WikiLeaks publicó recientemente un tesoro de documentos que parecen detallar cómo la CIA hackeó exitosamente una amplia variedad de productos tecnológicos, incluidos teléfonos iPhone, dispositivos Android, enrutadores Wi-Fi y televisores Samsung.
Eso cubre casi todas las categorías importantes de la electrónica de consumo. Entonces, ¿qué significa eso para ti si posees uno ⎯ o varios ⎯ de estos aparatos?
Para muchas personas, quizá no signifique nada. Los miles de páginas de documentos se refieren a programas que atacaban a versiones obsoletas de los sistemas de software que corren en los dispositivos, y muchas vulnerabilidades de seguridad han sido parchadas desde entonces.
Por otra parte, muchas personas quizá aún usen software obsoleto en sus dispositivos. Y aunque la CIA diseñó estas herramientas para espiar a terroristas por el bien de la seguridad nacional, las herramientas de hackeo podrían terminar en manos de toda una variedad de entidades.
Los efectos secundarios podrían también terminar siendo más amplios. WikiLeaks, que dio a conocer documentos que cubren de 2013 a 2016, ha dicho que su publicación inicial era solo la primera entrega de un conjunto más grande de material secreto de la CIA.
Así que aun cuando no te preocupe lo que signifique para ti lo que WikiLeaks reveló sobre la CIA ahora, te compartimos algunos consejos para proteger tus teléfonos celulares, televisores y enrutadores de internet.
Qué puedes hacer si tienes un Android
Cientos de millones de usuarios de Android siguen usando dispositivos basados en versiones más antiguas del sistema operativo móvil de Google. La colección de documentos de WikiLeaks, que incluye 7,818 páginas web y 943 documentos adjuntos, mostró que los dispositivos Android que fueron blanco de los programas de hackeo eran principalmente los que corrían una versión de Android 4.0.
Hoy, alrededor de 30 por ciento de los usuarios de Android, o al menos 420 millones de personas, tiene una variante de Android 4.0, según Google. La compañía dijo que estaba investigando los reportes de los problemas de seguridad descritos en los documentos de WikiLeaks.
Con la información limitada que tenemos ahora, lo mejor que la gente puede hacer es dejar de darle largas y actualizar su software.
“Lo que la gente puede y debería estar haciendo es mantener sus aplicaciones y teléfonos lo más actualizados posible”, dijo Kurt Opsahl, subdirector ejecutivo de Electronic Frontier Foundation, una organización sin fines de lucro sobre derechos digitales.
Para los dueños de dispositivos más antiguos, obtener las actualizaciones de software más recientes quizá no sea fácil. Muchos aparatos Android más antiguos, como el Samsung Galaxy S3, son incapaces de descargar la versión más reciente del software de Android. Si tienes uno de ellos, es buen momento para comprar un smartphone nuevo ⎯ como el Google Pixel ⎯ que corra el software Android más reciente.
Aparte de asegurarse de que tiene el sistema operativo más reciente, Google recomienda que los usuarios de Android protejan sus aparatos con pantallas bloqueadas y códigos PIN, y habiliten una configuración llamada Verify Apps, que analiza las aplicaciones descargadas de fuera de la tienda de aplicaciones de Google en busca de malware.
Lo que puedes hacer en un iPhone
Muchos dueños de iPhones están mucho más actualizados con su software móvil que los dueños de aparatos Android. Así que solo una minoría de usuarios de iPhone tienen dispositivos con las versiones del sistema operativo Apple iOS que mencionan los documentos de WikiLeaks.
Específicamente, los documentos de WikiLeaks se referían a los aparatos que funcionan con las versiones de iOS hasta 8.2. Alrededor de 79 por ciento de los usuarios de Apple están corriendo iOS10, la versión más reciente del sistema, y solo 5 por ciento corren una versión más antigua que el iOS 9, según Apple.
En números brutos, con más de mil millones de dispositivos iOS vendidos mundialmente, eso representa a al menos 50 millones de personas que corren el software obsoleto.
