El Govern manté les rodes de premsa via Zoom malgrat la desconfiança al voltant de l'aplicació
L'Agència de Ciberseguretat diu que es pot fer servir en videoconferències no confidencials
BarcelonaLa poca interacció que oferien les rodes de premsa en streaming del Govern, amb preguntes per Telegram, va fer que canviessin les videoconferències amb periodistes a Zoom, una aplicació que dies abans els Mossos desaconsellaven fer servir. "No és segura", insisteixen fonts del cos policial poques hores abans que comenci la segona compareixença. L'Agència de Ciberseguretat, en canvi, explica en roda de premsa que les vulnerabilitats de seguretat que oferia han sigut corregides pel fabricant i que, per tant, no ofereix riscos.
No és arriscat, almenys, en videoconferències que podrien ser públiques i no requereixen un alt nivell de complexitat. Per això el Govern no fa servir aquesta aplicació en les seves reunions, que es fan per Microsoft Teams i altres softwares. L'expert en ciberseguretat José Nicolás Castellano, en canvi, assegura que l'aplicació de Zoom "no ofereix confiança" ni tan sols per a aquest tipus de rodes de premsa, tot i que deixa clar que cal refiar-se de les reparacions anunciades pel fabricant sobre les seves vulnerabilitats.
"Sense fer un estudi en profunditat, usuaris anònims i alguns sense experiència han anat mostrant vulnerabilitats en aspectes molt bàsics que fa molt temps que estan superats", explica Castellano, professor a l'Institut de Seguretat Pública de la Universitat de Barcelona.
Entre les vulnerabilitats reportades per usuaris en relació a Zoom hi ha l'existència de fins a 1.700 dominis amb la paraula Zoom, entre els quals almenys 70 de maliciosos amb malware amb aquesta paraula al nom de l'arxiu. O sigui, els hackers podrien aprofitar que la gent busca aquest software per infectar-te l'ordinador o accedir a les teves dades a través de programes falsos. És per això que l'Agència de Ciberseguretat insisteix en la importància de descarregar només des d'enllaços oficials i actualitzats de qualsevol aplicació.
També recomanen valorar els estàndards de seguretat de cada aplicació en relació a l'ús que hi vulgui fer cada usuari i analitzar i verificar les condicions de privacitat, tenint en compte que en molts casos les aplicacions són gratuïtes perquè poden tenir accés a les dades personals de l'usuari.
La mateixa agència cita les empreses Zoom, Jitsi i Houseparty com les que han presentat problemes de seguretat, però assenyala que ja han introduït millores. "Per a usos destinats a la interacció amb tercers i en què el contingut pugui ser públic o no sensible (emissions amb broadcasting o similars), poden ser utilitzades de manera general, sempre amb una bona configuració de seguretat", afegeix.
L'enllaç dels Mossos alertant sobre les vulnerabilitats a Zoom i Jitsi està desactivat, i alguns usuaris de Twitter estan preguntant les raons. Fonts policials expliquen que està actualment "actualitzant-se". L'associació Críptica, especialitzada en ciberseguretat, i la mateixa empresa Jitsi van corregir ahir una informació dels Mossos sobre una vulnerabilitat que, segons ells, "està corregida des de fa tres anys".
Pel que fa a Zoom, a part dels arxius falsos, ha registrat vulnerabilitats com la possibilitat que algú es pugui colar a les videoconferències sense contrasenya, així com el fet que les trucades no estan xifrades, tot i que així ho informin des de l'aplicació. Algunes d'aquestes errades han sigut corregides, però els experts en recelen.