El gobierno podría acceder a tus dispositivos IoT y utilizarlos para espiarte.
El jefe de la inteligencia estadounidense admitió que el gobierno podría usar tus dispositivos "inteligentes" conectados a internet para espiarte.
Un informe de Harvard apenas desmintió el argumento de la estrategia del FBI de “desconectarse” de internet (https://www.networkworld.com/article/963923/what-is-iot-the-internet-of-things-explained.html), cuando el jefe de inteligencia estadounidense admitió que el gobierno podría usar tus dispositivos “inteligentes” conectados a internet para espiarte.
El director de Inteligencia Nacional de Estados Unidos, James Clapper, testificó (https://www.armed-services.senate.gov/imo/media/doc/Clapper_02-09-16.pdf):
Los dispositivos inteligentes integrados en la red eléctrica, los vehículos (incluidos los autónomos) y los electrodomésticos mejoran la eficiencia, el ahorro energético y la comodidad. Sin embargo, analistas del sector de la seguridad han demostrado que muchos de estos nuevos sistemas pueden poner en riesgo la privacidad y la integridad de los datos, así como la continuidad de los servicios. En el futuro, los servicios de inteligencia podrían utilizar el Internet de las Cosas (IoT) para la identificación, la vigilancia, el monitoreo, el rastreo de ubicación y la selección de objetivos para el reclutamiento, o para acceder a redes o credenciales de usuario.
El testimonio preparado de Clapper sobre el espionaje a través del IoT se incluyó en el informe “Evaluación de amenazas mundiales de la comunidad de inteligencia de EE. UU.” (https://www.armed-services.senate.gov/imo/media/doc/Clapper_02-09-16.pdf) entregado al Comité de Servicios Armados del Senado el 9 de febrero. El Internet de las cosas fue el primer tema mencionado bajo “ciberseguridad y tecnología”, seguido de la inteligencia artificial, aunque el informe señala que el orden de los temas no significa necesariamente que la comunidad de inteligencia considere el tema como el más importante.
Aunque no es la primera vez que un jefe de inteligencia admite el potencial de espiar a las personas a través de sus dispositivos conectados a Internet —ya que el director de la CIA, David Petraeus, dijo lo mismo hace cuatro años—, el informe de Harvard señaló cuán ampliamente podría utilizarse la vigilancia del IoT.
El informe incluía ejemplos concretos de vigilancia potencial mediante monitores para bebés, televisores inteligentes, cámaras IP, productos de domótica como termostatos inteligentes y detectores de humo, juguetes inteligentes como Hello Barbie o Elf on a Shelf, Amazon Echo, coches conectados y teléfonos inteligentes. Pero hay muchos más si consideramos los monitores de actividad física, los refrigeradores, las ollas de cocción lenta, los detectores de movimiento e incluso las pruebas de embarazo (https://www.multivu.com/players/English/7725251-first-response-pregnancy-pro/); aunque un monitor de actividad física podría tener una doble función, como informó un usuario de Reddit (https://np.reddit.com/r/fitbit/comments/445ppj/hr_reading_consistently_high_last_few_days/), quien contó que el Fitbit de su esposa supo que estaba embarazada antes que ellos (https://np.reddit.com/r/fitbit/comments/445ppj/hr_reading_consistently_high_last_few_days/czox8g7).
“Los electrodomésticos y productos, desde televisores y tostadoras hasta sábanas, bombillas, cámaras, cepillos de dientes, cerraduras, automóviles, relojes y otros dispositivos portátiles, incorporan cada vez más sensores y conectividad inalámbrica”, explica el informe de Harvard (https://www.networkworld.com/article/963923/what-is-iot-the-internet-of-things-explained.html). “Es posible que las fuerzas del orden o los servicios de inteligencia empiecen a solicitar órdenes judiciales que obliguen a Samsung, Google, Mattel, Nest u otros fabricantes de dispositivos conectados a implementar una actualización o activar un interruptor digital para interceptar las comunicaciones ambientales de un objetivo”.
¿Podría tu bombilla LED inteligente formar parte del aparato de espionaje del gobierno? Tal vez sí, tal vez no, pero Estados Unidos invocó la "seguridad nacional" (https://www.computerworld.com/article/1632078/us-invokes-national-security-to-stop-sale-of-philips-led-unit-to-chinese.html) para impedir que Philips vendiera la división Lumileds de su empresa a China. Estos LED se utilizan en uno de cada tres coches fabricados en el mundo, en pantallas de televisores, dispositivos móviles y ordenadores, como flash para cámaras de smartphones y en el sector de la iluminación en general.
Cabría esperar que, si la adopción del cifrado por defecto en los smartphones por parte de las empresas supusiera una amenaza real para las agencias de inteligencia, el informe de evaluación de amenazas lo dejara bien claro; sin embargo, Clapper solo mencionó el cifrado cuatro veces en el informe de 29 páginas; una de ellas en relación con los atacantes que intentaban modificar el código fuente para vulnerar el cifrado de los equipos de red. El cifrado se mencionó en relación con el ransomware desarrollado por ciberdelincuentes, un tema incluido en la categoría de «actores no estatales». Los extremistas violentos «publicitarán su uso de aplicaciones de mensajería cifrada» y los terroristas «aprovecharán la tecnología de cifrado gratuita y ampliamente disponible, las aplicaciones de mensajería móvil, la dark web y los entornos virtuales para lograr sus objetivos».
