Tecnología y espionaje en casa. Cómo defenderse

Publicado por Jaír Amores en

No es un James Bond, tampoco “la vieja del visillo”, ni el abuelo contando chismes al gobierno… Son espías de verdad, agentes dobles y triples que difunden tus secretos al mejor postor. Hablamos de tecnología y espionaje en tu propia casa. Así que… ¿Cómo defender tu privacidad en Internet? En este capítulo veremos lo que se puede llegar a hacer en internet, y cómo protegernos.

Si lo prefieres, también puedes escuchar la explicación de esta entrada en audio en iVoox o en video en el canal de YouTube

Los espías no son tan espectaculares

Espionaje en piedra

Cuando pensamos en espionaje, probablemente se nos venga a la cabeza la imagen de alguna película de acción, en la que el espía salva el mundo. Pero la realidad es muy diferente. Los espías de verdad, por lo menos hoy día, tienen como objetivo conseguir información. Esta información se transmite por los canales adecuados al gobierno, o bien a la empresa para la que trabajan.

Con estos datos, el gobierno o la empresa, toman decisiones y actúan en consecuencia. Muchas veces son las fuerzas de seguridad del estado, las que terminan ejecutando órdenes que han tenido su origen en el espionaje.

Pena de cárcel como mínimo

Ahora bien, ¿qué pasaría si un sistema de espionaje le pasara información sensible a varios gobiernos al mismo tiempo? A esto se le llama traición. Y en España, la pena de prisión sería de entre 6 y 12 años, incluso en algunos casos, 20 años, si se considera alta traición. En otros países, la condena es perpetua o incluso pena de muerte.

Bueno, pues resulta que en casa tenemos espías que pasan información al mejor postor sin problema ninguno. No uno, ni dos, ni tres, sino decenas de espías.

No te puedes hacer una idea. Antes de investigar sobre el tema, sabía algo sobre esto, pero ahora estoy alarmado, impresionado.

¿Cómo recogen y mandan datos estos espías que tenemos en casa? Damos por sentado que ya sabes que nos referimos a espías virtuales, digitales, tecnológicos.

¿Cómo lo hacen?

Algunos de ellos usan el bluetooth, ondas de radio, datos móviles, pero sobre todo, mediante internet.

Espionaje en internet

De hecho, el mismo router Wifi, emite ondas de radio, que, de forma similar a los radares, podría dibujar una especie de imagen tridimensional, detectar el movimiento de las personas en una habitación, llegando incluso a leer los labios.

¿Qué aparatos pueden espiarnos? Todo bicho que se conecte a internet. Puede usar nuestros datos de forma legal o ilegal. Ahora veremos…

El rey de la lista es el móvil, por supuesto.

Espionaje LEGAL:

Hablamos principalmente de aplicaciones que instalamos por propia voluntad. Buscamos una app que nos interesa, la instalamos, aceptamos las condiciones de servicio sin leerlas, y empezamos a usarla.

Aplicaciones

Y es en cierto modo lógico que no leamos estos términos. Las condiciones de servicio que ofrecen estas apps son extremadamente largas. En el caso de Google, en el momento de investigar para este artículo, eran 10.640 palabras, para iTunes de Apple, 19.972 palabras, y PayPal, la plataforma de pago, 36.275 palabras.

Como dicen por ahí… “el papel aguanta lo que le pongan”

Como referencia comparativa, Macbeth, la obra de teatro más larga de Shakespeare, “sólo” tiene 30.557 palabras.

Así que no te sientas culpable de decir a todo que sí, sin leerlo. Todo esto aparte de que los términos que se usan son sospechosamente complicados de entender por la mayoría de los mortales.

Si quieres algo más corto (y más ameno), aquí tienes el de EfectiVida.

Hay quien vende a su hijo por una App

En estas condiciones, podrías vender a tu hijo con tal de instalar una aplicación. ¿Crees que me he pasado? No es una hipérbole. Unos investigadores crearon un punto de acceso falso de Wi-Fi en Londres. Uno de los términos para permitir el acceso era que se renunciase al hijo primogénito.

Los investigadores cuentan:

“En 30 minutos, vimos que seis personas aceptaron los términos y condiciones, es decir, renunciaron a su hijo primogénito para utilizar internet gratis”

Piensa también en los llamados asistentes personales. Esos sistemas que, cuando les hablas diciendo una frase, te responden preguntándote qué quieres, y poniéndose a tu servicio (Siri, Alexa, Google…). Hay quien se ha echado unas risas hablando con algunos de estos sistemas. Tu también, ¿a que sí?

