_
_
_
_
Entorno

?Nos esp¨ªan los chismes tecnol¨®gicos?

Quiz¨¢s le haya pasado a usted o se lo haya escuchado contar a alguien: dos personas, sentadas alrededor de una mesa sobre la que reposa un tel¨¦fono m¨®vil. Al poco, el m¨®vil le ofrece anuncios sobre la conversaci¨®n. ?C¨®mo se explica eso?

Sergio C. Fanjul

El objeto var¨ªa de un testigo a otro (puede ser un viaje o la compra de una mesa de jard¨ªn), pero el fen¨®meno se repite: es como si el smartphone escuchara nuestras conversaciones para luego ofrecernos publicidad de aquellas cosas que decimos desear. Hay quien afirma, yendo m¨¢s all¨¢, que incluso le ofrecen art¨ªculos sobre los que ni siquiera ha hablado: solo los ha imaginado. El espionaje, dicen otros, trasciende lo que escribimos o decimos, y llega hasta nuestros pensamientos m¨¢s ¨ªntimos. Tenga cuidado con lo que piensa.

?Realmente nos esp¨ªan?

Es dif¨ªcil a¨²n, que sepamos, leer el pensamiento de otras personas, pero s¨ª es posible saber mucho de nosotros a trav¨¦s de nuestras interacciones en internet, de nuestros emails, de nuestros likes, de nuestras b¨²squedas. Tanto, que a veces puede parecer que nos leen el pensamiento con t¨¦cnicas telep¨¢ticas ocultas. Las empresas, en efecto, se ayudan de la informaci¨®n que vamos dejando como migas de pan a trav¨¦s de sofisticadas t¨¦cnicas de big data para ofrecernos publicidad personalizada, lo que algunos usuarios ven como un avance (?para qu¨¦ ver anuncios que no nos interesan?) y otros como una aut¨¦ntica pesadilla orwelliana.

?Pero qu¨¦ hay de las conversaciones de viva voz? ?Pueden escucharnos? El espionaje digital no es tema balad¨ª. ?C¨®mo no van a poder espiarnos, de hecho, si hasta se ha hackeado el smartphone de Jeff Bezos, fundador de Amazon y el hombre m¨¢s rico del mundo? Seg¨²n public¨® Naciones Unidas en un informe, el magnate estadounidense recibi¨® un mensaje con un v¨ªdeo en formato mp4. Al poco de abrirlo, su iPhone X empez¨® a emitir datos a ritmos inusuales. Los hackers se hab¨ªan colado en las intimidades del pope tecnol¨®gico utilizando software malicioso y pod¨ªan acceder a sus archivos y aplicaciones.

Las empresas se ayudan de la informaci¨®n que vamos dejando como migas de pan a trav¨¦s de sofisticadas t¨¦cnicas de big data para ofrecernos publicidad personalizada,

Respecto a los supuestos o¨ªdos de nuestros m¨®viles de simples mortales, y sin que intervengan los hackers: t¨¦cnicamente, escucharnos es posible. Los tel¨¦fonos tienen micr¨®fonos que las aplicaciones pueden utilizar, mientras que las t¨¦cnicas de reconocimiento de voz basadas en la inteligencia artificial cada vez son m¨¢s poderosas. ¡°Esta disciplina ha pegado un salto cualitativo muy importante en la ¨²ltima d¨¦cada gracias a los modelos de deep learning y a la cantidad masiva de datos disponibles para entrenar a las m¨¢quinas¡±, explica Carlos D. Mart¨ªnez, investigador de la Universitat Polit¨¨cnica de Val¨¨ncia (UPV) especializado en el asunto. Las m¨¢quinas pueden distinguir nuestras palabras e incluso darles respuesta, como sabe cualquier usuario familiarizado con aplicaciones de mensajer¨ªa (WhatsApp), procesadores de texto con opci¨®n de dictado o asistentes como Siri, Alexa o Google Assistant.

De hecho, algunos usuarios tienen la mosca tras la oreja porque estas aplicaciones est¨¢n escuchando permanentemente. Por ejemplo, el asistente de Google se pone en guardia cuando escucha la f¨®rmula Ok Google. Es entonces y solo entonces, asegura la compa?¨ªa, cuando est¨¢ a disposici¨®n del usuario. Pero para escuchar la f¨®rmula en cualquier ocasi¨®n tiene que estar activo todo el rato, lo que ha generado suspicacias. No iban del todo desencaminadas: en julio del a?o pasado supimos que Google escuchaba de qu¨¦ hablaban sus usuarios, seg¨²n reconoci¨® la propia empresa. Un 0,2% de las conversaciones eran atendidas por ¡°expertos en lenguaje¡± con la excusa de mejorar el funcionamiento del asistente, de modo que el programa pueda entender mejor lo que los humanos decimos.