Sin embargo, al describir las amenazas globales, el director del FBI, James Comey, mencionó la incapacidad del FBI para descifrar el cifrado (https://thehill.com/policy/cybersecurity/268845-fbi-director-investigators-cant-crack-encryption-on-san-bernardino) de un teléfono perteneciente a uno de los autores del tiroteo de San Bernardino. Comey afirmó : «No quiero una puerta trasera… Quiero que la gente cumpla con las órdenes judiciales, y ese es el tema que intento abordar» (https://www.latimes.com/nation/la-na-san-bernardino-phone-locked-20160209-story.html).
Pero ¿quién necesita una puerta trasera cuando se puede entrar directamente por la puerta principal de una casa con dispositivos inteligentes conectados a internet o sistemas de domótica? Casi nunca pasa el tiempo sin que se oiga hablar de alguna nueva vulnerabilidad de seguridad en los dispositivos inteligentes y cómo explotar sus protocolos para tomar el control del dispositivo o robar información. Incluso el FBI ha advertido a los ciudadanos sobre los riesgos del IoT y la importancia de estar al tanto de las vulnerabilidades que los ciberdelincuentes podrían explotar (https://www.ic3.gov/media/2015/150910.aspx). Si los hackers pueden explotar esos dispositivos, ¿de verdad crees que las agencias de inteligencia no pueden hacerlo ya?
Ley ENCRYPT
Mientras tanto, Reuters informó (https://www.reuters.com/article/us-usa-cyber-encryption-idUSKCN0VJ0VI) que se presentó ante la Cámara de Representantes de Estados Unidos el proyecto de ley bipartidista "Ley ENCRYPT". La Ley ENCRYPT "impediría que cualquier estado o localidad exigiera a un 'fabricante, desarrollador, vendedor o proveedor' que diseñara o alterara la seguridad de un producto de manera que pudiera ser descifrado o vigilado por las autoridades".
Si tan solo los fabricantes de dispositivos conectados a internet implementaran el cifrado, se podría evitar que tanto los ciberdelincuentes como los espías gubernamentales utilizaran nuestros dispositivos IoT en nuestra contra.
Que te diviertas!
El jefe de la inteligencia estadounidense admitió que el gobierno podría usar tus dispositivos "inteligentes" conectados a internet para espiarte.
Un informe de Harvard apenas desmintió el argumento de la estrategia del FBI de “desconectarse” de internet (https://www.networkworld.com/article/963923/what-is-iot-the-internet-of-things-explained.html), cuando el jefe de inteligencia estadounidense admitió que el gobierno podría usar tus dispositivos “inteligentes” conectados a internet para espiarte.
El director de Inteligencia Nacional de Estados Unidos, James Clapper, testificó (https://www.armed-services.senate.gov/imo/media/doc/Clapper_02-09-16.pdf):
Los dispositivos inteligentes integrados en la red eléctrica, los vehículos (incluidos los autónomos) y los electrodomésticos mejoran la eficiencia, el ahorro energético y la comodidad. Sin embargo, analistas del sector de la seguridad han demostrado que muchos de estos nuevos sistemas pueden poner en riesgo la privacidad y la integridad de los datos, así como la continuidad de los servicios. En el futuro, los servicios de inteligencia podrían utilizar el Internet de las Cosas (IoT) para la identificación, la vigilancia, el monitoreo, el rastreo de ubicación y la selección de objetivos para el reclutamiento, o para acceder a redes o credenciales de usuario.
El testimonio preparado de Clapper sobre el espionaje a través del IoT se incluyó en el informe “Evaluación de amenazas mundiales de la comunidad de inteligencia de EE. UU.” (https://www.armed-services.senate.gov/imo/media/doc/Clapper_02-09-16.pdf) entregado al Comité de Servicios Armados del Senado el 9 de febrero. El Internet de las cosas fue el primer tema mencionado bajo “ciberseguridad y tecnología”, seguido de la inteligencia artificial, aunque el informe señala que el orden de los temas no significa necesariamente que la comunidad de inteligencia considere el tema como el más importante.
Aunque no es la primera vez que un jefe de inteligencia admite el potencial de espiar a las personas a través de sus dispositivos conectados a Internet —ya que el director de la CIA, David Petraeus, dijo lo mismo hace cuatro años—, el informe de Harvard señaló cuán ampliamente podría utilizarse la vigilancia del IoT.
