¿Nos espían desde nuestros Smartphones?

Compartir

Durante los últimos cinco años los organismos de inteligencia de los Estados Unidos (FBI, CIA y Agencia Nacional de Seguridad), en diferentes momentos y formas, han advertido a los ciudadanos de este país acerca de un supuesto riesgo de ser espiados mediante smartphones de origen chino, especialmente si poseen equipos de las marcas Huawei y ZTE, empresas a las que han acusado de ser «un brazo del gobierno chino» para obtener información de millones de personas alrededor del mundo.

 

Si bien las denuncias realizadas por las autoridades de Estados Unidos tienen un marcado tinte geopolítico en el contexto de una declarada guerra comercial con China, el riesgo de que la población mundial esté siendo espiada a través de sus equipos móviles y otros dispositivos es una realidad que tienen encendidas las alarmas de organizaciones civiles que luchan por la privacidad. La evidencia permite concluir que el riesgo no solo existe con los equipos de origen chino, sino que es una posibilidad a la que nos enfrentamos sea cual sea la marca y referencia de nuestro equipo.

 

¿Está realmente comprometida nuestra privacidad?

 

Estar conectado a Internet mediante cualquier tipo de dispositivo implica necesariamente generar flujos y huellas de información. Cada búsqueda, cada chat, cada video subido o reproducido, cada texto escrito, cada foto publicada, cada sonido generado es una huella de información, que al sumarse y consolidarse con las de millones de usuarios conectados produce una macronube de información conocida como Big Data.

Tal vez pueda interesarle el artículo: “El Big Data revela la cara oculta de la humanidad”

 

El Big Data permite consolidar información genérica de lo que ocurre en Internet; por ejemplo, cuantos millones de personas están buscando noticias sobre un partido de fútbol, un evento en vivo, un hecho de último minuto o una receta de cocina. Dicha información se analiza para arrojar tendencias globales de gran utilidad para empresas y medios. Pero, por lo menos en teoría, esa información no puede ser individualizada; las normas regulatorias del Big Data prohíben que la información recabada se use para identificar a las personas individualmente y así saber sus gustos, transacciones y comunicaciones.

Tal vez pueda interesarle el artículo: “Big Data: Los nuevos creadores son algoritmos”

 

De otra parte, existe un registro de huellas locales que se almacenan bajo el nombre popular de cookies, que sirve para dejar registro de las acciones particulares de un usuario al navegar por un determinado sitio web. A partir de esa información, medios sociales como Facebook o plataformas como Google (que incluye a YouTube) direccionan o personalizan la publicidad que recibe el usuario de Internet. Es decir, si una persona consultó sobre artículos deportivos en Google, la cookie almacenada en el dispositivo o servidor particular le permitirá a Facebook orientar anuncios publicitarios sobre artículos deportivos, información que, por demás, Facebook cruza con otros datos como el tipo de grupos que sigue el usuario y las publicaciones que le gustan. Esto se hace también, por lo menos en teoría, sin compartir la información privada del usuario con los anunciantes.

 

Estos dos recursos bastan para dejar claro que Internet no es un lugar anónimo en donde queda oculto el accionar de los usuarios; por el contrario, es posiblemente el espacio en que mayor trazabilidad y registro quedan de las acciones humanas. Sin embargo, según la mayoría de las legislaciones que han regulado internet, todo lo anterior debe ocurrir sin que se comprometa la privacidad de los usuarios y respetando la integridad de su información.

 

Múltiples factores de riesgo

A pesar de los seguros legales y regulatorios, la posibilidad de que la información privada de los usuarios en la red se vea comprometida abarca un amplio espectro de riesgos que pueden incidir desde el dispositivo (por ejemplo, el smartphone), el sistema operativo (Android, IOS, Windows), el software y las app que se utilizan para múltiples funciones (juegos, medios sociales, herramientas, etc.). Todos estos elementos eventualmente podrían servir para compartir información privada de los usuarios con sus servidores centrales. Aunque esto en casi todos los países es un delito, para las autoridades es muy complejo controlarlo.

 

Paliativos a la seguridad

A medida que los riesgos de filtraciones de privacidad en Internet han crecido, nuevos mecanismos de control han sido desarrollados por fabricantes de software y hardware para promover mejoras en la seguridad. Una opción que traen los sistemas operativos IOS y Android es la de bloquearles selectivamente funciones a las diferentes aplicaciones que se instalan, incluyendo el acceso al micrófono, la cámara o la ubicación, entre otras fuentes de datos sensibles, por lo que de esta forma los usuarios pueden controlar la información y los servicios a los que pueden acceder las aplicaciones descargadas.

 

Igualmente, con el paso del tiempo han surgido aplicaciones de seguridad especializadas como Antivirus, Antispiware, AntiRansom y VPN encriptadas, entre muchas otras, que sirven para mejorar la seguridad en los dispositivos y controlar el flujo de información sensible. Estos sistemas, si bien están lejos de ser infalibles, pueden ayudar a mejorar la confianza del usuario y la privacidad de la información.

 

“Oye Siri, ¿por qué me escuchas?”

Los usuarios de iPhone que han habilitado la opción de “Oye Siri”, han experimentado que, al mencionar esta palabra, sin importar si el teléfono está en uso o bloqueado, inmediatamente se activa la aplicación SIRI y les responde “¿En que te puedo ayudar?”. Esto es evidencia de que el sistema está en modo de escucha permanente, y aunque Apple ha sostenido que el sistema solo responde a esa frase y no reacciona a ninguna otra, y que no graban conversaciones, la posibilidad de que las conversaciones puedan ser escuchadas en modo bloqueo es real y no solo imaginación de algunos locos promotores de las teorías conspirativas o paranoicas.