Los aparatos electr¨®nicos son una brecha de seguridad.
Los aparatos electr¨®nicos son una brecha de seguridad.

Esta noticia levant¨® las alarmas sobre la fuga de datos sensibles por el hecho de que los revisores, que escuchan unas 5.000 conversaciones a la semana, no formaban parte de la empresa, sino que eran trabajadores externos, incluso mal pagados. Google asegur¨® que las transcripciones no se asociaban a cuentas de usuario y que no inclu¨ªan conversaciones de fondo que no fueran dirigidas a su asistente. Sin embargo, la televisi¨®n belga VRT NWS, que destap¨® el esc¨¢ndalo, encontr¨® que de alrededor de un millar de fragmentos de voz a los que tuvo acceso, 153 no fueron autorizadas. Apple tambi¨¦n pidi¨® disculpas ese verano por escuchas a trav¨¦s de su aplicaci¨®n Siri. Lo mismo ocurri¨® con Alexa, de Amazon.

Otros modos de espiar

Adem¨¢s de estas escuchas expl¨ªcitas, hay tambi¨¦n ejemplos en la zona gris. Es el caso de la aplicaci¨®n de LaLiga de F¨²tbol Profesional, que detectaba cuando se reun¨ªan grupos de usuarios a ver un partido de f¨²tbol para conectar entonces el micr¨®fono y comprobar si se estaba viendo en la televisi¨®n de un bar que no tuviera los permisos necesarios. As¨ª pod¨ªa perseguir al establecimiento. LaLiga dio explicaciones, pero fue sancionada con 250.000 euros por la Agencia Espa?ola de Protecci¨®n de Datos por falta de transparencia. Y eso a pesar de que los usuarios hab¨ªan dado su permiso, tal vez de forma inconsciente, para que la aplicaci¨®n hiciese tal cosa.

Otras compa?¨ªas tienen formas alternativas de inmiscuirse en nuestros asuntos. ¡°Es preciso estar atentos a los permisos que damos y las condiciones que aceptamos en las aplicaciones, sobre todo si son inveros¨ªmiles¡±, dice Eduardo Nieva, director t¨¦cnico para Espa?a y Portugal de la empresa de seguridad Check Point. ¡°Por ejemplo, si una app de linterna nos pide acceso al micr¨®fono, a la geolocalizaci¨®n o a la c¨¢mara es para ponerse a sospechar¡±. Su sugerencia es desinstalar aplicaciones que no se utilicen y revisar los permisos.

Hay t¨¦cnicas m¨¢s sofisticadas que el mero enga?o del usuario. ¡°Sabemos que algunos servicios secretos tienen modos de espiar a personas concretas, como altos cargos, a trav¨¦s de su tel¨¦fono m¨®vil¡±, explica Sergio de los Santos, director del ¨¢rea de Innovaci¨®n y Laboratorio de Eleven Paths, la unidad de ciberseguridad de Telef¨®nica. Un ejemplo podr¨ªa ser el citado caso de Jeff Bezos. ¡°Para ellos se utilizan las vulnerabilidades de los sistemas operativos, que siempre existen¡±, a?ade. Algunas aplicaciones esp¨ªas (spyware) como Pegasus (para iOs), permit¨ªan, hasta ser descubiertas, espiar a distancia a trav¨¦s de brechas del programa. La empresa israel¨ª que la desarrollaba, NSO Group, declar¨® que era de utilidad para que los gobiernos controlaran ¡°al terrorismo y al crimen¡±, pero estos son conceptos muy subjetivos y este tipo de tecnolog¨ªas puede acabar f¨¢cilmente en malas manos.

C¨®mo evitar ser espiado.

El usuario puede tomar ciertas precauciones
para evitar ser espiado.

1. Revisar sus aplicaciones y comprobar que no hay ninguna sospechosa o no deseada.

2. Chequear los permisos que le damos a cada una de ellas: el acceso a la c¨¢mara o al micr¨®fono, principalmente.

3. Una forma de sospechar si alguien est¨¢ espiando es observar si hay demasiado gasto de la bater¨ªa, demasiado calentamiento del terminal o demasiado consumo de datos. Cuando se combinan varios de estos s¨ªntomas, puede ser se?al de espionaje.

