|
xnet-xnet

Seguridad de la Información para Periodistas

New to site? Create an Account


Login

Lost password? (close)

Already have an account? Login


Signup

(close)

Capítulo 7: Teléfonos & Llamadas De Voz/Video Por Internet

1 Leave a comment on paragraph 1 0 Seguridad móvil

2 Leave a comment on paragraph 2 0 Para muchos de nosotros, el teléfono inteligente tiene gran importancia y valor en nuestro trabajo y en la vida diaria. En efecto, las ventajas de estar constantemente conectados a nuestras cuentas de correo, navegadores, redes sociales, agendas; así como tener acceso a una cámara y grabadora de voz de alta calidad, hacen que sea una herramienta valiosa. Sin embargo, se trata de una herramienta que no es posible que sea segura.

3 Leave a comment on paragraph 3 0 La única solución para asegurar la información con teléfonos móviles sería usar teléfonos desechables con diligencia y cautela.

4 Leave a comment on paragraph 4 0 Riesgos del teléfono:

  • 5 Leave a comment on paragraph 5 0
  • Registro automático de tus ubicaciones actuales/anteriores.
  • Recogida automática de metadatos, ya sea el número de teléfono y ubicación de cada interlocutor; números de serie únicos de los teléfonos involucrados; hora y duración de la llamada; número de tarjetas de llamadas telefónicas.
  • Robo y pérdida de datos.
  • Que se acceda de forma remota a la información del teléfono cuando se conecta a una red Wi-Fi pública.
  • Que se acceda de forma remota a toda la información en cualquier momento que el teléfono esté encendido.
  • Intervención, interceptación o grabación del teléfono/mensajería de voz.
  • Activar de forma remota y encubierta el micrófono para grabar audio.
  • Activar de forma remota y encubierta la cámara para hacer imágenes.

6 Leave a comment on paragraph 6 0
Vigilancia por emboscada de teléfonos

7 Leave a comment on paragraph 7 0 Todos los teléfonos filtran enormes cantidades de información sobre nosotros a las agencias de inteligencia y sabemos, por las revelaciones de Snowden, que los programas que recogen el audio completo de cada llamada individual dentro de un país dado están, cuanto menos, ya en funcionamiento y en período de prueba en algunos países. Este tipo de vigilancia es muy peligrosa para la democracia, no digamos para el periodismo, y puede permitir que se investigue con carácter ‘retroactivo’ de una forma muy invasiva de aquellos individuos, que despierten el interés de las agencias de inteligencia en un futuro.

8 Leave a comment on paragraph 8 0 Por tanto, vale la pena que cuando uses tu móvil lo tengas presente, ya sea por tí, por tus fuentes o por tus colegas, que pueden ser blanco de las agencias de inteligencia ahora o en un futuro. No son dispositivos seguros de comunicación, así que piensa cómo deseas usarlos.

9 Leave a comment on paragraph 9 0 Vigilancia de teléfono dirigida

10 Leave a comment on paragraph 10 0 Bajo riesgo

11 Leave a comment on paragraph 11 0 En un bajo nivel de riesgo, la amenaza es principalmente física, que alguien acceda al terminal. Si esto sucede, hasta un hacker muy poco sofisticado o la policía pueden decodificar tu contraseña (si está bloqueado por contraseña), así que esto sólo ofrece una protección mínima. Si estás en un bajo nivel de riesgo, asegúrate de hacer una copia de seguridad de la información y de la transmisión y enviar cuanto antes a una nube de almacenamiento segura cualquier video o grabación de sonido hechos en ese dispositivo.

12 Leave a comment on paragraph 12 0 También puedes usar aplicaciones para rastrear tu aparato si alguien lo hurta. Para iPhone, por ejemplo, Apple ofrece un app gratis llamada ‘Encuentra mi iPhone’ que te proporciona la ubicación actual de tu teléfono. Otra aplicación antirrobo gratis es ‘Prey’, que una vez comunicas que tu teléfono ha sido robado, grabará no sólo la ubicación actual del teléfono, sino también cualquier ubicación del teléfono registrada desde que se comunique el robo.

13 Leave a comment on paragraph 13 0 Medio riesgo

14 Leave a comment on paragraph 14 0 En un nivel de riesgo medio, puede que te encuentres con un contrario que trate de acceder a tu información, no sólo físicamente, sino de forma remota. Cuando conectas tu teléfono a una wifi pública, por ejemplo, un hacker no experto puede interceptar bastante información sobre ti y tus cuentas conectadas, como correo y redes sociales. Por lo tanto, en un nivel de riesgo medio, puede que ya te plantees evitar el teléfono inteligente como herramienta de trabajo, o al menos vigilarlo muy de cerca, cerrando aplicaciones después de su uso, apagando el wifi, y usando el modo avión cuando no necesites estar conectado.

15 Leave a comment on paragraph 15 0 Nota sobre teléfonos inteligentes: los teléfonos inteligentes tienen muchos puntos vulnerables, algunos de los cuales están en el hardware y no se pueden corregir. Puedes usar software de código abierto en teléfonos inteligentes y hasta chats encriptados. Sin embargo, como descubrimos en ‘Proteger el Sistema’, cuando el hardware es vulnerable, el software no puede proporcionarte una seguridad real. Por lo tanto, a efectos de esta guía no trataremos estas aplicaciones.

16 Leave a comment on paragraph 16 0 Como demostró el reciente escándalo de hacking de teléfonos en el Reino Unido, hackers inexpertos que trabajaban para periodistas sin ética pudieron escuchar la mensajería de voz de terceras personas. Los investigadores privados también tienen la habilidad de ‘pinchar’ (es decir, escuchar a escondidas) no sólo la mensajería de voz, sino las llamadas hechas y recibidas por un número determinado. Por este motivo, deberías pensártelo dos veces antes de discutir cualquier cuestión delicada en tu teléfono (móvil o línea fija).

