Opinión: Las sucesivas filtraciones de los sistemas de espionaje han copado la atención mediática en todo el mundo.
Junio va a pasar, sin duda, a la historia por haber sido el mes en el que se ha destapado, por parte del exempleado de la NSA y la CIA Edward Snowden, la trama de espionaje de Estados Unidos y del Reino Unido. Las sucesivas filtraciones de los sistemas de espionaje utilizados por estos países han copado la primera página de todos los periódicos alrededor del mundo y tanto las nuevas revelaciones como los viajes de Snowden para evitar ser capturado por el gobierno americano darán mucho de que hablar en los próximos meses.
Toda esta trama de espionaje fue descubierta a principios del pasado mes cuando conocimos la existencia de PRISM a través de los documentos publicados en dos importantes periódicos y que fueron filtrados por Snowden. En ellos se detallaban las labores de vigilancia que se vienen realizando por lo menos desde 2007 y que cuentan con la colaboración de las grandes empresas de Internet. Entre estas empresas encontramos a Google, Microsoft, Yahoo, Facebook, PalTalk, AOL, Skype, Youtube o Apple, entre otras.
Obviamente, el revuelo que se armó entre la opinión pública fue de proporciones considerables y algunas de estas empresas intentaron salir al paso alegando que solo proporcionaban aquella información que las autoridades les exigían siguiendo los procedimientos que establece la ley, negando cualquier tipo de acceso libre a sus servidores y a los datos de los usuarios almacenados en ellos. La cosa se complicó aún más cuando descubrimos que la NSA mantiene una vigilancia especial sobre aquellos ciudadanos que utilizan herramientas de cifrado de comunicaciones y datos para proteger su privacidad.
Pero la cosa no quedó allí y, a los pocos días, se desveló información que apuntaba a un espionaje realizado por el Reino Unido a los presidentes de los países y sus correspondientes delegaciones políticas que acudieron a la reunión del G20 en Londres celebrada en 2009. En esa ocasión, los servicios de espionaje británicos utilizaron todo tipo de herramientas y técnicas para conseguir su objetivo, incluyendo el acceso no autorizado a terminales BlackBerry de los delegados para así poder espiar sus mensajes de correo y llamadas.
Con la misma finalidad se establecieron una serie de puntos de acceso a Internet donde se espiaban las comunicaciones de todo aquel que se conectase. Todo este despliegue para obtener una ventaja estratégica en las conversaciones que los líderes mundiales realizaron durante esos días.
Pero no fue este el único caso de espionaje que tuvo como protagonista a Reino Unido, ya que a finales de mes se publicaron más datos que hablaban de la operación Tempora, un plan del gobierno británico para controlar todas las comunicaciones que se realicen a través de Internet o de llamadas de móvil. Este plan pretendía aprovecharse de la ventajosa posición estratégica con la que cuentan algunos países como Estados Unidos o Reino Unido, ya que muchos de los cables submarinos más importantes que transportan las comunicaciones se encuentran entre estos dos países.
En España también tuvimos nuestra ración de polémica
En España también tuvimos nuestra ración de polémica cuando salió a la luz el borrador del anteproyecto de Código Procesal Penal del Ministerio de Justicia. En ese borrador se contempla la posibilidad de que los jueces autoricen a las fuerzas y cuerpos de seguridad del estado a instalar software malicioso en los sistemas de aquellos sospechosos de haber cometido delitos con penas máximas superiores a tres años. Este cambio en la ley choca directamente con la privacidad de los usuarios y seguramente dé mucho de que hablar en los próximos meses.
“La mayoría de usuarios asumimos que los gobiernos nos controlan y espían de alguna forma. Lo que no conocíamos eran cómo lo hacían y la sofisticación de estos planes de espionaje”, comenta Josep Albors, director del laboratorio de ESET España. “Con toda la información que conocemos ahora, y la que aún está por ser revelada, es muy probable que muchos de nosotros nos replanteemos cómo manejamos nuestra privacidad y empecemos a tomar medidas para mantener nuestra información a salvo de miradas indiscretas”.
Hablando de troyanos policiales, el ransomware ha seguido siendo una de las amenazas más importantes del último mes. Durante las últimas semanas hemos visto cómo se seguían propagando variantes conocidas del “Virus de la policía”, pero también hemos descubierto nuevas variantes que incluían nuevas funciones como un registro de las pulsaciones o keylogger. También hemos visto cómo muchos servidores Windows 2003 Server caían víctimas de otro ransomware especializado en explotar vulnerabilidad en estos sistemas y cifrar los datos que almacenan para forzar que los usuarios paguen una cantidad si quieren recuperarlos.
