Seguridad

EEUU: funcionarios urgen utilizar aplicaciones cifradas tras ciberataques a AT&T y Verizon

Funcionarios del FBI y CISA dijeron que era imposible predecir cuándo las compañías de telecomunicaciones estarían completamente a salvo de intrusos.

Telemundo

Explicamos en detalle cómo puede hacer esto para mantener la seguridad de sus mensajes y llamadas.

En medio de un ciberataque sin precedentes a empresas de telecomunicaciones como AT&T y Verizon, funcionarios estadounidenses han recomendado que los ciudadanos utilicen aplicaciones de mensajería cifradas para garantizar que sus comunicaciones permanezcan ocultas a los piratas informáticos extranjeros.

La campaña de piratería informática, apodada Salt Typhoon por Microsoft, es uno de los mayores compromisos de inteligencia en la historia de Estados Unidos y aún no se ha remediado por completo. En una conferencia de prensa el martes, los funcionarios se negaron a fijar un cronograma para declarar los sistemas de telecomunicaciones del país libres de intrusos. Los funcionarios habían dicho previamente a NBC News que China pirateó a AT&T, Verizon y Lumen Technologies para espiar a los clientes.

Un portavoz de la embajada china en Washington, DC, no respondió de inmediato a una solicitud de comentarios.

En la llamada del martes, dos funcionarios, un alto funcionario del FBI que pidió no ser identificado y Jeff Greene, subdirector ejecutivo de ciberseguridad de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EEUU, recomendaron el uso de aplicaciones de mensajería cifrada a los estadounidenses que querían minimizar las posibilidades. de que China intercepte sus comunicaciones.

“Nuestra sugerencia, lo que le hemos dicho a la gente internamente, no es nueva aquí: el cifrado es tu amigo, ya sea en mensajes de texto o si tienes la capacidad de utilizar comunicaciones de voz cifradas. Incluso si el adversario es capaz de interceptar los datos, si están cifrados, será imposible”, dijo Greene.

"Las personas que buscan proteger aún más las comunicaciones de sus dispositivos móviles se beneficiarían al considerar el uso de un teléfono celular que reciba automáticamente actualizaciones oportunas del sistema operativo, cifrado administrado de manera responsable y autenticación multifactor resistente al phishing" para cuentas de correo electrónico, redes sociales y herramientas de colaboración, dijo el funcionario del FBI.

El alcance del compromiso de telecomunicaciones es tan significativo que Greene dijo que era “imposible” para las agencias “predecir un plazo sobre cuándo tendremos el desalojo total”.

Los piratas informáticos generalmente accedieron a tres tipos de información, dijo el funcionario del FBI.

Lo hizo la fiscal general del estado de Florida.

Un tipo han sido los registros de llamadas, o metadatos, que muestran la hora y los números en que se realizaron las llamadas telefónicas. Los piratas informáticos se centraron en registros del área de Washington, DC, y el FBI no planea alertar a las personas a cuyos metadatos telefónicos se accedió.

El segundo tipo han sido las llamadas telefónicas en vivo de algunos objetivos específicos. El funcionario del FBI se negó a decir cuántas alertas había enviado a los objetivos de esa campaña, pero las campañas presidenciales de Donald Trump y Kamala Harris, así como la oficina del líder de la mayoría del Senado, Chuck Schumer, demócrata por Nueva York, dijeron a NBC News en octubre que el FBI les había informado que habían sido atacados.

El tercero han sido los sistemas que las empresas de telecomunicaciones utilizan de conformidad con la Comisión de Acreditación para Agencias de Aplicación de la Ley (CALEA), que permite a las agencias de aplicación de la ley y de inteligencia con órdenes judiciales rastrear las comunicaciones de los individuos. Los sistemas CALEA pueden incluir órdenes judiciales clasificadas del Tribunal de Vigilancia de Inteligencia Extranjera, que procesa algunas órdenes judiciales de inteligencia de Estados Unidos. El funcionario del FBI se negó a decir si se accedió a algún material clasificado.

Los defensores de la privacidad han abogado durante mucho tiempo por el uso de aplicaciones cifradas de extremo a extremo. Tanto Signal como WhatsApp implementan automáticamente el cifrado de extremo a extremo tanto en llamadas como en mensajes. Google Messages e iMessage también pueden cifrar llamadas y mensajes de texto de un extremo a otro.

El FBI y otras fuerzas del orden federales tienen una relación complicada con la tecnología de cifrado, e históricamente han abogado contra el cifrado completo de extremo a extremo que no permite a las fuerzas del orden acceder a material digital, incluso con una orden judicial. Pero el FBI también ha apoyado formas de cifrado que permiten cierto acceso a las fuerzas del orden en determinadas circunstancias.

Un grupo de hackers ruso estaría detrás del ciberataque que afectó a cientos de empresas en EEUU.

A pesar de que la campaña de piratería se reveló públicamente por primera vez en el período previo a las elecciones, Estados Unidos no cree que haya sido un intento de influir en los resultados, dijo el funcionario del FBI, sino que se trata de una operación de espionaje masiva pero tradicional por parte de China. para recopilar inteligencia sobre la política y el gobierno estadounidenses.

“Vemos esto como una campaña de ciberespionaje, no muy diferente a cualquier otro enfoque. Ciertamente, la forma en que lo hicieron fue muy, muy específica sobre las empresas de telecomunicaciones y los ISP, pero encaja en el grupo del ciberespionaje”, dijo el funcionario del FBI.

En una declaración a NBC News, Ron Wyden, demócrata por Ore, uno de los más feroces defensores de la privacidad del Senado, criticó la dependencia de Estados Unidos de CALEA, ya que deja información tan sensible sin cifrar.

"Ya sea AT&T, Verizon o Microsoft y Google, cuando esas empresas son inevitablemente pirateadas, China y otros adversarios pueden robar esas comunicaciones", dijo.

Esta nota fue publicada originalmente en inglés por Kevin Collier para NBC News. Para más de NBC News, haz clic aquí.

Exit mobile version