¡°No le dejes tu m¨®vil a nadie aunque est¨¦ bloqueado¡±
El experto en ciberseguridad Alfonso Mu?oz recomienda tapar la c¨¢mara del ¡®smartphone¡¯ y usar un bloqueador de micr¨®fono
En la pel¨ªcula Contact (1997), cuando Jodie Foster va a viajar al espacio, recibe una p¨ªldora con la que suicidarse si acaba en un lugar remoto. Ella no contempla esa posibilidad, pero un cient¨ªfico de la misi¨®n espacial le advierte de lo siguiente: ¡°Puedo imaginar mil razones por las que debe llevarla con usted, pero las que importan son las que no puedo imaginar¡±. Alfonso Mu?oz, responsable del laboratorio de seguridad de BBVA Next Technologies, recurre a esta pel¨ªcula para hablar de privacidad: ¡°Todo sobre la privacidad nos va a dar mil razones que imaginar, pero el problema son las que no podemos imaginar. Hay que tener un m¨ªnimo de precauci¨®n¡±.
¡°Todos llevamos un m¨®vil en el bolsillo, los usamos por las ma?anas como despertador, nos lo llevamos al ba?o¡ No s¨¦ si soy el ¨²nico al que le preocupa tener un m¨®vil en la habitaci¨®n con una c¨¢mara y un micr¨®fono¡±, afirma. Mu?oz, que ha sido uno de los ponentes de este a?o en la feria de inform¨¢ticaT3chFest, tiene la c¨¢mara delantera de su m¨®vil tapada con un post-it. Y va m¨¢s all¨¢. Cuando no habla por el m¨®vil, conecta un peque?o aparato a la salida de los auriculares de su smartphone que bloquea el micr¨®fono: ¡°Esto evita que la mayor¨ªa de las aplicaciones que tienen activado a todas horas el micro dejen de funcionar¡±.
Para ¨¦l, es importante tomar estas medidas ¡°porque existen empresas, sobre todo de marketing, a las que les interesa recopilar datos de manera masiva¡±: ¡°En algunos pa¨ªses como EE UU, hay compa?¨ªas con acceso a millones de m¨®viles que venden informaci¨®n sobre el posicionamiento de personas o lo que hacen¡±. En el siglo XXI, los datos se han convertido en una aut¨¦ntica mina de oro. ¡°?Por qu¨¦ un terminal que vale 200 euros se vende por 100? A lo mejor los otros 100 se los pagas con tus datos¡±, explica.
Un estudio de m¨¢s de 1.700 dispositivos de 214 fabricantes publicado recientemente y dirigido por dos acad¨¦micos espa?oles revela los sofisticados modos de rastreo del software preinstalado en este ecosistema. Las aplicaciones que vienen en el terminal de serie son el recurso perfecto de ese m¨®vil para saber la actividad futura del usuario: d¨®nde est¨¢, qu¨¦ se descarga, qu¨¦ mensajes manda o incluso qu¨¦ archivos de m¨²sica tiene. ¡°Lo que un usuario debe tener en cuenta es que gran parte de los terminales m¨®viles, especialmente los chinos y los m¨¢s baratos, vienen configurados con aplicaciones preinstaladas que atentan contra nuestra privacidad¡±, apunta.
¡°Todo sobre la privacidad nos va a dar mil razones que imaginar, pero el problema son las que no podemos imaginar. Hay que tener un m¨ªnimo de precauci¨®n¡±
Adem¨¢s, critica la existencia de apps que tienen de forma continua el micr¨®fono activado. Para un usuario normal, se?ala Mu?oz, muchas veces es dif¨ªcil saber lo que hacen las aplicaciones y los permisos que utilizan: ¡°No te mienten pero enmascaran las cosas. Si alguien dice que no usa el micr¨®fono y lo usa, no funciona porque de eso te protege el sistema operativo. El problema es que t¨² te instalas la app libremente y no sabes cu¨¢ndo lo est¨¢ usando¡±. Cualquier aplicaci¨®n que pueda usar leg¨ªtimamente el micr¨®fono ¡ªpor ejemplo, las apps de mensajer¨ªa instant¨¢nea o Shazam¡ª ¡°podr¨ªa usarlo sin control por nuestra parte¡±: ¡°Una vez se acepta una aplicaci¨®n con los permisos de c¨¢mara y micro, ya no tenemos control¡±
Aparte de tapar la c¨¢mara y bloquear el micr¨®fono, otras medidas eficaces son ¡°actualizar el sistema operativo, no instalar aplicaciones raras o controlar los permisos que utilizan¡±. Y tener siempre el smartphone vigilado. ¡°No le dej¨¦is vuestro m¨®vil a nadie aunque est¨¦ bloqueado¡±, afirma. En muchos modelos, sobre todo en Android, ¡°se han publicado diferentes estudios que demuestran c¨®mo es posible desbloquear el terminal y robar informaci¨®n o infectarlo¡±: ¡°Si un atacante coge tu tel¨¦fono y lo conecta con un cable a un terminal puede saltarse todas las medidas de seguridad y hacer diferentes ataques¡±.