Varias y curiosas vulnerabilidades
Hablando de vulnerabilidades, no solo Microsoft lanzó sus habituales parches de seguridad de cada segundo martes de cada mes, sino que Apple también se ha sumado en junio al publicar varios parches que solucionaban 33 vulnerabilidades en sistemas OS X. A su vez, Oracle publicó una importante actualización que solucionaba 40 vulnerabilidades en Java, algo importante si tenemos en cuenta que éstas siguen siendo una de las puertas de entrada del malware a nuestros sistemas.
La vulnerabilidad curiosa del mes vino de la mano de Adobe Flash Player y, aunque se trata de un fallo de seguridad que data de 2011, aún sigue estando activa. Aprovechándose de este agujero de seguridad, un atacante puede preparar una web especial que permite tomar fotografías de todo aquel usuario que la visite si su sistema tiene conectada una webcam.
Más peligrosos para nuestra salud resultan los agujeros de seguridad en dispositivos médicos de todo tipo. Durante el pasado mes analizamos un estudio donde se indicaba que muchos de los dispositivos médicos utilizados a diario tales como desfibriladores, pantallas de monitorización de pacientes y dispositivos de anestesia contienen vulnerabilidades que permitirían a un atacante acceder a estas herramientas.
Muchas y variadas webs, vulneradas y hackeadas
Las infecciones en páginas web legítimas siguieron causando quebraderos de cabeza a los usuarios que confían en ellas. Esto se agrava cuando la web comprometida pertenece a alguien tan conocido como Eduard Punset, ya que personalidades como él cuentan con miles de seguidores que acceden a su web prácticamente a diario. Precisamente durante el pasado mes Google publicó los resultados de unos estudios sobre navegación segura en los que se confirmaba que la mayoría de malware se distribuía a través de webs legítimas que habían sido comprometidas.
Las conocidas como redes de ordenadores zombi o botnets también tuvieron su parte de protagonismo por diversos motivos. Comenzábamos el mes con una buena noticia: el desmantelamiento de centenares de botnets Citadel gracias a una operación llevada a cabo por Microsoft y el FBI. No obstante, poco después descubríamos que Zeus, uno de los malware más utilizados en años pasados precisamente para infectar sistemas y convertirlos en bots, había experimentado un importante resurgimiento durante los primeros meses de este año.
No obstante, la noticia más relevante en cuanto a este tipo de malware nos llegaba prácticamente a finales de mes cuando se comprobó que el código fuente de Carberp, uno de los troyanos más utilizados en países como Rusia para robar información y datos privados como contraseñas bancarias, se hizo público. Esto puede hacer que, al igual que sucedió con Zeus cuando se filtró su código fuente, veamos un incremento en las variantes de Carberp que se propaguen durante los próximos meses.
Más amenazas para dispositivos móviles
Los dispositivos móviles y las amenazas diseñadas específicamente para ellos también han tenido presencia durante las últimas semanas. En un inicio de mes en el que Apple anunció la nueva versión de su sistema operativo para dispositivos móviles, iOS7, consideramos oportuno analizar en nuestro blog qué novedades incorporaba que estuviesen relacionadas con la seguridad. Asimismo analizamos uno de los timos más extendidos últimamente en redes sociales y que tiene que ver con el popular sistema de mensajería para móviles WhatsApp. En ese análisis pudimos ver cómo aquellas versiones para ordenadores de sobremesa que se anuncian resultan ser una trampa que solo persiguen engañar a los usuarios.
Ahora que ya estamos en pleno periodo estival analizamos también una amenaza diseñada para afectar a todos aquellos que busquen dónde pasar sus vacaciones desde su dispositivo móvil. Comprobamos cómo una misma web aparecía de forma inofensiva si accedíamos a ella utilizando un ordenador de sobremesa pero se intentaba descargar una aplicación maliciosa si la consultábamos desde un dispositivo Android. También nos hicimos eco de un fallo en el servicio de envío de mensajes SMS de Movistar en Colombia que permitía acceder al registro de todos los mensajes enviados utilizando este servicio.
Facebook no se ha librado
Por último, las redes sociales también tuvieron sus incidencias de seguridad. Facebook desveló que un fallo de seguridad expuso datos personales de 6 millones de usuarios, aunque no hubo constancia de que nadie se aprovechase de ello. También pudimos comprobar cómo el spam es algo que no solamente se presenta a través del correo electrónico, sino que también en las redes sociales podemos encontrar grandes cantidades.
Más información sobre estas y otras amenazas en el blog del laboratorio de ESET NOD32 España.