El tema está en que si se activan con una frase (“ok, Google” “hey Siri”), es porque están siempre escuchando. Inquietante, ¿verdad?

Si entras en el historial (¡ánimo!), podrás ver grabaciones tuyas y de otras personas que se han quedado registradas.

Todo esto, recordemos, es legal. Lo hemos “aceptado”. Pero no todo es así.

Espionaje ILEGAL:

Se puede infectar el móvil con malware. Hay servicios como wattsapp, telegram, skype… etc que intentan encriptar los datos, pero los malware más modernos no se preocupan de eso. Infectan y controlan el teléfono, con lo que ven lo mismo que vemos nosotros.

Espionaje en el móvil

Diferentes agencias de seguridad han conseguido con más o menos esmero hackear cualquier terminal, incluidos los famosos Apple, que se supone que son super seguros.

Hay más formas de espiar un móvil. Por ejemplo, por el uso de la batería. Cuanto más lejos estés de una antena, más se gasta la batería. Teniendo un plano de la zona, sabiendo el tipo de dispositivo, y con algunos datos más, se puede usar un algoritmo que te dirá con bastante exactitud dónde estás. Por eso algunas apps piden permiso a la batería.

Por cierto, apagar el móvil o ponerlo en modo avión no impide su acceso. De hecho, hay aplicaciones que pueden apagarte el móvil en remoto. Algunas empresas usan este tipo de programas. Esto demuestra que, de forma virtual, sin ningún botón, se puede apagar o reiniciar el dispositivo. Por supuesto, también se puede conseguir aparentar que el teléfono esté en modo avión, pero que siga comunicándose.

Hemos hablado hasta aquí, de los móviles, pero hay muchos aparatos, cada vez más, que se conectan a internet y, por lo tanto, nos pueden espiar.

Más allá del móvil: la tv

Los televisores también tienen micros, cámara, sensores de brillo, etc, registran lo que vemos. En realidad, ya no vemos la tele. Ella nos “ve” a nosotros.

Samsung, que fue pionera en fabricar televisores con control por voz, en su política de privacidad llego a poner lo siguiente:

“Debe tener en cuenta que si las palabras que dice incluyen información personal o confidencial de cualquier tipo, esta información se incluirá en los datos capturados y transmitidos a un tercero cuando usted utilice el reconocimiento de voz”. (¡¡¡Hay que tener cara!!!)

El  informático inglés Jason Huntley, tuvo un día la brillante idea de conectar su portátil a su televisor inteligente de Samsung para analizar qué información enviaba éste por internet, y descubrió que no solo comunicaba a un servidor en Corea del Sur los canales que veía, sino que si efectuaba compras con el mando, la cuenta bancaria así como las claves de acceso e incluso las fotografías y videos familiares que veía en su televisor también iban allí y, aunque intentó desactivarlo, no tuvo éxito.

Y la aspiradora también

Un ejemplo más. La aspiradora Roomba, una de estas aspiradoras inteligentes que van solas por la casa limpiando, y que cuentan con sensores e incluso cámaras, es capaz de mapear la casa y elaborar un plano de nuestra casa, con imágenes, que, según sus fabricantes, quieren vender. ¿A quién? A terceras empresas. Lo peor es que ni se cortan en decir que van a vender nuestros datos. Recuerda: tu has aceptado los términos de servicio.

De momento, el robot-aspiradora ya se conecta con Alexa, el asistente de voz de Amazon. Le puedes decir: “Alexa, pasa la aspiradora en el salón”.  Y ahí va el robotito a limpiar el salón. ¡Casi es ciencia ficción!

No tendríamos tiempo de hablar de todos los aparatejos que se conectan a internet y van mandando datos a diestra y siniestra: neveras, electrodomésticos, lámparas, termostatos, cerraduras electrónicas, cámaras de seguridad, aire acondicionado…

El otro día aprendí que hay incluso unos aparatos que se ponen en las macetas, tu los programas, y te dicen si hay que regar la planta o abonarla. Todo esto, por supuesto, pasando por internet y mandando todos los datos que pueda.

Las empresas admiten algunas cosas, y se empeñan en negar la mayoría.

