(CNNMoney) – WikiLeaks ha desencadenado una avalancha de titulares alarmantes con su publicación de supuestos documentos de la CIA.
Las acusaciones de que la agencia estadounidense ha hackeado teléfonos inteligentes, ordenadores portátiles y televisores conectados a internet para espiar a personas de todo el mundo son suficientes para hacer que cualquier persona se ponga paranoica.
Pero los expertos en seguridad están instando a los consumidores de tecnología a mantener la calma y tomar algunas precauciones simples. Los documentos no revelan nada terriblemente nuevo o sorprendente en términos técnicos, dicen los expertos. Las herramientas móviles del espía han existido por años.
“Que la CIA hackea es como decir que el agua está húmeda - eso son ellos haciendo su trabajo”, dijo Nicholas Weaver, investigador principal del Instituto Internacional de Ciencias de la Computación de la Universidad de California en Berkeley.
La publicación WikiLeaks sirve como un recordatorio de que cualquier persona con un teléfono inteligente u otro dispositivo conectado a internet es vulnerable a la piratería informática.
“Ningún sistema informático es impenetrable”, dijo Shuman Ghosemajumder, director de tecnología de la firma de seguridad cibernética Shape Security. “Con suficiente tiempo, esfuerzo y recursos, un estado-nación o incluso un grupo cibercriminal bien financiado es capaz de comprometer casi cualquier sistema popular que consideremos seguro”.
¿No quieres que te hackeen? Sal de internet y usa el correo tradicional para comunicarte. Pero si quieres seguir conectado, aquí hay algunos pasos para proteger tu privacidad.
Mantén actualizados tus dispositivos
“El usuario promedio de teléfonos y televisores inteligentes está más expuesto a sufrir una infección de malware aleatoria que un ataque dirigido de las herramientas de la CIA”, dice Katie Moussouris, fundadora y CEO de la firma de seguridad cibernética Luta Security.
Mantener los dispositivos actualizados es la mejor manera de evitar vulnerabilidades, eso incluye actualizaciones de software y hardware.
Incluso si te preocupa ser hackeado por la CIA, necesitas un teléfono de última tecnología, dijo Weaver.
La publicación de WikiLeaks indica que los dispositivos Android 4 más antiguos eran particularmente vulnerables al hackeo. Weaver sugiere utilizar nuevos teléfonos Android y Apple (al menos un iPhone 5) y ponerles contraseñas fuertes.
Apple dijo este martes que su última actualización de software eliminó “muchos” de los posibles métodos de hacking del iPhone señalados por WikiLeaks.
La defensa de la cinta
Incluso el fundador de Facebook Mark Zuckerberg, un tipo que emplea a algunos de los ingenieros y codificadores más inteligentes del mundo, se protege de los hackers poniendo trozos de cinta sobre la cámara de su computadora portátil y sobre el conector del micrófono.
“Puede parecer ridículo que las principales empresas de seguridad y expertos en seguridad del mundo pongan cinta en sus webcams, pero es la única manera de garantizar que no puedan ser conectados por software”, dice Shuman Ghosemajumder, experto en tecnología.
Desenchufa tu televisor inteligente
La publicación WikiLeaks habló de Weeping Angel, un supuesto programa de la CIA que podría tomar el control de los televisores inteligentes de Samsung y convertirlos en dispositivos de escucha. Weeping Angel - que requiere acceso físico al televisor - pone los televisores orientados en un modo de falsificación, por lo que incluso si el televisor está apagado, en realidad está grabando y recogiendo conversaciones y enviándolas a un servidor de la CIA.
Eso es algo aterrador.
Sin embargo, Samsung advirtió a los usuarios acerca de esta vulnerabilidad en 2015. Los términos de servicio de sus televisores inteligentes incluían advertencias de que los televisores podrían estar escuchando conversaciones en la sala de estar y transmitir los datos capturados “a un tercero a través del uso del reconocimiento de voz”.
No seas un blanco
La mayoría de las personas no son blanco de la CIA u otras agencias internacionales de inteligencia.
Pero si lo eres, va a ser bastante difícil superar sus conocimientos y recursos.
“Si una agencia de espionaje quiere comprometer tus dispositivos, hay poco que puedas hacer”, dijo Moussouris. “Es como defenderse de un asesino - no es probable que esté detrás de ti, pero si lo está no hay nada que puedas hacer”.