?Nos esp¨ªan los chismes tecnol¨®gicos?
Quiz¨¢s le haya pasado a usted o se lo haya escuchado contar a alguien: dos personas, sentadas alrededor de una mesa sobre la que reposa un tel¨¦fono m¨®vil. Al poco, el m¨®vil le ofrece anuncios sobre la conversaci¨®n. ?C¨®mo se explica eso?
El objeto var¨ªa de un testigo a otro (puede ser un viaje o la compra de una mesa de jard¨ªn), pero el fen¨®meno se repite: es como si el smartphone escuchara nuestras conversaciones para luego ofrecernos publicidad de aquellas cosas que decimos desear. Hay quien afirma, yendo m¨¢s all¨¢, que incluso le ofrecen art¨ªculos sobre los que ni siquiera ha hablado: solo los ha imaginado. El espionaje, dicen otros, trasciende lo que escribimos o decimos, y llega hasta nuestros pensamientos m¨¢s ¨ªntimos. Tenga cuidado con lo que piensa.
Es dif¨ªcil a¨²n, que sepamos, leer el pensamiento de otras personas, pero s¨ª es posible saber mucho de nosotros a trav¨¦s de nuestras interacciones en internet, de nuestros emails, de nuestros likes, de nuestras b¨²squedas. Tanto, que a veces puede parecer que nos leen el pensamiento con t¨¦cnicas telep¨¢ticas ocultas. Las empresas, en efecto, se ayudan de la informaci¨®n que vamos dejando como migas de pan a trav¨¦s de sofisticadas t¨¦cnicas de big data para ofrecernos publicidad personalizada, lo que algunos usuarios ven como un avance (?para qu¨¦ ver anuncios que no nos interesan?) y otros como una aut¨¦ntica pesadilla orwelliana.
?Pero qu¨¦ hay de las conversaciones de viva voz? ?Pueden escucharnos? El espionaje digital no es tema balad¨ª. ?C¨®mo no van a poder espiarnos, de hecho, si hasta se ha hackeado el smartphone de Jeff Bezos, fundador de Amazon y el hombre m¨¢s rico del mundo? Seg¨²n public¨® Naciones Unidas en un informe, el magnate estadounidense recibi¨® un mensaje con un v¨ªdeo en formato mp4. Al poco de abrirlo, su iPhone X empez¨® a emitir datos a ritmos inusuales. Los hackers se hab¨ªan colado en las intimidades del pope tecnol¨®gico utilizando software malicioso y pod¨ªan acceder a sus archivos y aplicaciones.
Las empresas se ayudan de la informaci¨®n que vamos dejando como migas de pan a trav¨¦s de sofisticadas t¨¦cnicas de big data para ofrecernos publicidad personalizada,
Respecto a los supuestos o¨ªdos de nuestros m¨®viles de simples mortales, y sin que intervengan los hackers: t¨¦cnicamente, escucharnos es posible. Los tel¨¦fonos tienen micr¨®fonos que las aplicaciones pueden utilizar, mientras que las t¨¦cnicas de reconocimiento de voz basadas en la inteligencia artificial cada vez son m¨¢s poderosas. ¡°Esta disciplina ha pegado un salto cualitativo muy importante en la ¨²ltima d¨¦cada gracias a los modelos de deep learning y a la cantidad masiva de datos disponibles para entrenar a las m¨¢quinas¡±, explica Carlos D. Mart¨ªnez, investigador de la Universitat Polit¨¨cnica de Val¨¨ncia (UPV) especializado en el asunto. Las m¨¢quinas pueden distinguir nuestras palabras e incluso darles respuesta, como sabe cualquier usuario familiarizado con aplicaciones de mensajer¨ªa (WhatsApp), procesadores de texto con opci¨®n de dictado o asistentes como Siri, Alexa o Google Assistant.
De hecho, algunos usuarios tienen la mosca tras la oreja porque estas aplicaciones est¨¢n escuchando permanentemente. Por ejemplo, el asistente de Google se pone en guardia cuando escucha la f¨®rmula Ok Google. Es entonces y solo entonces, asegura la compa?¨ªa, cuando est¨¢ a disposici¨®n del usuario. Pero para escuchar la f¨®rmula en cualquier ocasi¨®n tiene que estar activo todo el rato, lo que ha generado suspicacias. No iban del todo desencaminadas: en julio del a?o pasado supimos que Google escuchaba de qu¨¦ hablaban sus usuarios, seg¨²n reconoci¨® la propia empresa. Un 0,2% de las conversaciones eran atendidas por ¡°expertos en lenguaje¡± con la excusa de mejorar el funcionamiento del asistente, de modo que el programa pueda entender mejor lo que los humanos decimos.
