Archivo ABC
ArchivoHemeroteca
ABC MADRID 26-10-2018 página 30
ABC MADRID 26-10-2018 página 30
Ir a detalle de periódico

ABC MADRID 26-10-2018 página 30

  • EdiciónABC, MADRID
  • Página30
Más información

Descripción

30 INTERNACIONAL VIERNES, 26 DE OCTUBRE DE 2018 abc. es internacional ABC dicho en Twitter. Abundan, sin embargo, las imágenes del presidente con un iPhone en la mano, y es sabido que se conecta frecuentemente a las redes sociales a través de su móvil personal. A su predecesor, Barack Obama, sólo le dejaron tener un iPhone en su segundo mandato, y aún así, sólo servía para recibir y enviar correo a través de un servidor seguro. Las autoridades chinas se han tomado las acusaciones de espionaje al presidente de EE. UU. en broma. La portavoz del ministerio de Exteriores Hua Chunying dijo ayer en una rueda de prensa que en EE. UU. hay quienes están intentado ganar el Oscar al mejor guión En un giro trumpiano ha desarrollado su faceta de representante comercial: Y si les preocupa que los teléfonos de Apple estén intervenidos, siempre pueden usar Huawei Servidor privado de Clinton Imagen en la que aparece el presidente de EE. UU. Donald Trump, hablando por móvil ABC Trump se empeña en usar sus iPhones pese a estar intervenidos China bromea sobre el presunto espionaje: Si quiere más seguridad, que se pase a Huawei DAVID ALANDETE WASHINGTON De entre los muchos actos de rebeldía del actual presidente norteamericano, el que en apariencia es más pueril puede ser también uno de los más peligrosos. Se ha sabido ahora que Do- nald Trump rehúsa utilizar las líneas seguras de teléfono fijo de la Casa Blanca porque prefiere sus tres iPhones, que son vulnerables a escuchas por parte, sobre todo, de China. Fue el diario The New York Times el que reveló el miércoles la existencia de esos tres iPhones presidenciales: dos capados por las agencias de inteligencia y un tercero que Trump compró y al que se aferra, temeroso de perder su acceso a las redes sociales. Los tres son vulnerables a escuchas tanto de China como de Rusia. Además, para evitar ser espiado, el presidente debería cambiar todos sus teléfonos cada mes, pero no lo hace por el engorro de transferir to- das sus aplicaciones y contactos. En un estilo muy propio, Trump insiste en mantener sus propios teléfonos porque así puede llamar a amigos, políticos y periodistas sin tener que pasar por la centralita de la Casa Blanca. De ese modo elude el control de su jefe de gabinete y se deja asesorar por viejos conocidos, a quienes China ha identificado y utiliza para tratar de influir sobre el presidente. Ambos países se hallan inmersos en una guerra comercial iniciada por el propio Trump. Como suele hacer, el presidente ha calificado la noticia de falsa. Sólo uso teléfonos del Gobierno, y tengo un móvil que he usado muy pocas veces ha Lo cierto es que prácticamente todos los móviles pueden ser intervenidos, ya que se conectan a redes inalámbricas de acceso público. Por eso, hasta la llegada de Trump, la Casa Blanca había optado por el uso de comunicaciones por cable y seguras. Tal es la frustración del equipo de Trump que algunos de sus integrantes han decidido tomar la medida más efectiva para influir sobre él: hablar con la prensa y provocar un escándalo nacional. Por ley, desde 1981 las comunicaciones de los presidentes de EE. UU. deben ser transcritas, almacenadas y archivadas, porque se las considera de dominio público. Trump, sin embargo, se ha esmerado en huir de ese control. Ha dado su número privado a otros líderes mundiales, con los que ha hablado frecuentemente a escondidas, fuera del oído de sus asesores. Durante la campaña electoral el actual presidente criticó a Hillary Clinton por emplear un servidor de correo privado cuando era secretaria de Estado. Entonces, para Trump aquella práctica era todo un escándalo. Hoy resulta que es una necesidad. AGUJEROS EN LA SEGURIDAD Los espías pudieron captar la señal con una estación falsa J. M. SÁNCHEZ MADRID Al poco de llegar a la Casa Blanca, Donald Trump aceptó desprenderse de su teléfono con sistema operativo Android, considerado más inseguro que el ecosistema de Apple. Era el que portaba hasta entonces en su día a día. Por recomendación de los servicios de inteligencia, tuvo que cambiar de parecer. Desde entonces utiliza tres terminales iPhone. Dos de ellos, según The New York Times protegido y con capacidades limitadas. Y un tercero, un modelo corriente como los que se venden en las tiendas, destina- do a fines personales. Mientras que los dos primeros se utilizan para Twitter y llamadas oficiales de forma independiente, el tercero le sirve de agenda de contactos para conversaciones extraoficiales. Este último es el que se investiga como el eslabón más débil, que habrían aprovechado los espías. Sin embargo, los expertos consultados por ABC apuntan que, pese a las medidas de protección, ninguno es completamente seguro. Todos son vulnerables a los piratas informáticos, que podrían acceder a sus comunicaciones de manera remota por medio de diversas técnicas. Hay diferentes apunta a otra posibilidad: un ataque formas de espiar un terminal. Una es mediante clonación de estaciones comprometer el dispositivo. Existe técnica habitual que consiste en crear software, sobre todo para Android, una estación falsa de redes telefónique puede acceder a tu ubicación, a cas para engañar al terminal y que se las llamadas, al micróconecte a ella, en lugar fono, a los mensajes en de a su proveedor origiredes sociales indica nal. Esto es posible inYago Jesús, experto en siste porque el actual YAGO JESÚS seguridad informática. protocolo de telefonía Un vector de ataque para EXPERTO EN SEGURIDAD (GSM) contiene una seINFORMÁTICA acceder al terminal se rie de vulnerabilidades puede encontrar en el conocidas y heredadas El actual envío de un enlace made su diseño primigenio. protocolo de licioso que explote una Las llamadas realizadas telefonía GSM vulnerabilidad del desde un teléfono smartphone de modo tiene una serie de smartphone o no pueque un pirata puede con- vulnerabilidades den interceptarse en el trolarlo discretamente momento en el que viaen remoto y sin levantar sospechas. jan a través de las torres de telefonía Pero a Trump no le han hackeado y cables que conforman las redes móel móvil asegura el experto, quien viles nacionales e internacionales.

Te puede interesar

Copyright (c) DIARIO ABC S.L, Madrid, 2009. Queda prohibida la reproducción, distribución, puesta a disposición, comunicación pública y utilización, total o parcial, de los contenidos de esta web, en cualquier forma o modalidad, sin previa, expresa y escrita autorización, incluyendo, en particular, su mera reproducción y/o puesta a disposición como resúmenes, reseñas o revistas de prensa con fines comerciales o directa o indirectamente lucrativos, a la que se manifiesta oposición expresa, a salvo del uso de los productos que se contrate de acuerdo con las condiciones existentes.