Recientemente se hicieron públicas las graves vulnerabilidades que tienen los procesadores de Intel: fallas que vienen arrastrando desde hace décadas y que apenas fueron descubiertas, lo que pone en riesgo a una gigantesca cantidad de computadoras.
Esto nos hizo ver que décadas después del surgimiento de las computadoras y a pesar de ser cada día más poderosas, veloces y hasta de iniciar en aquello denominado inteligencia artificial dirigida a un público masivo, aún con todo, nunca se han tomado las debidas precauciones de protección.
Hoy, se habla nuevamente de robo de información a altos funcionarios de seguridad de Estados Unidos, en particular del director de la Agencia Central de Inteligencia (CIA, por su sigla en inglés), John Brennan, y de la Oficina Federal de Investigaciones (FBI), Mark Giuliano. Y ello, sin necesidad de usar grandes conocimientos técnicos en informática.
Del mismo modo que se descubrió la vulnerabilidad en los procesadores Intel que se debe a errores ignorados en su momento, nos enteramos que un joven de 18 años, autista y desde Inglaterra, desde su habitación, logró hacerse pasar por los directores de la CIA y del FBI vía telefónica para acceder a información privilegiada y secreta.
Y a pesar de tener conocimientos informáticos, el acceso lo ha logrado mediante llamadas telefónicas. Justo como se hacían las cosas con los primeros hackers: engañando a la gente para lograr el acceso a la información y sin necesidad de utilizar computadoras para ello.
La aparentemente nula capacitación que ofrecen dos de las principales compañías de telecomunicaciones de Estados Unidos a sus áreas de atención al cliente permitieron que, mediante engaños y lo que se denomina como “ingeniería social”, Kane Gamble lograra reestablecer y cambiar la contraseña para acceder al correo electrónico del director de la CIA y obtener información sobre acciones militares en Irak y Afganistán, así como a sus archivos ubicados en la nube de iCloud y al iPad de la esposa de Brennan.
Todo esto lo hizo cuando tenía 16 años (hoy tiene 18), lo que nos genera esas fundamentadas dudas sobre la capacitación que se da a los empleados que son capaces de otorgar acceso y cambiar los datos de acceso de los clientes.
¿Por qué puede ser tan fácil que un adolescente logre engañar a quien se dedica a recibir llamadas telefónicas y en teoría debería ser más que capaz de distinguir un engaño de un muchacho de 16 años por muy bien que lo tenga planeado?
¿De qué sirven los antivirus, los firewalls, las contraseñas kilométricas si las personas que son la primera línea de defensa no tienen idea de la seguridad? En este caso, las empresas que fueron engañadas fueron Verizone y America Online, pero aún si contratan a un outsourcing como call center para manejar esa información, los trabajadores deben valorar la importancia de la privacidad de la información que están protegiendo. De lo contrario, la seguridad tendrá siempre su eslabón más débil en el personal poco capacitado.
Kane Gamble compartió algo de la información obtenida con Wikileaks y después de esto les hizo notar que tenía acceso de su información y, ahora sí, utilizando el televisor de su casa para mostrarles mensajes, descargó pornografía en sus equipos.
Su motivación para realizar esos ataques fue apoyar el movimiento de los palestinos; también, protestar contra las acciones militares de Estados Unidos contra civiles en sus guerras. En las películas de 1980 ya se planteaba que jóvenes pudieran llevar a cabo ese tipo de acciones; 30 años después, y a pesar del desarrollo tecnológico, la realidad superó la ficción.
Si así de fácil fue acceder a las cuentas privadas, llenas de secretos gubernamentales, de dos jefes de los servicios de inteligencia y espionaje del gobierno de Estados Unidos, en términos de privacidad y seguridad, ¿qué podemos esperar nosotros, la población civil?
Gonzalo Monterrosa
[Sociedad Beta]
Contralínea 575 / del 29 de Enero al 03 de Febrero 2018
Las “más de 800 modificaciones” que ha sufrido la Constitución Mexicana, desde su promulgación en…
Con el proyecto Seguridad energética, hídrica y alimentaria para pueblos originarios en regiones costeras semiáridas…
Kuala Lumpur. En Filipinas, un grupo de cuatro barangays (barrios) insulares en Tubigon, situado en…
Tras la solicitud que han realizado diversos funcionarios canadienses para renegociar el T-MEC con Estados…
El gobierno federal está listo para defender a los migrantes mexicanos ante los amagos de…
Con la desaparición del Inai (Instituto Nacional de Transparencia, Acceso a la Información y Protección…
Esta web usa cookies.