Tu m¨®vil te est¨¢ espiando, pero puedes darle esquinazo
Acceder a tus comunicaciones es m¨¢s f¨¢cil de lo que parece. Te contamos qu¨¦ puedes hacer para proteger tus dispositivos de miradas indiscretas
D¨®nde est¨¢ tu m¨®vil? Con suerte, lo tienes en la mano. En el peor de los casos, te lo han mangado. Sin entrar a valorar los dolores de cabeza que siguen al robo -o hackeo- de un smartphone, es obvio que la mejor opci¨®n es la primera. Si el tel¨¦fono est¨¢ bajo nuestras narices, no puede estar bajo otras.
Est¨¢ todo bien... ?No?
Pues no. Digamos que est¨¢s leyendo este art¨ªculo en tu m¨®vil. F¨¢cilmente podr¨ªa haber otra persona viendo lo que ocurre en tu pantalla. Leyendo estas l¨ªneas.
- Esp¨ªas S. A.: la transgresi¨®n de los huevos de oro
Los sensores de movimiento de un smartwatch permiten inferir las pulsaciones en teclados virtuales y f¨ªsicos
No es necesario que sea un genio del cibercrimen ni hace falta ser un inform¨¢tico mediocre. Y no es que est¨¦n rifando aptitudes para el ciberespionaje en las t¨®mbolas del mundo. Es que tu pantalla, tu c¨¢mara, tu micr¨®fono y todo lo que est¨¦n registrando est¨¢n a varios despistes y una app de caer en manos ajenas sin que te enteres. "El espionaje privado es un negocio en auge. Los proveedores de spyware ganan tarifas mensuales por proporcionar acceso secreto y en tiempo real a las comunicaciones y actividades del propietario de un dispositivo conectado", se?ala Danielle Keats en el estudio Spy Inc.
Las apps que derivan de este mercado tienen nombre y apellidos y est¨¢n al alcance de cualquiera dispuesto a pagar por ellas. Basta buscar en Google "espiar tel¨¦fono m¨®vil" para sufrir un alud de escalofr¨ªos. ?Es hora de maldecir las tecnolog¨ªas que hacen posible esto? "Yo no pondr¨ªa freno a la tecnolog¨ªa, puesto que nos est¨¢ haciendo evolucionar much¨ªsimo. Pero s¨ª que forzar¨ªa a la parte pol¨ªtica y legislativa a ser mucho m¨¢s ¨¢gil, porque la realidad cambia a un ritmo que ellos tienen que estar preparados para acompa?ar", razona Alberto Robles, director general de Expert System en Espa?a.
Adem¨¢s, el peligro no termina en tu m¨®vil: de acuerdo con la tesis presentada por Tony Beltramelli en la Universidad de Copenhagen, "el ecosistema tecnol¨®gico de un usuario puede verse comprometido al completo" por culpa de un simple wearable: "Los sensores de movimiento de los smartwatches pueden explotarse para inferir las pulsaciones en teclados tanto virtuales como f¨ªsicos". El sistema ser¨ªa similar al ya conocido keylogger, pero la deducci¨®n de los inputs introducidos por el usuario se optimiza con redes neuronales profundas que simplifican el proceso de extracci¨®n. Mientras hablemos de un dispositivo conectado, la amenaza ser¨¢ real. "El m¨®vil es f¨¢cil de hackear como lo es un ordenador. Ni m¨¢s ni menos dif¨ªcil", a?ade Robles.
- Vade retro, maldito esp¨ªa
?C¨®mo te puedes quitar de encima ese segundo par de ojos que asiste a tus conversaciones? De entrada, mantente alerta: no dejes tus dispositivos en manos ajenas sin supervisi¨®n: un despiste de estos puede prestar margen suficiente para instalar y ocultar estas apps. Si crees que el mal ya est¨¢ hecho, estas son algunas de tus opciones:
- Vigila el rendimiento. Estas ma?as no viven del aire, necesitan la bater¨ªa de tu tel¨¦fono para obrar el mal. Si detectas un consumo de bater¨ªa inusual, organiza una partida de b¨²squeda de intrusos.
- Revisa el listado de aplicaciones instaladas. ?Hay alg¨²n desconocido? ?A la hoguera con ¨¦l!
- Revisa los permisos. De entrada, las aplicaciones que instalamos en nuestros dispositivos operan en un entorno restringido y necesitan autorizaciones especiales. Si vez alguna licencia il¨®gica -para acceder a la c¨¢mara, al micr¨®fono, a los mensajes, al GPS...-,? ?a la hoguera con ella!
- Zafarrancho. Cuando no est¨¦s seguro de haber acabado con todos los ajustes que puedan estar permitiendo la filtraci¨®n de tus datos, una buena opci¨®n es restablecer la configuraci¨®n de f¨¢brica o formatear el cacharro en cuesti¨®n. ?A la hoguera con todo!
Y, por supuesto, instalar un antivirus de antemano puede resultar m¨¢s efectivo y sofisticado que arrasar con todo. Como explica un estudio publicado en la revista Information Sciences, los ciberesp¨ªas de andar por casa "normalmente establecen conexiones externas para enviar los datos comprometidos a servidores espec¨ªficos". Estos comportamientos anormales podr¨ªan detectarse monitorizando los paquetes de comunicaciones salientes.
Hace quince a?os habr¨ªa contratado a un investigador privado, hoy en d¨ªa puedo meter un 'keylogger'
?Por qu¨¦ tenemos que pasar por esto? ?Por qu¨¦ no dejan de aparecer herramientas para violar la intimidad del pr¨®jimo? Robles se mantiene en su defensa de la tecnolog¨ªa: "Hace quince a?os habr¨ªa contratado a un investigador privado para seguir a alguien y sacarle fotos. Hoy en d¨ªa a lo mejor le puedo meter un keylogger en el ordenador. Ha evolucionado todo, pero el problema sigue siendo el mismo", explica. "Ahora se puede utilizar el m¨®vil para quedar y hacer tr¨¢fico de estupefacientes, veinte a?os atr¨¢s se habr¨ªa usado el busca".
- Espionaje anal¨®gico
El caso es que estas aplicaciones no son lo ¨²nico que puede dejar tu m¨®vil a merced de la curiosidad ajena. Desde que el mundo es mundo, habitan en el los shoulder-surfers o aficionados a espiar por encima del hombro. En la mayor¨ªa de los casos estos vistazos furtivos no acarrean consecuencias serias para el propietario del dispositivo en cuesti¨®n. As¨ª lo demostr¨® un grupo de investigadores de la Universidad de M¨²nich: "Los shoulder-surfers rara vez act¨²an por razones que no sean curiosidad o aburrimiento".
El problema llega cuando los intereses son m¨¢s oscuros. En este caso, el shoulder-surfer o maruja mala no est¨¢ echando un vistazo casual a tu pantalla, est¨¢ espiando tu patr¨®n de desbloqueo para poder acceder al contenido de tu tel¨¦fono.
La soluci¨®n para esto es complicar la vida del esp¨ªa introduciendo patrones de autenticaci¨®n m¨¢s complejos, como el que propone X-Side, que combina las acciones que se realizan sobre la pantalla con otras registradas por sensores en la parte posterior del dispositivo. Otra alternativa ser¨ªa GazeTouchPass, cuya propuesta es mezclar las interacciones en la pantalla con el reconocimiento facial. En este sistema, una contrase?a podr¨ªa ser: pulsa uno, mira a la derecha, pulsa 5, mira a la izquierda.
T¨², por si acaso, hazte as¨ª. Que tienes un esp¨ªa.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.