Según informa en un artículo para CNN el experto en seguridad informática Bruce Schneier, hay una relevante novedad en lo que se ha sabido hasta ahora del ataque llevado a cabo por el gobierno Chino a las cuentas de activistas y disidentes en los servicios de Google: los atacantes usaron una "e;puerta trasera"e; de Gmail para tener acceso a las cuentas, un ataque más directo y altamente sofisticado que pone nuevamente en duda las medidas de seguridad instauradas por el gobierno norteamericano para vigilar a sus propios ciudadanos.
Una "e;puerta trasera"e; es el término informático con el que se conoce una forma de acceso a una cuenta que no implica conocer o descifrar la contraseña principal de dicha cuenta. Son una especie de "e;llave maestra"e; que da acceso a un servicio al completo, independientemente de cuán férrea sea la seguridad de las cuentas o las contraseñas que utilice la gente en él. Este tipo de accesos suelen ser instalados por los programadores, a veces por cuestiones de mantenimiento, a veces por despiste, otras por demostrar una capacidad superior o, como en este último caso, a requerimiento de las autoridades: en caso de problemas, no necesitan hablar con el propietario del servicio para interceptar unos mensajes, simplemente usan esa "e;puerta trasera"e;. Recientemente se ha conocido, por ejemplo, que en Facebook había una especie de contraseña de este tipo, que deletreada resultaba ser algo parecido a "e;Chuck Norris"e; y que servía para ver todos los perfiles personales del servicio, incluso los que no eran públicos. En el caso de Google, según Schneier, "e;Para poder cumplir con la legislación del gobierno norteamericano sobre las órdenes de registro y búsqueda en datos personales, Google tuvo que añadir una puerta trasera a sus cuentas de Gmail. Esto es lo que aprovecharon los hackers chinos para acceder a esas cuentas"e;.
En su artículo Schneier critica duramente las diversas leyes y normativas que se endurecieron a partir de 2001 relativas a las comunicaciones y que permiten a diversas agencias interceptar llamadas de voz, datos y todo tipo de comunicaciones. Todas tienen un problema intrínseco: el mal uso que se les está dando. Cita que el FBI, por ejemplo, interceptó más de 3.500 comunicaciones sin orden judicial entre 2002 y 2006. La NSA (National Security Agency) que es el organismo encargado de espiar las comunicaciones extranjeras –pero nunca de los propios ciudadanos norteamericanos– ahora también lleva a cabo esas mismas prácticas, tal y como se ha sabido a raíz de que ciertos escándalos políticos locales salieran a la luz, incluyendo algunos del ex presidente Clinton.
Los fabricantes de productos de telefonía suelen también instalar sistemas de este tipo según lo requieren las leyes y normativas de cada país. Schneier cita a marcas como Ericsson, Vodafone, Siemens y Nokia como casos bien conocidos. Pero, al igual que ha sucedido en China, a veces ocurre lo impensable: que los hackers descubren cómo activar esas medidas de espionaje sin intervención del fabricante o proveedor del servicio, usándolo para sus propios fines. El problema, como han mencionado muchas veces los expertos informáticos y criptólogos, es que ese tipo de medidas –especialmente las "e;puertas traseras"e;– pueden ser objetivo de manipulación aunque su objetivo inicial y teórico de perseguir criminales sea loable: al final puede uno encontrarse con que son personas con fines maliciosos o gobiernos totalitarios quienes se aprovechen de ello.
Hemos bloqueado los comentarios de este contenido. Sólo se mostrarán los mensajes moderados hasta ahora, pero no se podrán redactar nuevos comentarios.
Consulta los casos en los que lainformacion.com restringirá la posibilidad de dejar comentarios