4. Hay programas y aplicaciones que presumen de ser seguras: el buscador DuckDuckGo, la aplicaci¨®n de mensajer¨ªa Signal, el correo electr¨®nico Protonmail, la ofim¨¢tica de CryptPad o el navegador Tor son algunas de las recomendadas por la Agencia Espa?ola de Protecci¨®n de Datos (AEPD).

5. La instalaci¨®n de un antivirus es, por supuesto, totalmente indispensable.

Se llama troyanizar a la pr¨¢ctica de tomar el control de un smartphone a distancia, de modo que se puede activar el micr¨®fono, la c¨¢mara o copiar ficheros. Ning¨²n dispositivo es 100% seguro, y eso despierta pesadillas propias de la ciencia ficci¨®n. Para obtener informaci¨®n del com¨²n de los mortales existen otros m¨¦todos m¨¢s sutiles, m¨¢s legales y algunos controvertidos. ¡°Hemos vendido nuestra alma a grandes empresas como Google, Facebook o Amazon, que saben lo que buscamos, d¨®nde estamos f¨ªsicamente, qu¨¦ compramos, qu¨¦ vemos o las palabras claves de nuestros correos¡±, explica De los Santos. Adem¨¢s, nuestro correo electr¨®nico ya se ha convertido en una forma de identificarnos por el mundo y de darnos de alta en diferentes aplicaciones, como si fuera una especie de DNI digital.

?Qu¨¦ importan mis datos?

?A qui¨¦n le importan mis datos? ?Por qu¨¦ me animan tanto a protegerlos? La utilidad m¨¢s banal, e incluso ¨²til, es la de conocer nuestros gustos para ofrecernos publicidad personalizada. Pero tambi¨¦n existen peligros. ¡°Como en el caso de Cambrigde Analytica, se puede utilizar esta informaci¨®n masiva para influir en nosotros pol¨ªticamente, en nuestros puntos de vista e incluso en el sentido de nuestro voto. Por ejemplo, mostr¨¢ndonos fake news seg¨²n nuestros sesgos cognitivos¡±, explica De los Santos. Aqu¨ª la cosa se pone seria. Cuando alguien nos conoce mejor que nosotros mismos es muy capaz de manipularnos. ¡°Nuestros datos en manos de un gobierno o de una dictadura pueden ser un arma pol¨ªtica important¨ªsima¡±, afirma Nieva.

Con la llegada del internet de la cosas (IoT) la amenaza digital crece. ¡°Los atacantes pueden explotar los dispositivos de IoT de todas las formas en las que explotan los ordenadores de sobremesa y los port¨¢tiles en la actualidad¡±, escribe el gur¨² de la ciberseguridad Bruce Schneier en su reciente libro Haz clic aqu¨ª para matarlos a todos (Temas de Hoy). En ¨¦l describe c¨®mo todos los aparatos a nuestro alrededor se est¨¢n convirtiendo en una computadora: la nevera, el tostador, el aire acondicionado... ¡°As¨ª que lo que llamamos superficie de exposici¨®n cada vez es m¨¢s grande y cada vez somos m¨¢s vulnerables¡±, explica V¨ªctor Villagra, director del m¨¢ster en Ciberseguridad de la Universidad Polit¨¦cnica de Madrid (UPM). ¡°Primero solo pod¨ªan atacar a los ordenadores, luego enga?ar a las personas; ahora se puede acceder a casi cualquier dispositivo¡±, asegura.?

En junio de 2019 salt¨® el esc¨¢ndalo cuando unos hackers encontraron un micr¨®fono en un robot de cocina low cost llamado Monsieur Cuisine Connect que se vende en la cadena de supermercados Lidl. Estaba inactivo y, seg¨²n el fabricante, se hab¨ªa integrado en el producto para activarlo en futuras versiones que permitir¨¢n el control a trav¨¦s de la voz. A pesar de todo suena inquietante: este robot tiene muchas funciones: bate, cuece, emulsiona, pica, sofr¨ªe¡­ ?pero esp¨ªa? Siempre nos quedar¨¢ la duda.

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

Sobre la firma

Sergio C. Fanjul
Sergio C. Fanjul (Oviedo, 1980) es licenciado en Astrof¨ªsica y M¨¢ster en Periodismo. Tiene varios libros publicados y premios como el Paco Rabal de Periodismo Cultural o el Pablo Garc¨ªa Baena de Poes¨ªa. Es profesor de escritura, guionista de TV, radiofonista en Poes¨ªa o Barbarie y performer po¨¦tico. Desde 2009 firma columnas y art¨ªculos en El Pa¨ªs.

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
mfhoudan.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
jerusalemdispatch.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
worldhealthstory.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
techguroh.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com