¿Se acuerdan de las terminales muertas?*  

Así como evolucionan las personas, la salud y la ciencia, también evoluciona el fraude y el espionaje.  Seguimos hablando de tácticas informáticas que se usan hoy en día pero que no sabíamos de su origen y es que todo tiene su evolución, como la forma de entregar información secretamente. Si no se acuerda de qué estamos escribiendo lea nuestra entrada anterior, pero si ya lo leyó sigamos, pues tiene algo qué ver con esta nueva entrega ya que involucra a los rusos y a los norteamericanos como en una ocasión pasada leímos y, que peor aún, sigue sucediendo, pero no es el caso.

¿Usted ha oído hablar alguna vez de que podría tener un Keylogger instalado en su PC, móvil o cualquier artefacto electrónico?

Bueno, le explico. Un Keylogger es básicamente un virus instalado en su dispositivo inteligente, capaz de capturar todas las palabras que usted teclea. Como ejemplo asumiremos que tengo instalado un Kerylogger en mi móvil, si abro la aplicación de mi banco, que me solicita un usuario y contraseña, así de simple y de rápido como leyó este artículo, mi contraseña ha sido capturada por el keylogger (entiéndase como programa informático que captura todas las pulsaciones del dispositivo y las envía a un tercero con el fin de usurpar nuestra identidad y cometer fraudes electrónicos).

Ya entendido el concepto sigamos. En la década de los 80´s  la Unión Soviética (URSS) tenía diferentes formas de espiar a Estados Unidos, una de las más curiosas consistía en instalar un Keylogger en las máquinas de escribir, ¿pero cómo?.

La URSS instalaba un pequeño dispositivo en las máquinas de escribir. (ver imagen)

Fuente: https://www.cryptomuseum.com/covert/bugs/selectric/

Este dispositivo captaba los pulsos que hacía quien escribía en la maquina  e inmediatamente esos pulsos eran transmitidos a través  de una onda de radio a pocos metros de las instalaciones de la embajada de los EEUU, lo que facilitaba a los soviéticos  tener el tiempo de descifrar los mensajes que los norteamericanos enviaban para después dejar los mensajes en terminales muertas y fuera la operación de espionaje, prácticamente un crimen perfecto.

A pesar de ello, 8 años más tarde fueron descubiertas estas maniobras, en lo que se llamó Project Gunman. Esta táctica de espionaje ha ido evolucionando hasta el día de hoy, cuando resulta algo difícil saber si nos espían o no a través de nuestros dispositivos, ya que muchas industrias informáticas lo hacen, aunque las multen porque esto es un daño a la privacidad.

Que nos observen, hoy por hoy, es una realidad que nos tiene prácticamente acorralados. Tenga presente que siempre habrá un tercero que sabe todo lo que compartimos y escribimos en nuestros dispositivos. Como consejo final: recuerde tapar siempre la cámara de su ordenador.