 

El peligro de “backdoor” o “puertas traseras”

En una entrevista concedida a la BBC del Reino Unido, la experta estadounidense Suzanne Spaulding, quien trabajó como asesora de seguridad informática para el Departamento de Seguridad Nacional de Estados Unidos, utilizó la metáfora de un castillo para explicar los riesgos de las puertas traseras:

«Construyes tu castillo, cavas el foso alrededor y pones a todos tus guardias protegiéndolo, listos para defender el castillo frente a cualquier adversario, pero alguien dentro del castillo construyó un túnel y lo ha escondido. Eso sería un backdoor o una puerta trasera.

 

Los backdoors o puertas traseras son un tipo de código especial que puede estar alojado en el firmware (software por defecto que usa el hardware), en el sistema operativo o en las aplicaciones, y que posee la capacidad de transgredir la seguridad conjunta de software y hardware de cualquier dispositivo, saltándose los controles sin dejar rastro.

 

En 2013, Edward Snowden, un analista de seguridad de la CIA, reveló cómo la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) tenía acceso a las puertas traseras de múltiples tipos de tecnologías, incluyendo Facebook, Google, Microsoft y Yahoo, interceptando las comunicaciones mediante un software denominado Prism.

 

En el caso particular de Huawei, las agencias de seguridad de los Estados Unidos han venido denunciando que el gobierno de China tendría acceso a una “backdoor” de algunos dispositivos Huawei y ZTE vendidos en todo el mundo, con lo que tendría acceso ilimitado a la información privada y pública de millones de personas alrededor del mundo, algo que de acuerdo con las evidencias aportadas por Snowden sería lo mismo que el gobierno de Estados Unidos hace mediante empresas de su país.

 

Google no es la excepción

El año pasado cientos de empleados de Google salieron a marchar a raíz de la firma de un convenio denominado “Maven”, entre la compañía tecnológica y el Departamento de Defensa de los Estados Unidos, el cual tenía como propósito mejorar la precisión de los ataques militares de este país. El convenio levantó la suspicacia de muchos escépticos alrededor del mundo, quienes dudaban del propósito del proyecto, pues podría tratarse de un acuerdo encubierto para facilitar las labores de espionaje a través de la tecnología disponible de Google.  

De otro lado el asistente de Google, que responde al comando “Oye Google”, al igual que como ocurre con “Siri” del Iphone, tiene la capacidad de comprender la instrucción aún con el dispositivo bloqueado, por lo que está claro que esta corporación también cuenta con la tecnología para monitorear conversaciones y voces aún en modo de bloqueo.

 

No solo los gobiernos y grandes corporaciones espían

Si bien existe un claro riesgo de que la privacidad de los usuarios esté comprometida por cuenta de los intereses militares, comerciales, geográficos y políticos a nivel mundial, las principales filtraciones no provienen de los gobiernos sino de los piratas informáticos, que mediante software malicioso acceden y roban información sensible, producen daños en los equipos, roban información bancaria y hacen transacciones fraudulentas, entre muchas otras actividades ilegales. Según cifras de Kaspersky, cada 12 segundos ocurre en el mundo un ataque de malware.

 

Otra posibilidad, mucho más perturbadora que una escucha por la CIA o el Gobierno chino, es que la información robada desde nuestros dispositivos sea usada por criminales para propósito extorsivos, como ocurre con el “Ransomware”, una práctica mediante la cual los piratas secuestran un dispositivo, encriptando la información y luego pidiendo rescate por la misma o peor aún, que la información robada sea vendida a terceros, sobre todo cuando se trata de información corporativa que es vendida a los competidores.

 

Ante el accionar de los cibercriminales estamos igual de desprotegidos que ante un asalto o extorsión común, así que lo único que puede recomendarse en este caso es, obviamente, no cometer delitos (ni offline ni online), utilizar solamente software confiable, no abrir mensajes provenientes de destinarios desconocidos, utilizar software de protección como los antivirus y evitar usar medios electrónicos para compartir información personal delicada o que requiera protección especial.

Tal ves pueda interesarle el artículo: “Estamos perdiendo la guerra contra el ciber crimen”

 

Si no tienes nada que esconder, es mejor relajarse

En conclusión, los riesgos de que la privacidad se vea comprometida son tan altos, que la mejor actitud es dar por sentado que alguien podría estar escuchando lo que se dice, escribe y hace en Internet. De esta forma es posible llegar a la conclusión de que lo más indicado es no decir o hacer en la red algo que pueda comprometernos o meternos en problemas, por supuesto no realizar actividades ilegales y, si usted es un ciudadano del común que no tiene secretos que puedan comprometer la seguridad nacional de algún país, lo mejor es relajarse y seguir la vida normal, pues seguramente ni al gobierno de China ni al de Estados Unidos le interese saber que usted sufre de hemorroides, que espera un hijo fuera del matrimonio o que prefiere las películas infantiles a las de adultos. ¿O sí les interesará?


  1. https://www.elmundo.es/tecnologia/2018/02/15/5a84880aca4741d6378b45af.html
  2. https://www.bbc.com/mundo/noticias-47554996
  3. https://www.bbc.com/mundo/noticias-43662384
  4. https://www.bbc.com/mundo/noticias-37286420
  5. https://www.elmundo.es/tecnologia/2018/02/15/5a84880aca4741d6378b45af.html

 

Por:

Gabriel E. Levy B.

Sobre el autor

2 comentarios en “¿Nos espían desde nuestros Smartphones?”

  1. Pingback: ¿Estamos perdiendo la soberanía Digital? | Proceso Digital

  2. Pingback: The Intrusion in The Privacy of Digital Marketing - Andina Link Virtual Expo

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio
Abrir chat
1
Escanea el código
Hola 👋
¿En qué podemos ayudarte? Contáctanos y te atenderemos directamente