Juguetes espía

No me quiero olvidar de otro tipo de dispositivos que asustan particularmente: Juguetes y muñecos espías. Un ejemplo es la muñeca Barbie “Hello Barbie”, “Mi amiga Cayla” y el robot “i-Que”. Estos muñecos funcionan con la grabación de las conversaciones de los pequeños que se traducen en texto. A través de una conexión Bluetooth y una aplicación móvil, encuentran las respuestas a las preguntas de los niños en Google y Wikipedia.

Aparentemente todo inofensivo, pero resulta que, al menos 18 asociaciones estadounidenses afirman que los dispositivos graban la voz y hasta realizan videos de los menores sin su consentimiento y temen que las compañías creadoras, Genesis Toys y Nuance Communicatios, hagan mal uso de estas conversaciones, ya que aseguran que venden su tecnología a agencias militares y de inteligencia.

En el 2015, se hizo público Un ataque a la compañía Vtech, reconocido por la propia empresa e investigado por la Justicia de EEUU, comprometió datos de más de 6,3 millones de niños y de casi cinco millones de padres, entre ellos correos electrónicos, nombres, direcciones postales e incluso imágenes de menores.

Y sin conexión también

Pero aquí viene el colmo de los colmos. No solo los aparatos que se conectan a internet nos espían. También otros que, supuestamente, no se conectan.

Hace poco se descubrió una partida de aparatos eléctricos enviados a San Petersburgo desde China. Estos aparatos servían también como terminales de espionaje. Se habían colocado chips especiales en planchas y hervidores de agua, que se conectaban a la red y expandían virus y spam. Los equipamientos se conectaban vía wifi a cualquier ordenador no protegido en un radio de 200 metros.

Como en muchos otros temas, esto es lo que se sabe, y quizás mejor no saber más. Se calcula que para el año 2020 habrá más de 26.000 millones de dispositivos conectados a internet: más dispositivos que personas.

Dispositivos y espionaje

Cuando uno se da cuenta de la dimensión que tiene esto del espionaje digital, no puede menos que sentir un poco de rabia. SOMOS CONEJILLOS DE INDIAS EN UN EXPERIMENTO MUNDIAL. ES EL PARAÍSO DEL ESPIONAJE. Pero lo peor es que LO HACEN CON NUESTRO CONSENTIMIENTO.

¿Dónde está EfectiVida?

Pero, para, para… ¿y esto qué tiene que ver con la efectividad?


Por cierto, si quieres más efectividad, suscríbete al blog. Recibirás un correo cuando se publique algo nuevo. 

EXTRACTO DE LA POLÍTICA DE PRIVACIDAD: La finalidad de este formulario es que puedas recibir por correo las nuevas entradas de EfectiVida. Con tu consentimiento legitimas el uso de tu dirección de email. Puedes solicitar rectificar, recuperar, borrar o acceder a tus datos. Para ello, dispones de un formulario en la política de privacidad. Responsable de los datos: Jaír Amores Laporta (DNI: 78488564Y)


¿Y esto qué tiene que ver con la efectividad? Esta fue la pregunta que me hizo mi esposa cuando le expliqué lo que iba a tratar. Es mi mejor crítica, jejeje.

Robot de datos
La imagen es en alusión a la frase anterior (y de fondo el tema del artículo)

Me hizo pensar un montón, porque EfectiVida trata sobre ser efectivos. Aquí no hablamos de política, religión o cosas parecidas. Lo que se pretende aprender efectividad. Luego ya cada uno la podrá aplicar como mejor le convenga. ¿Entonces?

Bueno, lo cierto es que esto del espionaje tecnológico sí tiene que ver con la efectividad. Plantéate qué se puede hacer con tus datos. Desde el famoso spam, publicidad invasiva, chantaje, robo de información, pérdida de un puesto de trabajo o el no poder acceder a un nuevo empleo, robo de identidad, pérdida de valor de marca personal (reputación), y un sinfín de cosas más. Y ni pensar si quiera en lo que se podrá hacer con nuestros datos en un futuro.

Todo esto nos roba efectividad. Nos manipulan, nos quitan nuestro tiempo, y nos inhabilitan para poder progresar. Y si usan nuestros datos de forma delictiva, el resultado puede ser bastante trágico.

