La seguridad digital en los tiempos de los software espía

porMoisés AlvaradoJul 10, 2022 en Seguridad digital y física
asfafa

Tópicos como “Pegasus”, “software espía” o “ataque informático” se han vuelto comunes para los periodistas de investigación en Latinoamérica. Y aunque los casos de países como México y El Salvador han sido los más documentados, no resulta descabellado pensar en que otros gobiernos o empresas en la región estén haciendo uso de estas herramientas a escalas similares.

Por ello, la ecuación de la seguridad digital ha sumado a sus elementos los cuidados relativos a la posibilidad de ser atacado por un software como Pegasus, una aplicación maliciosa que, al instalarse en un dispositivo, consigue tener control total de este y enviar toda la información que contiene a un servidor remoto. Esto lo realiza mediante la explotación de vulnerabilidades de seguridad del sistema operativo.

El español Jorge Coronado, experto en ciberseguridad y forense informático, conoce bien a una herramienta tan huidiza como Pegasus. A pesar de ello, afirma, el hecho de que casi nadie haya visto el software hace que todo sea un poco especulativo.

“El cómo funciona, hoy en día continúa siendo un misterio”, comenta.

En su experiencia, relativo a este sistema, se presentan dos escenarios. En el primero, la invasión se realiza con la interacción del usuario atacado, cuando este pincha un enlace que lo redirige al malware. Contra esta forma, dice Coronado, un periodista puede aplicar buenas prácticas para su defensa, como una adecuada configuración del dispositivo, en el que este no permita la comunicación con personas desconocidas y en el que las aplicaciones de mensajería no descarguen por defecto archivos multimedia. Tan sencillo como eso.

El segundo escenario es mucho más complejo, pues en este el ataque se da sin que el usuario tenga que mover un solo dedo, mediante la explotación de vulnerabilidades del sistema operativo que hasta ese momento son desconocidas: las zero-day exploit.

Una de las recomendaciones más populares para contrarrestar las acciones de Pegasus es apagar el dispositivo. En la teoría, esto permite sacar al software del sistema, pues todo parece indicar que la intrusión se realiza a nivel de la memoria RAM. Para volver a tomar el control, los controladores de Pegasus deberían volver a introducir el número telefónico al sistema.

Esto es efectivo en el primero de los escenarios. Sin embargo, en el segundo podría no ser de la misma manera, según Coronado, pues la herramienta ha mostrado persistencia en la memoria.  

“Si el virus llegara a tener persistencia dentro de la memoria de almacenamiento y, además, escalara privilegios, estaríamos en otro escenario”, comenta Coronado.  

En ambos casos, una buena medida es la instalación de un antivirus que cuente con un sistema parecido al de un Endpoint Detection Response (EDR), en el que mediante herramientas de monitorización y de inteligencia artificial es posible detectar un comportamiento inusual del dispositivo. En la actualidad, las marcas más comerciales cuentan con opciones como esta.

Según Ronald González, fundador de comunidades de seguridad informática en El Salvador, también es necesario cerciorarse de que el dispositivo no se está calentando de manera inusual o descargando su batería con más velocidad.

“Cuando esto ocurre, es muy posible que dentro del dispositivo exista un malware”, comenta González.

Pegasus es, quizá, la herramienta más sofisticada en el mercado y, por ello, su precio es elevado, por lo que no es la más común. Sin embargo, según el brasileño Jezer Ferreira, experto en ciberseguridad, existen otras opciones mucho más económicas que ya estás siendo utilizadas por gobiernos y empresas para espiar a personajes incómodos. Y señala otras aplicaciones, aparentemente inofensivas, que pueden estar siendo usadas para el mismo fin, a través de una sospechosa petición de accesos. Por ello, es importante revisar exhaustivamente cada vez que se instala una nueva herramienta en el dispositivo y tener en cuenta qué partes del sistema son utilizadas para su funcionamiento.

“Veamos, por ejemplo, una linterna. ¿Para qué nos pediría acceso a la cámara, a la galería de imágenes, a los contactos? Lo grave es que esto es mucho más común de lo que uno cree”, comenta el brasileño.

El cuidado de las comunicaciones en grandes cantidades de información

El servicio de Protonmail continúa siendo uno de los más recomendables del mercado, a pesar de que ya cuenta con el precedente de haber revelado a la justicia suiza la IP de un activista francés en el marco de una investigación policial. Para Ronald González, se trata de un caso aislado, que no ha comprometido la integralidad del sistema, manejado por “científicos en criptografía”, que mantiene la seguridad en las comunicaciones.

Para aquellos que prefieran una herramienta diferente, Jezer Ferreira recomienda servicios de correos electrónicos desechables, como Tutanota, donde pueden crearse perfiles temporales que desaparecen de los servidores según petición del usuario.

El salvadoreño Ronald González, por otro lado, aporta otra herramienta útil para periodistas y, sobre todo, para sus fuentes: Secure Drop, un sistema online no rastreable y gratis en el que se pueden subir grandes cantidades de información. Según el experto, es necesario la creación de una pequeña infraestructura, respaldada en VPN y conectada directamente a Tor que los medios de comunicación de la región pueden construir por unos US$500.  

¿Qué hay que hacer, por otro lado, para evitar el riesgo de que alguien más acceda a nuestros archivos si perdemos o nos roban el celular o la computadora? Para el experto brasileño Jezer Ferreira, un periodista está obligado a contar, siempre, con dispositivos exclusivos para su labor, separados de los utilizados para la vida personal. Estos deben, además, contar con un sistema de cifrado, que haga que los datos sean inaccesibles e ilegibles para las personas que no cuentan con un código de acceso.

En el mercado, hay varias opciones, como File Lock PEA o GNUPG, que no dejan rastros en el dispositivo cuando se desbloquean los archivos, para que no sea factible localizar la clave. Sin embargo, los sistemas operativos mismos como Android tienen opciones de cifrado, incluido aquel en el que el aparato se puede reiniciar de fábrica después de un número definido de intentos en la introducción de la clave.


Imagen de FLY:D en Unsplash.