Publicidad

China espió a EE. UU. usando su sistema legal de interceptación de comunicaciones

Sigue a El Espectador en Discover: los temas que te gustan, directo y al instante.
Carolina Botero Cabrera
16 de diciembre de 2024 - 05:00 a. m.
Resume e infórmame rápido

Escucha este artículo

Audio generado con IA de Google

0:00

/

0:00

En noviembre pasado, CISA (la Agencia de Ciberseguridad de Estados Unidos) y el FBI publicaron una comunicación conjunta informando cómo las redes de varias empresas de telecomunicaciones de EEUU fueron objeto de accesos no autorizados por actores vinculados con el gobierno chino. Resulta irónico que esta situación tenga al FBI apreciando y recomendando a todo mundo usar el cifrado.

La responsabilidad de esta operación de espionaje estatal parece recaer en el grupo de piratas informáticos conocido como “Volt Typhoon” quienes usan una técnica denominada “vivir de la tierra”, es decir aprovechan las herramientas legítimas de los sistemas para enmascarar la actividad maliciosa y evitar la detección.

En un artículo de Kurt Knutsson en FOX señalan que el FBI explicó que los piratas informáticos infiltraron las redes de varias empresas de telecomunicaciones, accediendo a los registros de llamadas de sus clientes y a las comunicaciones privadas (llamadas) de algunas personas. Creen que al haber sido una actividad de espionaje aunque tuvieran acceso a gran cantidad de información de millones de personas, realmente solo les interesaban personas implicadas en el gobierno y la política. Esta agencia incluso indicó que intentaron copiar “cierta información que había sido solicitada por las fuerzas de seguridad estadounidenses en virtud de órdenes judiciales”. Esto sugiere que también intentaron violar programas como los de la Ley de Vigilancia de la Inteligencia Extranjera, que permite a las agencias de espionaje estadounidenses vigilar las comunicaciones de individuos sospechosos de trabajar para potencias extranjeras.

A la pregunta de cómo se hizo esto, se cree que el acceso se hizo aprovechando puertas traseras que las empresas de telecomunicaciones como AT&T y Verizon debieron crear hace décadas para que las autoridades den cumplimiento a las órdenes judiciales de interceptación legal de comunicaciones. Knutsson cuenta que el director ejecutivo de Virtru afirmó: «La ironía es que las puertas traseras explotadas por los chinos son, de hecho, las mismas puertas traseras que utilizan las fuerzas de seguridad federales para llevar a cabo la vigilancia legal», es decir, los espiaron con la infraestructura que usan para espiar.

Es irónico también que esto sucede en medio de un historial de críticas al cifrado por parte de las fuerzas de seguridad tanto en ese país como en el mundo. Este caso confirma que hasta a la fuerza pública le conviene proteger el cifrado de las comunicaciones privadas. Este caso termina siendo el mejor ejemplo de que las puertas traseras -más allá de las buenas intenciones- son un riesgo de ciberseguridad porque no existe una puerta trasera selectiva, si se tiene una puerta abierta cualquiera -no solo la autoridad- puede entrar.

Como consecuencia de esta situación el propio FBI está pidiendo a las personas que cuiden más sus comunicaciones, entre las recomendaciones indican que usen servicios cifrados extremo a extremo de mensajería instantánea y dispositivos con cifrado, presentan al cifrado como nuestro mejor amigo. Estas recomendaciones provienen de la misma agencia, el FBI, que hace unos años consiguió una orden judicial para Apple ordenándole romper el cifrado de un iPhone con el fin de acceder al contenido de unas conversaciones. En una acción que celebró la sociedad civil, Apple en su momento se negó a hacer esto diciendo que romper un cifrado es romperlos todos y con ello comprometer la privacidad de las personas que los usan.

En Colombia ese acceso directo también existe. Las empresas de telecomunicaciones están obligadas a permitir que la Fiscalía -única autoridad competente en el país para interceptar comunicaciones- tenga acceso directo a sus redes para interceptar las comunicaciones (Decreto 1704 de 2012). Como queda claro en el caso del espionaje chino en EE. UU,, acceder a las redes de los operadores es acceder no solo al contenido de las comunicaciones, también a sus metadatos, a la información de los suscriptores y no solo de las llamadas, también de las comunicaciones de internet que faciliten.

Sin importar que sea posible técnicamente, la interceptación de comunicaciones privadas debe hacerse con la intermediación de las empresas que lo facilitan, eso no solo ofrece mínimas garantías sobre el cumplimiento de los requisitos por las autoridades, además permite a las empresas cuidar y proteger las redes de las que son responsables. Ojalá nuestras autoridades y empresas estén mirando lo que pasa más al norte y esa disposición del Decreto 1704 de 2012 sea derogada.

Conoce más

Temas recomendados:

 

A(31678)16 de diciembre de 2024 - 11:28 p. m.
El gobierno de los EEUU ha espiado a colegas de la OTAN, ha mentido sobre Irak y Libia, ha montado embustes sobre múltiples gobiernos. A Merkel la espiaron. ¿El común de las personas le creen a los EEUU? DE otro lado, ¿Si ellos hacen eso con todo el mundo, por qué se ofenden si se lo hacen a ellos? Hipócritas, caraduras.
CARLOS(lcggj)16 de diciembre de 2024 - 03:40 p. m.
La señora CAROLINA, siempre clara, precisa y acuciosa. Se está volviendo una experta en temas de ciberseguridad. Gracias por sus significativos aportes.
Usuario(82535)16 de diciembre de 2024 - 12:53 p. m.
Tú eres una dura sin esa explicación el vulgo no sabríamos nada , de paso entendemos las chuzadas con mejor precisión
Maria(56068)16 de diciembre de 2024 - 12:50 p. m.
Si por aqui llueve por allá no escampa.
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.