El informe incluía ejemplos concretos de vigilancia potencial mediante monitores para bebés, televisores inteligentes, cámaras IP, productos de domótica como termostatos inteligentes y detectores de humo, juguetes inteligentes como Hello Barbie o Elf on a Shelf, Amazon Echo, coches conectados y teléfonos inteligentes. Pero hay muchos más si consideramos los monitores de actividad física, los refrigeradores, las ollas de cocción lenta, los detectores de movimiento e incluso las pruebas de embarazo (https://www.multivu.com/players/English/7725251-first-response-pregnancy-pro/); aunque un monitor de actividad física podría tener una doble función, como informó un usuario de Reddit (https://np.reddit.com/r/fitbit/comments/445ppj/hr_reading_consistently_high_last_few_days/), quien contó que el Fitbit de su esposa supo que estaba embarazada antes que ellos (https://np.reddit.com/r/fitbit/comments/445ppj/hr_reading_consistently_high_last_few_days/czox8g7).
“Los electrodomésticos y productos, desde televisores y tostadoras hasta sábanas, bombillas, cámaras, cepillos de dientes, cerraduras, automóviles, relojes y otros dispositivos portátiles, incorporan cada vez más sensores y conectividad inalámbrica”, explica el informe de Harvard (https://www.networkworld.com/article/963923/what-is-iot-the-internet-of-things-explained.html). “Es posible que las fuerzas del orden o los servicios de inteligencia empiecen a solicitar órdenes judiciales que obliguen a Samsung, Google, Mattel, Nest u otros fabricantes de dispositivos conectados a implementar una actualización o activar un interruptor digital para interceptar las comunicaciones ambientales de un objetivo”.
¿Podría tu bombilla LED inteligente formar parte del aparato de espionaje del gobierno? Tal vez sí, tal vez no, pero Estados Unidos invocó la "seguridad nacional" (https://www.computerworld.com/article/1632078/us-invokes-national-security-to-stop-sale-of-philips-led-unit-to-chinese.html) para impedir que Philips vendiera la división Lumileds de su empresa a China. Estos LED se utilizan en uno de cada tres coches fabricados en el mundo, en pantallas de televisores, dispositivos móviles y ordenadores, como flash para cámaras de smartphones y en el sector de la iluminación en general.
Cabría esperar que, si la adopción del cifrado por defecto en los smartphones por parte de las empresas supusiera una amenaza real para las agencias de inteligencia, el informe de evaluación de amenazas lo dejara bien claro; sin embargo, Clapper solo mencionó el cifrado cuatro veces en el informe de 29 páginas; una de ellas en relación con los atacantes que intentaban modificar el código fuente para vulnerar el cifrado de los equipos de red. El cifrado se mencionó en relación con el ransomware desarrollado por ciberdelincuentes, un tema incluido en la categoría de «actores no estatales». Los extremistas violentos «publicitarán su uso de aplicaciones de mensajería cifrada» y los terroristas «aprovecharán la tecnología de cifrado gratuita y ampliamente disponible, las aplicaciones de mensajería móvil, la dark web y los entornos virtuales para lograr sus objetivos».
Sin embargo, al describir las amenazas globales, el director del FBI, James Comey, mencionó la incapacidad del FBI para descifrar el cifrado (https://thehill.com/policy/cybersecurity/268845-fbi-director-investigators-cant-crack-encryption-on-san-bernardino) de un teléfono perteneciente a uno de los autores del tiroteo de San Bernardino. Comey afirmó : «No quiero una puerta trasera… Quiero que la gente cumpla con las órdenes judiciales, y ese es el tema que intento abordar» (https://www.latimes.com/nation/la-na-san-bernardino-phone-locked-20160209-story.html).
Pero ¿quién necesita una puerta trasera cuando se puede entrar directamente por la puerta principal de una casa con dispositivos inteligentes conectados a internet o sistemas de domótica? Casi nunca pasa el tiempo sin que se oiga hablar de alguna nueva vulnerabilidad de seguridad en los dispositivos inteligentes y cómo explotar sus protocolos para tomar el control del dispositivo o robar información. Incluso el FBI ha advertido a los ciudadanos sobre los riesgos del IoT y la importancia de estar al tanto de las vulnerabilidades que los ciberdelincuentes podrían explotar (https://www.ic3.gov/media/2015/150910.aspx). Si los hackers pueden explotar esos dispositivos, ¿de verdad crees que las agencias de inteligencia no pueden hacerlo ya?
Ley ENCRYPT
Mientras tanto, Reuters informó (https://www.reuters.com/article/us-usa-cyber-encryption-idUSKCN0VJ0VI) que se presentó ante la Cámara de Representantes de Estados Unidos el proyecto de ley bipartidista "Ley ENCRYPT". La Ley ENCRYPT "impediría que cualquier estado o localidad exigiera a un 'fabricante, desarrollador, vendedor o proveedor' que diseñara o alterara la seguridad de un producto de manera que pudiera ser descifrado o vigilado por las autoridades".
Si tan solo los fabricantes de dispositivos conectados a internet implementaran el cifrado, se podría evitar que tanto los ciberdelincuentes como los espías gubernamentales utilizaran nuestros dispositivos IoT en nuestra contra.
Que te diviertas!




No hay comentarios:
Publicar un comentario