Potencialmente, cualquier aparato conectado a Internet es susceptible de ser espiado
¿Se puede hackear mi televisión, móvil o PC a distancia?
No se trata de un espionaje masivo que se aplique de manera aleatoria, sino de trabajos casi de artesanía cuyo objetivo se estudia cuidadosamente.
Aun así, conviene extremar las precauciones. Por ejemplo, no introducir un USB que se ha encontrado en la calle en nuestro ordenador, no descargar programas para el móvil o la tableta que no sean de la tienda oficial de Google o Apple. Sí, se pueden encontrar programas similares sin pasar por caja, pero pueden venir con un infiltrado sorpresa. Lo mismo con los cables. Es mejor llevar un cable y transformador propio que cargar el móvil en estaciones públicas de carga, en ocasiones patrocinadas por marcas, o incluso en postes de carga de pago. Tampoco es conveniente dejar al camarero que se lleve el móvil para cargarlo y perderlo así de vista. Esa ventana de pérdida de atención sí puede dejar una rendija importante.
Una mujer usa el móvil en Tailandia. AMANDA MUSTARD BLOOMBERG
¿La CIA puede entrar en mi Telegram o WhatsApp?
No. En los documentos de Wikileaks se incluyen los nombres de las aplicaciones de mensajería más populares. Es un hecho llamativo, pero, a pesar de sus notables conocimientos técnicos, no son demasiado certeros en ese punto. Incluir el nombre de WhatsApp o Telegram, con cientos de millones de usuarios, es un buen toque de atención, pero no se ajusta a lo que realmente hacen las herramientas que describen. Por no poder, ni en las empresas que crean esos programas pueden desencriptar el contenido de los mensajes. Lo que se ha hecho es dar un rodeo. Las herramientas que Wikileaks asegura que usa la CIA se infiltran dentro del sistema operativo, una vez que tienen el control del mismo, lo tienen de todo el móvil.
¿Cómo puedo mantener a salvo mi televisión?
El software de estos aparatos, ya sea un televisor inteligente o una cajita externa para que complemente un modelo antiguo, no es muy sofisticado, son bastante más arcaicos. Como norma habitual, conviene contrastar con el fabricante las actualizaciones para tenerlo al día.
Es importante reseñar que las televisiones inteligentes vienen con micrófonos incorporados. La pretensión inicial es interactuar de manera natural con el usuario, pero también deja la puerta abierta a escuchar y registrar conversaciones en remoto, como asegura Wikileaks que se puede hacer con algunos modelos de Samsung. Aunque se dé al botón de silenciar el micrófono, puede seguir escuchando en remoto. Aunque la aplicación pensada para ello esté inactiva puede escuchar de manera latente si el aparato ha sido infectado. Como en el caso de las cámaras de los portátiles, que conviene taparlas siempre que no se haga videoconferencia de manera consciente.
¿Cómo puedo proteger mi hogar?
Comprar un router nuevo es una decisión inteligente. Son la puerta de acceso a la Wifi del hogar y, de ahí, a casi todos los aparatos. Si usa uno antiguo, de más de cinco o siete años, conviene renovar. En los últimos años los protocolos de seguridad de estos aparatos se han reforzado. El que presta la operadora de telefonía es cada vez más eficiente, pero también demasiado común. A los atacantes no les gusta perder el tiempo. Cuanto más popular -o con una mayor base de usuarios- más apetecible a los ojos de los malhechores. Resulta lógico, su aprendizaje será mucho más rentable.
[Fuente: El País]