Para los preocupados por la seguridad de su iPhone, el consejo es generalmente el mismo aquí que para los dueños de Android: los usuarios de iPhones y iPads deberían asegurarse de estar corriendo el sistema operativo más reciente, el iOS 10. Apple dijo el 7 de marzo que muchos de los problemas de seguridad descritos en los documentos de WikiLeaks ya habían sido parchados en la versión más reciente de su software y que estaba trabajando para abordar las vulnerabilidades restantes.
No todos los dispositivos Apple pueden obtener el sistema operativo más reciente. El iOS 10 de Apple es compatible con los iPhones posteriores al iPhone 5 lanzado en 2012, y con los iPads a partir del iPad Air y el iPad Mini 2 lanzado en 2013. Si estás usando algo más antiguo que esos, es buen momento para comprar un dispositivo nuevo para una seguridad más fuerte.
Qué puedes hacer con tu televisor Samsung
Con los televisores Samsung, la situación es menos clara. Los documentos mencionaban programas que atacan a los Smart TV en la serie F8000 de Samsung, que incluyen micrófonos para controles de voz. Samsung dijo que estaba analizando los reportes de WikiLeaks, y señaló que las actualizaciones de software con las mejoras de seguridad más recientes se descargan automáticamente en sus televisores. La compañía no comentó de inmediato si cualquier vulnerabilidad había sido parchada.
Los documentos publicados por WikiLeaks revelaron que una herramienta llamada Weeping Angel pone al televisor atacado en una modalidad de “falso apagado”. Luego, cuando el dueño cree que el televisor está apagado, el aparato graba en secreto las conversaciones en la habitación y las manda por internet a un servidor computacional de la CIA.
Los Smart TV son parte de una categoría en proliferación de dispositivos del “internet de las cosas” que han planteado preocupaciones de seguridad porque muchas de las compañías que los producen no tienen fuertes antecedentes en seguridad de la información. En una columna reciente que escribí sobre defender a una casa inteligente de los ataques cibernéticos, expertos recomendaron fortalecer las configuraciones de Wi-Fi y revisar habitualmente los aparatos domésticos inteligentes en busca de actualizaciones de software, entre otros consejos.
Ese consejo quizá no sea suficiente para abordar las preocupaciones de privacidad en torno a los Smart TV de Samsung, porque el hack Weeping Angel continua controlando el televisor aun cuando parezca estar apagado.
Craig Spiezle, director ejecutivo de la Online Trust Alliance, un grupo para la privacidad sin fines de lucro, dijo que las revelaciones de WikiLeaks pudieran provocar acciones que hasta ahora faltan en los fabricantes de aparatos conectados.
“Veo esto como una llamada de atención para la industria para que construya una mejor seguridad y para los consumidores de estos aparatos para que reconsideren lo que tienen y, en algunos casos, desconecten su conectividad”, dijo Spiezle.
Qué hacer con tu enrutador
Los documentos de WikiLeaks también describieron métodos para inyectar malware en enrutadores ofrecidos por fabricantes asiáticos como Huawei, ZTE y Mercury.
En general, es sensato que todos regularmente verifiquen los enrutadores en busca de las llamadas actualizaciones de firmware para asegurarse de que tienen las mejoras de seguridad más recientes.
Dependiendo de cuál sea el enrutador que tengas, descargar la actualización de firmware más reciente no es muy intuitivo porque habitualmente requiere entrar en el enrutador. Los enrutadores más modernos como Eero y Google Wifi incluyen aplicaciones móviles que te ayudan a descargar las actualizaciones más recientes automáticamente, así que considera uno de esos si estás preocupado.
Qué hacer con tu computadora
Los documentos de WikiLeaks mencionaban ataques a computadoras Linux, Windows y Apple. Las computadoras personales siempre han sido los dispositivos más vulnerables que poseemos, así que este consejo es bastante obvio: asegúrate de instalar las actualizaciones del sistema operativo más recientes y usa software antivirus. Y, como siempre, permanece en guardia en busca de sitios web sospechosos que pudieran estar instalando malware.