Minería de datos

El hecho de que se empleen tantos recursos en conseguir nuestros datos, ya da que pensar. En Silicon Valley, de hecho, tienen una especie de máxima: “Los datos son el nuevo petróleo”. No en vano, a  este tipo de tecnología le llaman “minería de datos”.

Y es que, diferentes organismos y empresas, pueden acceder fácilmente a todos los datos relacionados con nosotros, redes sociales, fotografía, video, audio, uso de internet, huellas digitales, datos bancarios. ¿Te imaginas lo que pueden hacer con todo eso? Asusta, ¿verdad?

Si quieres más susto, escucha esta charla:

Los datos digitales son tan importantes que ahora, un ser humano una nueva personalidad. Normalmente, se presupone que hay tres personalidades:

  1. Lo que creemos ser
  2. Cómo los demás creen que somos
  3. Quien realmente somos

Pero resulta que hay una cuarta personalidad. La virtual. Esta es el conjunto de las tres anteriores, y si tienes perfil de Facebook, sus dueños ya la conocen. Sí, te conocen mejor que tú mismo.

Incluso se podría añadir una quinta personalidad. Juntando las otras cuatro, también está lo que otros quieren que seas.

¡Venga! Dame soluciones, y no te enrolles más.

La solución perfecta

Te voy a dar la solución total, integral: vivir en una cueva alejado del mundo.

¡Ay! Se me olvidaba. También existen satélites espía, como la red Copérnico, cámaras de vigilancia, y millones de terminales móviles de los demás usuarios que van caminando por todo rincón del planeta.

No, no hay una solución perfecta. En realidad vivimos en el paraíso del espionaje. Pueden espiarnos prácticamente todo, y además con nuestro consentimiento. Porque… ¿quién estaría dispuesto a perder toda la comodidad y la información que nos proporciona internet? Muchos dependemos de esto para trabajar. Por mucho que nos duela, por más rabia que nos de, tenemos que pasar por el aro… o irnos a la cueva.

Eso sí, hay un término medio. Además, también hay que reconocer que podemos elegir que la tecnología esté contra nosotros, o a favor nuestra.

Privacidad en el móvil

Hace poco, un conocido hacker que se ha pasado al lado bueno, decía que si alguien quiere espiarte, lo hará. Lo que sí se puede hacer son tres cosas:

  1. Poner difícil que nos espíen.
  2. No dar razones para que nos espíen.
  3. Usar el sentido común (el menos común de los sentidos).

Vamos a explicar un poco más estas tres cositas:

Poner difícil que nos espíen

  • Apagar conexiones cuando no las usemos (para esto, es útil instalar tomas múltiples con interruptor; también sirve tirar del cable y desenchufar)
  • Podemos usar para bucear por internet sistemas como el navegador Tor (El Navegador Tor es un software libre y de código abierto que ofrece anonimato en línea ocultado las direcciones IP de los usuarios). Esto se puede usar para objetivos buenos y también para no tan buenos. Muchos periodistas usan este tipo de aplicaciones. Merece la pena investigar un poco el tema.
  • No aceptemos permisos de aplicaciones así como así. Como la típica aplicación de linterna que te pide permiso para ver tu agenda. También podemos revisar los permisos que ya hemos aceptado.
  • Usemos software libre.
  • Revisemos las condiciones de privacidad en google, Facebook, y si no nos sentimos seguros, intentemos prescindir de ciertas aplicaciones que no son tan necesarias.
  • Cerremos sesión cuando hayamos acabado con una aplicación o acceso Web.
  • Usemos navegadores y buscadores que no monitoricen actividad.
  • Pongamos contraseñas seguras.
  • Desactivemos la localización si no la usamos.
  • Tapemos las cámaras (los micrófonos es más complicado). Esta sugerencia la aplica el Sr. Snowden. Para ello, nos pueden servir los imanes de Neodimio, o también un trocito de cinta adhesiva.
  • Actualicemos los equipos.
  • Usemos un buen antivirus que incluya un buen Firewall.

No demos razones para que nos espíen

  • No reenviemos mensajes de Whatsapp virales, ni correos spam (chismes, noticias asombrosas). El objetivo suele ser precisamente capturar nuestros datos.
  • Usemos aplicaciones de pago. Tengamos en cuenta que, si una aplicación no es de pago, su ganancia suele estar en nuestros datos. Y si no, ¿por qué iba una empresa a trabajar gratis para que tu tengas un servicio increíble?
  • No descarguemos contenido pirata. Normalmente viene acompañado de un montón de virus. Si tenemos un buen antivirus, verás como saltan todas las alarmas.
  • No usemos redes wifi gratuitas: todos los expertos coinciden en que son un verdadero coladero de datos.
  • No demos datos sensibles (como las tarjetas de crédito). Vale más ponerla manualmente.

