Se dice mucho sobre la privacidad, pero aun se encuentran casos donde se esta vigilando las acciones de los funcionarios mediante diferentes tipos de herramientas inicialmente de seguridad como DLP, BUA SIEM, y otros mas básicos como analizador de logs.

La Pandemia y el teletrabajo ha incrementado la psicosis empresarial

Muchas personas sienten que son espiadas digitalmente en sus fuentes laborales. Si esto es legal, ético o moralmente aceptable no será el foco central en este artículo. El enfoque está orientado a los aspectos técnicos del espionaje digital en la fuente laboral. Si esto se mezcla con la seguridad, es otro tema, dado que es un conflicto por definir

¿dónde termina la seguridad general y dónde comienza la violación de la privacidad individual? 

Guido Rosales Uriona

 Tampoco vamos a enfocarnos en el espionaje de la vida de las personas, sino en sus actividades digitales.

Primero, los sistemas de información han sido concebidos con la lógica de que puedan ser rastreables. Esto por diferentes motivos y no necesariamente el espionaje ha motivado la capacidad de los sistemas para dejar huella de lo que se hace con ellos. Entonces, técnicamente, TODOS los sistemas registran las acciones que se van realizando a partir de su uso.

Ahora un tema es que los grandes fabricantes como Microsoft, Google, Intel y similares tengan la capacidad de espiar o conocer todo lo que el usuario final hace con sus aplicaciones y otro tema es que un empleador local tenga alguna capacidad de espionaje. Por eso hoy en día se utiliza la bandera de la soberanía digital en muchos países que tienen un régimen democrático y libertad de expresión muy cuestionado. Por ejemplo, tenemos casos donde el trafico seguro mediante VPN o Redes privadas virtuales no es aceptado, precisamente por la necesidad que llega a tener cada país por controlar lo que ocurre en su territorio y con sus ciudadanos. En ese sentido lo que pueda hacer un empleador es un modelo en escala.

Pensemos en un usuario común en términos digitales que recibe en su fuente laboral un computador de escritorio. Es un funcionario de nivel medio. Los altos ejecutivos tendrán un tratamiento por separado.

¿Cómo se puede espiar las actividades del usuario?

Uso de keylogers

Pueden ser lógicos o físicos. La versión lógica viene en programas que llegan a ser instalados desde que se coloca el sistema operativo, es decir, por personal técnico o podrían ser adicionados por algún usuario siempre y cuando las políticas de seguridad en la empresa no sean robustas. Es decir, si es una empresa con el nivel de seguridad aceptable, el keyloger tendría que ser instalado por personal técnico, caso contrario podría hacerlo cualquier usuario con conocimientos técnicos regulares.

Estos programas registran todo lo que el usuario digita mediante las teclas y luego de capturarlas las envía a una dirección de correo o las guarda en algún archivo oculto. Versiones mejoradas hacen capturas de pantalla cuando se oprimen los botones del mouse. Una buena contramedida puede ser utilizar un antivirus que eventualmente puede identificar un espía de keyloger y notificar su detección. Pero si este fue instalado por el personal técnico, este control puede no ser efectivo.

En su versión física o de hardware son microcircuitos que quedan instalados en el mismo teclado ya sea de un computador de escritorio o de una portátil. Tenemos casos donde han llegado desde fabricantes con este artefacto.

Captura del tráfico de red

Normalmente el usuario utiliza servicios por internet. En esos casos tenemos sistema como Gmail, Facebook, banca digital y otros que están protegidos contra el espionaje interno. Es decir, su comunicación va cifrada y por tanto protegida. Si el usuario utiliza servicios que no tengan el candadito y el tráfico https, entonces son susceptibles de interceptar todo lo que se envíe desde su computador. Esto es valido tanto para conexiones de red por cable o de forma inhalámbrica, vale decir por Wifi.

Restauracion de basureros y temporales

Otra forma de espiar las acciones del usuario es restaurar todo lo que aparentemente ha borrado o está sin que el usuario se percate almacenado en archivos temporales que generan las mismas herramientas  por ejemplo, un programa Word o el navegador crome, guardan casi todas las actividades del usuario en archivos temporales que no son borrados de oficio. Será necesario que el usuario utilice herramientas de borrado seguro para liberarse de toda esa información, caso contrario el atacante puede ser atrevido y clonar el disco duro del equipo o simplemente llevarse esos archivos temporales desde el computador de su víctima.

Extracion de archivos de sistema operativo y logs

Otra forma de conocer la vida del usuario final es sin duda extraer los archivos de eventos que tiene el sistema operativo. En estos se registra toda actividad digital. Además, cada aplicación generalmente registra igualmente lo que el usuario hace. Entonces logrando acceso físico o digital a un determinado equipo se puede extraer estos archivos con cierta complejidad técnica y a partir de esto establecer la actividad del usuario.

Uso de programas espías. Aplicaciones de escritorio o móviles

Son programas especialmente construidos para además de hacer lo que dicen hacer, pueda ir recabando información de los usuarios mientras estos trabajan con ellas. Las aplicaciones se instalan con privilegios de administración y pueden navegar en el disco duro buscando información relevante para la finalidad del espionaje. Similar situación pasa hoy en día con las aplicaciones móviles para celulares. Pero a estos les dedicaremos otro apartado.

Algunas aplicaciones de escritorio no tienen adecuados controles de seguridad y los administradores pueden ver las claves del usuario y eventualmente poder suplantarlos.

Camaras de vigilancia en circuito cerrado

Sin duda cada vez es más común ver cámaras al interior de un negocio, tienda u otro tipo. No vamos a juzgar su necesidad sino resaltar que estas pueden ser orientadas de tal forma que capten cuando los usuarios digitan sus contraseñas. Sea esto intencional o por error técnico, tal situación se puede entender como espionaje que desvirtúa el sentido de tener contraseñas secretas. Si esas pueden ser enfocadas, entonces alguien estaría en la capacidad de espiar al usuario final.

Conclusión

Sin duda las opciones de espiar están dadas. Con mas o menos complejidad técnica, la vida de un usuario puede ser muy transparente para quien tenga la intención, conocimiento y recursos para hacerlo.  Es un callejón sin salida y al final perdemos como personas la capacidad e elegir entre privacidad y vida digital. La única recomendación final seria limitar el uso de medios digitales para minimizar la exposición al espionaje que existe. Algo hoy en día mucho mas difícil. Solo queda poder elegir quien tendrá la capacidad de espiarte. Al final la violación a la intimidad y privacidad es inminente, solo que da elegir al violador.