Esta noticia levant¨® las alarmas sobre la fuga de datos sensibles por el hecho de que los revisores, que escuchan unas 5.000 conversaciones a la semana, no formaban parte de la empresa, sino que eran trabajadores externos, incluso mal pagados. Google asegur¨® que las transcripciones no se asociaban a cuentas de usuario y que no inclu¨ªan conversaciones de fondo que no fueran dirigidas a su asistente. Sin embargo, la televisi¨®n belga VRT NWS, que destap¨® el esc¨¢ndalo, encontr¨® que de alrededor de un millar de fragmentos de voz a los que tuvo acceso, 153 no fueron autorizadas. Apple tambi¨¦n pidi¨® disculpas ese verano por escuchas a trav¨¦s de su aplicaci¨®n Siri. Lo mismo ocurri¨® con Alexa, de Amazon.
Otros modos de espiar
Adem¨¢s de estas escuchas expl¨ªcitas, hay tambi¨¦n ejemplos en la zona gris. Es el caso de la aplicaci¨®n de LaLiga de F¨²tbol Profesional, que detectaba cuando se reun¨ªan grupos de usuarios a ver un partido de f¨²tbol para conectar entonces el micr¨®fono y comprobar si se estaba viendo en la televisi¨®n de un bar que no tuviera los permisos necesarios. As¨ª pod¨ªa perseguir al establecimiento. LaLiga dio explicaciones, pero fue sancionada con 250.000 euros por la Agencia Espa?ola de Protecci¨®n de Datos por falta de transparencia. Y eso a pesar de que los usuarios hab¨ªan dado su permiso, tal vez de forma inconsciente, para que la aplicaci¨®n hiciese tal cosa.
Otras compa?¨ªas tienen formas alternativas de inmiscuirse en nuestros asuntos. ¡°Es preciso estar atentos a los permisos que damos y las condiciones que aceptamos en las aplicaciones, sobre todo si son inveros¨ªmiles¡±, dice Eduardo Nieva, director t¨¦cnico para Espa?a y Portugal de la empresa de seguridad Check Point. ¡°Por ejemplo, si una app de linterna nos pide acceso al micr¨®fono, a la geolocalizaci¨®n o a la c¨¢mara es para ponerse a sospechar¡±. Su sugerencia es desinstalar aplicaciones que no se utilicen y revisar los permisos.
Hay t¨¦cnicas m¨¢s sofisticadas que el mero enga?o del usuario. ¡°Sabemos que algunos servicios secretos tienen modos de espiar a personas concretas, como altos cargos, a trav¨¦s de su tel¨¦fono m¨®vil¡±, explica Sergio de los Santos, director del ¨¢rea de Innovaci¨®n y Laboratorio de Eleven Paths, la unidad de ciberseguridad de Telef¨®nica. Un ejemplo podr¨ªa ser el citado caso de Jeff Bezos. ¡°Para ellos se utilizan las vulnerabilidades de los sistemas operativos, que siempre existen¡±, a?ade. Algunas aplicaciones esp¨ªas (spyware) como Pegasus (para iOs), permit¨ªan, hasta ser descubiertas, espiar a distancia a trav¨¦s de brechas del programa. La empresa israel¨ª que la desarrollaba, NSO Group, declar¨® que era de utilidad para que los gobiernos controlaran ¡°al terrorismo y al crimen¡±, pero estos son conceptos muy subjetivos y este tipo de tecnolog¨ªas puede acabar f¨¢cilmente en malas manos.
C¨®mo evitar ser espiado.
El usuario puede tomar ciertas precauciones
para evitar ser espiado.
1. Revisar sus aplicaciones y comprobar que no hay ninguna sospechosa o no deseada.
2. Chequear los permisos que le damos a cada una de ellas: el acceso a la c¨¢mara o al micr¨®fono, principalmente.
3. Una forma de sospechar si alguien est¨¢ espiando es observar si hay demasiado gasto de la bater¨ªa, demasiado calentamiento del terminal o demasiado consumo de datos. Cuando se combinan varios de estos s¨ªntomas, puede ser se?al de espionaje.