Ataques por ultrasonidos
Existen multitud de ataques que escapan de los conocimientos de la mayor¨ªa de usuarios. El experto en ciberseguridad explica que ¡°est¨¢n de moda los ataques por ultrasonidos¡±. Los atacantes consiguen que el usuario instale una app y hacen que el tel¨¦fono funcione como una especie de radar que emite por el altavoz un sonido no audible por el humano. ¡°Esas ondas chocan en cosas y rebotan, y ese rebote lo lee el micr¨®fono. Eso sirve, por ejemplo, para robar contrase?as, ya que al introducirlas en el terminal, el usuario genera un rebote con sus dedos y es posible predecir la clave.
Otro ¡°riesgo real¡± es que alguien infecte el dispositivo para que este comience a enviar informaci¨®n. Mu?oz advierte de la posibilidad de que ¡°te enga?en y creas que el m¨®vil est¨¦ apagado cuando realmente no lo est¨¢¡±. ¡°Incluso cuando se pod¨ªa quitar la bater¨ªa, el terminal ten¨ªa alguna peque?a fuente de energ¨ªa como una peque?a pila¡±, a?ade. Edward Snowden dise?¨® junto al inform¨¢tico Andrew "Bunnie" Huang un dispositivo para el iPhone que avisa al usuario cuando las se?ales de radio no autorizadas entran o salen del tel¨¦fono. Tambi¨¦n hay fundas para el m¨®vil en el mercado que buscan que el m¨®vil permanezca incomunicado del mundo y sea imposible de rastrear y hackear. Saber si un smartphone est¨¢ infectado y enviando informaci¨®n ¡°no es un tarea sencilla y requiere conocimientos t¨¦cnicos en muchas ocasiones alejadas del usuario medio¡±: ¡°Por ese motivo es necesario la prevenci¨®n¡±.
Existen empresas como Confidentia o KryptAll que venden m¨®viles cifrados cuyo precio suele superar los 1.000 euros. En la mayor¨ªa de los casos, modifican dispositivos ya existentes y a?aden su capa de seguridad y cifrado. Mu?oz ha fabricado junto a un compa?ero su propio tel¨¦fono y ha compartido en la web las instrucciones para que cualquiera pueda fabricar el dispositivo. Para ello, ha utilizado diferentes piezas como una antena, una pantalla t¨¢ctil o una bater¨ªa. El resultado final es un dispositivo con un dise?o muy diferente al de un smartphone tradicional: la pantalla es notablemente m¨¢s peque?a, es bastante m¨¢s ancho y se ven a primera vista cables de colores conectados al terminal. ¡°El coste total son unos 80 euros. Le pones un micr¨®fono y es un m¨®vil funcional con el que puedes llamar o tener apps¡±, explica el experto en ciberseguridad. Y aunque subraya que ¡°no deja de ser una an¨¦cdota¡±, reconoce que de vez en cuando lo usa para ciertas comunicaciones privadas.
C¨®mo evitar que las apps te escuchen
Existen formas radicales de evitar que nadie utilice el micr¨®fono del m¨®vil para espiar a un usuario. Por ejemplo, Snowden afirma que extraerlo es la ¨²nica soluci¨®n realmente efectiva. Pero para Mu?oz, este remedio no es ¨²til: ¡°?Para qu¨¦ quieres un m¨®vil sin micr¨®fono? Adem¨¢s, se ha demostrado que en los terminales existen componentes que se pueden comportar como un micro¡±. Por ejemplo, hay demos sobre c¨®mo convertir el giroscopio del m¨®vil en un micr¨®fono.
El experto en ciberseguridad considera que la mejor opci¨®n es usar bloqueadores, que se pueden conseguir por Internet. Es decir, ¡°peque?os cacharros que se conectan al jack del m¨®vil y conmutan el micr¨®fono normal a uno externo¡±. ¡°Esto hace que las aplicaciones normales, que hacen uso del micro, ya no funcionen. No es un m¨¦todo 100% eficaz, pero puede darnos una seguridad adicional¡±, afirma. Adem¨¢s, incita a hacer un experimento casero con unos cascos. Consiste en cortar el cable ¡ªla parte donde est¨¢ el micr¨®fono¡ª y enchufarlos al terminal: ¡°Despu¨¦s, juega con cualquier aplicaci¨®n que quieras como WhatsApp o Shazam y ver¨¢s que no funciona ninguna¡±.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.