paro con movilización contra la reforma laboral

“Se trata de una reforma pro mercado y la única finalidad que persigue el Gobierno…

3 horas hace

Con los pañuelos como cláusula constitucional

El 10 de diciembre se celebra el Día Internacional de los Derechos Humanos. Emerge como…

4 horas hace

Varios países se bajan de Eurovisión 2026 tras la decisión de permitir la participación de Israel

España, Países Bajos, Eslovenia e Irlanda anunciaron su retiro del certamen después de que la…

5 horas hace

Premio Witcomb de las artes visuales: último mes para inscribirse

Hasta el 31 de diciembre hay tiempo para participar del Premio Witcomb creado este año…

5 horas hace

Macron pidió a Xi “superar desacuerdos” y destacó su rol en la guerra en Ucrania

Tras un encuentro bilateral, el presidente francés afirmó que el trabajo conjunto es clave en…

6 horas hace

Guns N’ Roses intenta volver al centro de la escena con dos temas nuevos

La banda lanzó "Nothin’" y "Atlas". Se viene una gira internacional y la esperanza de…

6 horas hace

Kicillof, Larroque, el cumpleaños de Hebe y la nueva etapa

El gobernador bonaerense se sumó a la conmemoración de las Madres de Plaza de Mayo…

6 horas hace

Viernes con mayoría de colectivos operativos: qué líneas pueden concretar paros

Fuentes empresarias de las cámaras del sector aseguraron que “la gran mayoría de las empresas…

7 horas hace