4. Hay programas y aplicaciones que presumen de ser seguras: el buscador DuckDuckGo, la aplicaci¨®n de mensajer¨ªa Signal, el correo electr¨®nico Protonmail, la ofim¨¢tica de CryptPad o el navegador Tor son algunas de las recomendadas por la Agencia Espa?ola de Protecci¨®n de Datos (AEPD).
5. La instalaci¨®n de un antivirus es, por supuesto, totalmente indispensable.
Se llama troyanizar a la pr¨¢ctica de tomar el control de un smartphone a distancia, de modo que se puede activar el micr¨®fono, la c¨¢mara o copiar ficheros. Ning¨²n dispositivo es 100% seguro, y eso despierta pesadillas propias de la ciencia ficci¨®n. Para obtener informaci¨®n del com¨²n de los mortales existen otros m¨¦todos m¨¢s sutiles, m¨¢s legales y algunos controvertidos. ¡°Hemos vendido nuestra alma a grandes empresas como Google, Facebook o Amazon, que saben lo que buscamos, d¨®nde estamos f¨ªsicamente, qu¨¦ compramos, qu¨¦ vemos o las palabras claves de nuestros correos¡±, explica De los Santos. Adem¨¢s, nuestro correo electr¨®nico ya se ha convertido en una forma de identificarnos por el mundo y de darnos de alta en diferentes aplicaciones, como si fuera una especie de DNI digital.
?Qu¨¦ importan mis datos?
?A qui¨¦n le importan mis datos? ?Por qu¨¦ me animan tanto a protegerlos? La utilidad m¨¢s banal, e incluso ¨²til, es la de conocer nuestros gustos para ofrecernos publicidad personalizada. Pero tambi¨¦n existen peligros. ¡°Como en el caso de Cambrigde Analytica, se puede utilizar esta informaci¨®n masiva para influir en nosotros pol¨ªticamente, en nuestros puntos de vista e incluso en el sentido de nuestro voto. Por ejemplo, mostr¨¢ndonos fake news seg¨²n nuestros sesgos cognitivos¡±, explica De los Santos. Aqu¨ª la cosa se pone seria. Cuando alguien nos conoce mejor que nosotros mismos es muy capaz de manipularnos. ¡°Nuestros datos en manos de un gobierno o de una dictadura pueden ser un arma pol¨ªtica important¨ªsima¡±, afirma Nieva.
Con la llegada del internet de la cosas (IoT) la amenaza digital crece. ¡°Los atacantes pueden explotar los dispositivos de IoT de todas las formas en las que explotan los ordenadores de sobremesa y los port¨¢tiles en la actualidad¡±, escribe el gur¨² de la ciberseguridad Bruce Schneier en su reciente libro Haz clic aqu¨ª para matarlos a todos (Temas de Hoy). En ¨¦l describe c¨®mo todos los aparatos a nuestro alrededor se est¨¢n convirtiendo en una computadora: la nevera, el tostador, el aire acondicionado... ¡°As¨ª que lo que llamamos superficie de exposici¨®n cada vez es m¨¢s grande y cada vez somos m¨¢s vulnerables¡±, explica V¨ªctor Villagra, director del m¨¢ster en Ciberseguridad de la Universidad Polit¨¦cnica de Madrid (UPM). ¡°Primero solo pod¨ªan atacar a los ordenadores, luego enga?ar a las personas; ahora se puede acceder a casi cualquier dispositivo¡±, asegura.?
En junio de 2019 salt¨® el esc¨¢ndalo cuando unos hackers encontraron un micr¨®fono en un robot de cocina low cost llamado Monsieur Cuisine Connect que se vende en la cadena de supermercados Lidl. Estaba inactivo y, seg¨²n el fabricante, se hab¨ªa integrado en el producto para activarlo en futuras versiones que permitir¨¢n el control a trav¨¦s de la voz. A pesar de todo suena inquietante: este robot tiene muchas funciones: bate, cuece, emulsiona, pica, sofr¨ªe¡ ?pero esp¨ªa? Siempre nos quedar¨¢ la duda.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.