Linux asegura que es más fácil espiar a quienes importan tecnología
Según el Director de Linux, existen herramientas para controlar cualquier tipo de dispositivos y extraer información.
EFE
El director ejecutivo de Linux International, Jon Hall, animó a los países a fabricar sus propios sistemas informáticos para evitar ser espiados por los Estados productores, que cuentan con distintos métodos para controlar cualquier comunicación a través de las tecnologías que exportan.
El histórico dirigente de Linux participó este lunes en Montevideo en la tercera Conferencia Internacional de Software Libre y Código Abierto, en la que avisó de las consecuencias que tendría para la economía de los países importadores de tecnología el entrar en conflicto con quienes se la proporcionan.
"Si por esta razón nuestras computadoras dejaran de funcionar, tampoco lo harían nuestros ascensores o nuestros semáforos y nuestras comunicaciones quedarían paralizadas", precisó este conocido experto en software libre.
Hall explicó que actualmente existen sofisticadas técnicas para poder controlar de forma remota todo tipo de dispositivos, desde routers hasta memorias USB o tarjetas SD, tal y como reveló en sus filtraciones el antiguo analista de la Agencia Central de Inteligencia de Estados Unidos (CIA), Edward Snowden.
Uno de los procedimientos más extendidos y difíciles de detectar es el de los denominados "blobs binarios", por los que se introduce un código en el procesador o en la tarjeta de red, sonido o vídeo de un equipo informático para que pueda ser controlado o reprogramado de forma remota, sin que su usuario tenga conocimiento de ello, según el experto.
Al contrario que ocurre con los virus más comunes, estos elementos son prácticamente indetectables, incluso por los expertos en seguridad informática, lo que proporciona una ventaja manifiesta a quienes los utilizan para espiar a los usuarios.
Hall expresó su convencimiento de que "todos los países espían", sin embargo, situó en una posición de ventaja a los que producen tecnologías, pues las pueden dotar de agujeros de seguridad de forma consciente para vigilarlas, manejarlas o anularlas cuando así lo deseen.
Una buena forma de prevenir estos efectos es que cada país diseñe y manufacture sus propios equipos o, en caso de no poder completar todo el proceso, que se asocie con otros para lograrlo, concretó.
Este proceso será caro porque la mayoría de los países están muy "atrasados" en este ámbito, pues deberían haber comenzado este proceso hace 20 años. Pero si desean incrementar su privacidad y seguridad es una labor que no deben rehuir, argumentó.
En el caso de los usuarios, hizo un llamamiento para que doten de software libre a sus dispositivos para así reducir las probabilidades de que sean controlados por estados o corporaciones.
También aconsejó que recapaciten antes de publicar contenidos en las redes sociales, pues a partir de esta información las entidades empresariales y gubernamentales pueden llegar a "conocer demasiadas cosas" sobre ellos.
El director ejecutivo de Linux International, Jon Hall, animó a los países a fabricar sus propios sistemas informáticos para evitar ser espiados por los Estados productores, que cuentan con distintos métodos para controlar cualquier comunicación a través de las tecnologías que exportan.
El histórico dirigente de Linux participó este lunes en Montevideo en la tercera Conferencia Internacional de Software Libre y Código Abierto, en la que avisó de las consecuencias que tendría para la economía de los países importadores de tecnología el entrar en conflicto con quienes se la proporcionan.
"Si por esta razón nuestras computadoras dejaran de funcionar, tampoco lo harían nuestros ascensores o nuestros semáforos y nuestras comunicaciones quedarían paralizadas", precisó este conocido experto en software libre.
Hall explicó que actualmente existen sofisticadas técnicas para poder controlar de forma remota todo tipo de dispositivos, desde routers hasta memorias USB o tarjetas SD, tal y como reveló en sus filtraciones el antiguo analista de la Agencia Central de Inteligencia de Estados Unidos (CIA), Edward Snowden.
Uno de los procedimientos más extendidos y difíciles de detectar es el de los denominados "blobs binarios", por los que se introduce un código en el procesador o en la tarjeta de red, sonido o vídeo de un equipo informático para que pueda ser controlado o reprogramado de forma remota, sin que su usuario tenga conocimiento de ello, según el experto.
Al contrario que ocurre con los virus más comunes, estos elementos son prácticamente indetectables, incluso por los expertos en seguridad informática, lo que proporciona una ventaja manifiesta a quienes los utilizan para espiar a los usuarios.
Hall expresó su convencimiento de que "todos los países espían", sin embargo, situó en una posición de ventaja a los que producen tecnologías, pues las pueden dotar de agujeros de seguridad de forma consciente para vigilarlas, manejarlas o anularlas cuando así lo deseen.
Una buena forma de prevenir estos efectos es que cada país diseñe y manufacture sus propios equipos o, en caso de no poder completar todo el proceso, que se asocie con otros para lograrlo, concretó.
Este proceso será caro porque la mayoría de los países están muy "atrasados" en este ámbito, pues deberían haber comenzado este proceso hace 20 años. Pero si desean incrementar su privacidad y seguridad es una labor que no deben rehuir, argumentó.
En el caso de los usuarios, hizo un llamamiento para que doten de software libre a sus dispositivos para así reducir las probabilidades de que sean controlados por estados o corporaciones.
También aconsejó que recapaciten antes de publicar contenidos en las redes sociales, pues a partir de esta información las entidades empresariales y gubernamentales pueden llegar a "conocer demasiadas cosas" sobre ellos.