17 Leave a comment on paragraph 17 0 Alto riesgo
En un alto nivel de riesgo, un teléfono es básicamente tu adversario. Como mínimo, guarda tu ubicación y todos los metadatos asociados con el dispositivo y los pone a disposición de una agencia de inteligencia parte de Five Eyes. En el peor de los casos, puede registrar de forma encubierta el contenido de todas tus llamadas, por no hablar de toda la información del teléfono, y puede automatizar el micrófono y la cámara para grabar audio e imágenes (si tiene cámara). Este tipo de vigilancia de teléfonos es muy fácil y básicamente tiene coste cero para las agencias de inteligencia, así que no tienes que ser necesariamente un blanco importante para ellos para que justifiquen este tipo de invasión de la privacidad.

18 Leave a comment on paragraph 18 0 La única forma verdaderamente segura de comunicarse por teléfono es usar teléfonos desechables.
Lo ideal es que tu teléfono desechable y tu teléfono habitual nunca emitan señales al mismo tiempo, ya que (si eres un objetivo), tu teléfono habitual puede recoger la señal de tu teléfono desechable, convirtiéndolo también un blanco.

19 Leave a comment on paragraph 19 0 Antes de usar un teléfono desechable, asegúrate de que el teléfono que usas habitualmente (p. ej. tu teléfono inteligente) no esté emitiendo señales. Poner el teléfono en modo avión, retirar la batería (no te molestes en intentarlo con el iPhone), apagarlo está bien, pero no basta. Haz todas estas cosas y después mételo en una jaula Faraday. Las soluciones más comunes son latas de galletas, algunos refrigeradores o incluso ¡cocteleras de acero inoxidable! El teléfono tiene que estar completamente aislado en metal (comprueba que funciona tratando de llamar al teléfono). Es una buena idea encontrar y llevar siempre contigo una lata pequeña en la que puedas meter tu teléfono, y, en una reunión importante, asegúrate de que todos los asistentes han hecho lo mismo (una lata de galletas grande funciona bien en este caso).

20 Leave a comment on paragraph 20 0 Un teléfono desechable es un teléfono barato, que puedes tirar, comprado con dinero en efectivo y de baja tecnología, con una tarjeta SIM de prepago que no esté registrada con tu nombre, que ha de usarse sólo con un fin concreto. En algunos países, puede que sea difícil comprar una tarjeta SIM sin registrar tus datos personales. Por tanto, lo ideal es comprar un teléfono de segunda mano, o tener un contacto que pueda obtener este tipo de tarjetas SIM.

21 Leave a comment on paragraph 21 0 Después de usar un tiempo el teléfono, puede quedar asociado a ti y atraer vigilancia, llegados a este punto deberías destruirlo y usar otro nuevo. Cambiar la tarjeta SIM no es suficiente, cada terminal telefónico tiene un número IMEI (International Mobile Equipment Identity , o identidad internacional de equipo móvil) que identifica tu teléfono. Si se ha identificado la tarjeta SIM como tuya, el IMEI también, así que será necesario que destruyas el teléfono.

22 Leave a comment on paragraph 22 0 Debido a que las agencias de inteligencia graban el audio completo de todas las llamadas, por no hablar de la facilidad con la que pueden grabar la llamada de uno de sus objetivos, deberías de evitar compartir información especialmente delicada, incluso con un teléfono desechable.

23 Leave a comment on paragraph 23 0 Llamadas de voz y vídeo por Internet

24 Leave a comment on paragraph 24 0 El software que provee llamadas de voz y video por internet (Voice over Internet Protocol, VoIP, protocolo de voz por internet), como Skype, es enormemente útil y conocido, y Skype tiene 700 millones de usuarios. Sin embargo, Skype no ofrece mucha seguridad, y no existe todavía una alternativa segura, fácil de usar.

25 Leave a comment on paragraph 25 0 Entre las revelaciones de Snowden hay detalles sobre la capacidad de la NSA para interceptar y guardar comunicaciones por Skype. Deberíamos dar por sentado que todas las comunicaciones por Skype no son sólo entre nosotros y nuestros contactos, sino también con agencias de inteligencia.

26 Leave a comment on paragraph 26 0 Ejemplo: Glenn Greenwald cuenta que usó Skype en Hong Kong para llamar a David Miranda, su pareja, que estaba en Río, para decirle que recibiría algunos documentos encriptados por correo, y que los guardara de forma segura. Greenwald nunca mandó esos archivos, pero 48 horas más tarde, robaron el laptop de Miranda de su casa en Río.

27 Leave a comment on paragraph 27 0 Deberíamos también dar por sentado que no sólo las agencias más sofisticadas o quienes se aprovechan de los fallos de seguridad acceden de forma encubierta. Por ejemplo, se sabe que la policía secreta de Egipto ha comprado herramientas de intrusión en Skype y activistas ambientales que trabajan en Asia han informado de ataques man-in-the-middle (por intermediario) en Skype.

28 Leave a comment on paragraph 28 0 Se están desarrollando llamadas de voz y video seguras, entre los proyectos en curso están: Jitsi (ver https://jitsi.org) y Tox (ver https://tox.im). Aunque estos proyectos son alentadores, aún están en desarrollo y es demasiado pronto para saber qué grado de seguridad pueden ofrecer y qué facilidad de uso tienen.

Fuente:https://comments.xnet-x.net/seguridad-informacion-para-periodistas/telefonos-llamadas-de-vozvideo-por-internet/