Tras ls revelaciones del espionaje masivo gubernamental que destaparon Wikileaks y Edward Snowden, el software se ha vuelto más seguro. La información contenida en los smartphones y las conversaciones que se llevan a cabo a través de las apps de mensajería o los programas de correo electrónico, ahora se encriptan punto a punto para que nadie más pueda leerlo.
Es una gran noticia para nuestra privacidad, la única línea de defensa que tenemos frente a los abusos de los gobiernos, las agencias de espionaje, el spam publicitario y los hackers. Hoy en día nuestros datos están más seguros que hace cinco años, pero esto también lo han aprovechado los terroristas, hackers y ciberdelincuentes para mantener su identidad en el anonimato, de forma más sencilla que antes.
Es la eterna lucha entre la seguridad y la privacidad, que en raras ocasiones encuentra un equilibrio de fuerzas.
La firma de seguridad Flashpoint ha estado estudiando la apps, servicios y herramientas que utilizan los yihadistas del ISIS para mantener el anonimato en Internet, y ha descubierto que la mayoría de ellas son apps cotidianas que casi todos usamos a diario.
Esta es la lista de apps, servicios y programas que usa el Estado Islámico, según Flashpoint:
- Navegadores seguros como TOR y Opera
- Red virtual privada CyberGhost
- Software que falsifica la ubicación del GPS, como FakeGPS
- Apps de mensajería instantánea seguras, como Telegram
- Servicios de correo encriptado y anónimo como Yopmail y Hushmail
- Apps para sintonizar estaciones de radio
- Locker, una app que borra de forma definitiva información del móvil cuando alguien intenta acceder a él
Como podemos ver, se trata de de una colección de herramientas que millones de personas usan a diario, como Telegram o el navegador Opera. El resto son también muy conocidas.
Como siempre ocurre en estos casos, lo fácil es culpar al mensajero. Que el software sea seguro y privado es un derecho que todos los ciudadanos tenemos en las sociedades democráticas. Que esas herramientas, que en sí mismas son neutras, se usen bien o mal, no es culpa de ellas sino de quienes las usan.
Veremos si los gobiernos siguen defendiendo este principio básico de la libertad individual, o tarde o temprano esta privacidad se pondrá en entredicho, cuando la demanda de más seguridad vuelva a desequilibrar la balanza, como ya está ocurriendo.
Fuente:https://computerhoy.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad