miércoles, 24abril, 2024
15.3 C
Seville
Advertisement

Los refugiados ucranianos, sin saberlo, podrían estar siendo utilizados por Rusia como herramienta de espionaje

Las personas que están huyendo de Ucrania desconocen que sus ordenadores portátiles, tablets o smartphones tienen una serie de agujeros de seguridad y puertas traseras que son utilizadas por los gobiernos para tener un control absoluto sobre la población. El refugiado no sabe que lleva consigo, en su móvil y en su portátil, una herramienta de control y espionaje de su propio enemigo.

José Antonio Gómez
José Antonio Gómez
Director de Diario16. Escritor y analista político. Autor de los ensayos políticos "Gobernar es repartir dolor", "Regeneración", "El líder que marchitó a la Rosa", "IRPH: Operación de Estado" y de las novelas "Josaphat" y "El futuro nos espera".
- Publicidad -

análisis

- Publicidad -

Europa está acogiendo a los refugiados de ucranianos con los brazos abiertos. Las olas de solidaridad emocionan por la iniciativa privada de muchas personas que, sin pertenecer a asociación u organización alguna, han cogido su coche, su furgoneta, su autocaravana o han contratado autobuses para traer a España el mayor número de familias que puedan.

Sin embargo, estos refugiados, sin saberlo, pueden convertirse en un arma de Rusia contra occidente a través de sus ordenadores portátiles, smartphones u otros dispositivos móviles.

Las grandes compañías tecnológicas son conocidas por ser absolutamente colaborativas en la instalación de puertas traseras o realizar agujeros de seguridad a requerimiento de los diferentes gobiernos o agencias en sus programas y servicios.

Esa «colaboración» no tiene otro objetivo que poder vender más para continuar siendo los predilectos en el mundo y conculcar las responsabilidades que plantea las presuntas vulneraciones del Derecho a la Competencia y la privacidad que cometen. Lo mismo podemos decir de Gmail y Android o Mac y OS para ordenadores y para móviles el sistema operativo iOS.

Esta es la causa por la que, por ejemplo, la Marina de los Estados Unidos, no usan programas de estas grandes empresas para la práctica totalidad de los drones militares, aviones de caza o la Estación Espacial Internacional.

Las grandes tecnológicas (software y hardware) y los grandes fabricantes de dispositivos móviles y ordenadores no solo han sido elementos «colaborativos» con los países del llamado bloque occidental. También lo han sido con Rusia y China, colocando puertas traseras y agujeros de seguridad, a petición de la potencia requirente, cuando el producto se ha vendido en sus áreas de influencia. En el caso de Rusia, según confirman fuentes consultadas, también se incluye a Ucrania. Todo sea para controlar a los ciudadanos y hacer negocios estratosféricos.

Normalmente, este tipo de puertas traseras se instalan aprovechando las actualizaciones.

De ello que, después de los primeros análisis, es preciso advertir del riesgo para la seguridad la conexión masiva de estos ordenadores y teléfonos que traen los refugiados a las redes de comunicaciones de la Unión Europea, ya sea de empresas o de Administraciones públicas.

Según ha indicado a Diario16 la Asociación Profesional de Peritos de las TIC (ASPERTIC), no hay más que recordar lo fácil que es entrar en una red a través de wifi si, además, llenos de buena intención les damos la contraseña. El refugiado no sabe que lleva consigo, en su móvil y en su portátil, una herramienta de control y espionaje de su propio enemigo.

Esta advertencia de ASPERTIC viene a raíz de empezarse a detectar hace pocas semanas una generación de  nuevo malware y especialmente el que se ha bautizado con el nombre de SysJoker. Es un RAT, es decir, un troyano que se controla de forma remota, extremadamente raro y peligroso: funciona en Windows, Mac y Linux, y los antivirus no lo detectan.

Pero ésta no es la última infección. Diariamente se están recibiendo centenares de ataques con peligrosísimo malware teniendo como víctimas las empresas y administraciones españolas y europeas.

La situación puede empeorar con el drama del alud de refugiados. Desde que se inició la invasión, cada día llegan sólo a la ciudad de Barcelona más de doscientas personas, los jóvenes y adultos todos con su móvil, y una buena parte, con su portátil.

Lo denunciable es que, de momento, ninguna de estas grandes compañías ha puesto a disposición de los diversos estados y consumidores parches para solventar los problemas que su propia codicia ha creado.

Desde  el  4  de  enero  de  2020,   fecha  en  que  ASPERTIC   notificó   a   la Comisión   Europea  que  se  convertía  en  buzón  externo  de  la  Directiva (UE ) 2019/1937, éste ha venido actuando cuando ha detectado importante brechas de seguridad y éstas le han venido comunicadas.

Dentro de las prerrogativas otorgadas por esta norma europea, en su artículo 2 consta que ASPERTIC, en el ámbito de su actuación, será autoridad competente en la «protección de la privacidad y de los datos personales, y seguridad de las redes y los sistemas de información».

El ámbito de actuación y competencia de los canales de denuncia no es nacional sino europeo, rigiéndose por la Directiva, al menos hasta que la transposición tenga lugar. España tiene abierto ya por la Comisión, un procedimiento de infracción por su no transposición desde el 27 de enero de 2022, debiéndose aplicar, sin excusa.

Además, tal y como hemos publicado en Diario16, dicho buzón ha sido confirmado como autoridad competente por la Audiencia Provincial de Barcelona, resolución que contó, además, con el apoyo de la Fiscalía.

- Publicidad -
- Publicidad -

Relacionadas

- Publicidad -
- Publicidad -

DEJA UNA RESPUESTA

Comentario
Introduce tu nombre

- Publicidad -
- Publicidad -
- Publicidad -
Advertisement
- Publicidad -

últimos artículos

- Publicidad -
- Publicidad -

lo + leído

- Publicidad -

lo + leído