Usemos el sentido común

Sinceramente… ¿de verdad necesitamos una Barbie que le diga a la niña qué es un hipopótamo enano? ¿De verdad necesitamos que la nevera nos diga lo que tenemos que comprar? No se… Igual se nos está yendo de las manos esto de conectarnos a internet para todo.

Seamos conscientes de que se puede saber todo lo que hacemos. “Lo que entra en internet, se queda en internet”. Por eso, ¡ojo con lo que publicamos en internet! A veces se ve cada cosa, que parece que están pidiendo por favor que les espíen. Sobre todo, hay que tener cuidado de colgar en la red datos o imágenes de menores. Por otro lado, por nuestro bien, es mejor ser buenas personas siempre, no porque nos vean simplemente. En realidad, nos compensa mejorar nuestra personalidad por muchos motivos. No demos razones para que puedan usar nuestros datos en contra nuestra.

Cerebro y corazón

En conclusión

Para terminar, un último consejo aplicable al espionaje y a muchas cosas más:

Usemos más la mente y el corazón. De momento, no se han conseguido hackear.

Y… una última cosa. Si has llegado hasta aquí y te ha gustado lo que has visto, por favor: comparte este contenido en la red social que uses, comenta tu opinión o aporta algo que creas que sea útil para otros. Dale likes al podcast en iVoox o valoraciones en iTunes. En otras palabras: ¡Ayúdame a mi y a otras personas a ser más efectivos!

Como dijo Marco Tulio Cicerón:

”La gratitud no es sólo la mayor de las virtudes. Está emparentada con todas las demás”.

También puedes usar el formulario de contacto para cualquier cosa en la que pueda ayudar. Muchas gracias por tu tiempo, y por tu apoyo. 

Me despido. Hasta que nos veamos de nuevo… (virtualmente)… ¡que lo pases muy bien!

*Créditos de la música

Si quieres saber más sobre el espionaje tecnológico, te dejo unos cuantos enlaces, Lo he titulado:

Enlaces sobre espionaje para asustarse

Aspiradora Roomba: https://elpais.com/tecnologia/2017/07/26/actualidad/1501047333_849632.html

Malware Wattsapp: https://cincodias.elpais.com/cincodias/2017/11/28/lifestyle/1511898652_232287.html

Espionaje de la CIA: http://www.elmundo.es/internacional/2017/03/08/58bf1e0de5fdea49618b45a9.html

Electrodomésticos: http://ctxt.es/es/20170315/Firmas/11677/wikileaks-julian-assange-privacidad-electrodomesticos.htm

Televisores: http://www.emol.com/noticias/tecnologia/2015/02/09/702990/smart-tv-de-samsung-generan-preocupacion-entre-sus-usuarios-por-la-herramienta-que-graba-conversaciones-y-las-envia-a-terceros.html

Router: http://www.20minutos.es/noticia/3029023/0/tecnologia-espia-movil-tableta/

Políticas de privacidad: http://www.excelsior.com.mx/hacker/2015/02/12/1007892

Samsung y su espionaje: http://andresherrero.com/como-nos-espian-los-objetos-cotidianos-el-internet-de-las-cosas/

Juguetes espías: https://www.unotv.com/videoblogs/tecnologia/tecnogeeks/detalle/cuidado-juguetes-munecos-espia-112494/

Muñecos espías: https://www.elespanol.com/ciencia/tecnologia/20151201/83491701_0.html

*No se guarda tu IP (más información en página de políticas de privacidad)
[Total:5    Promedio:5/5]
Categorías: AudioBlog

2 commentarios

bebes reborn · 10/06/2018 a las 3:14 pm

ya se estan utilizando incluso con los bebes reborn…que pena..

    Jaír Amores · 10/06/2018 a las 11:37 pm

    Gracias por comentar. Veo que ha enlazado directamente a la web de este tipo de muñecos, con lo que, si alguien quiere más información, puede acudir al sitio picando en el nombre “bebes reborn”. Saludos!

¿Qué te parece? Deja tu comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: