Latest posts by Claudio Moreno (ver todo)
- PENSIONES - 16 octubre, 2019
- Viaje a la reserva mundial de la morra - 16 octubre, 2019
- 7 ciudades más bellas para visitar en Suiza - 11 octubre, 2019
Cada vez hay más personas acariciando la sospecha de que sus teléfonos móviles les practican una escucha activa, lo cual sería entrañable y hasta terapéutico de no suponer un ataque incendiario a la privacidad. La sospecha suele nacer en forma de epifanía: tienes una conversación oral sobre marcas de televisores y a las pocas horas, buscando una serie en Internet, aparecen anuncios de televisores sobreimpresos en la barra lateral. Entonces caes en la cuenta; se te encienden los filamentos de la bombilla conspiranoica. ¡Oh, no! ¡El móvil me espía! Y de golpe el suelo se vuelve movedizo. Pero, ¿se trata de una sospecha fundada?
Según Carles Garrigues, profesor de los Estudios de Informática, Multimedia y Telecomunicación de la Universitat Oberta de Catalunya, “los móviles pueden escucharnos por el micrófono, grabar vídeos, hacer capturas de pantalla o utilizar el GPS para saber cosas de nosotros. En el caso de las conversaciones, a través del micrófono se registraría toda la conversación, que posteriormente podría ser enviada a los servidores de la empresa, y después, gracias a un reconocimiento de voz, podrían identificarse palabras clave y estas ser asociadas a productos o anunciantes concretos”. Es decir, técnicamente se puede hacer. Pero.
Aunque la operación es posible, Garrigues asegura que el procedimiento tiene mucho de complejo y arriesgado, puesto que no es difícil ver si una aplicación hace un uso poco normal de la red o el procesador, lo que podría delatar a la empresa que hay detrás. En los mismos términos se pronuncia el profesional de la ciberseguridad Alejandro Aliaga, que coincide en subrayar la cualidad de complejo para poner en duda un hipotético espionaje por parte de las empresas: “Pensemos en los miles de millones de usuarios de dispositivos móviles que somos en el mundo, para enviar a cada minuto todo lo que estamos hablando, traducir toda esa información, procesarla y convertirla en publicidad de contexto; la inversión máquinas sería ingente. Técnicamente se puede hacer, pero no es viable”.
Lo que es más fácil que ocurra, aporta Garrigues, es que después de hacer búsquedas en Internet como usuarios de una cuenta de Google, “aparezcan anuncios relacionados con los productos que hemos buscado en el ordenador o en cualquier otro dispositivo en el que estemos identificados con el mismo usuario”. Es el reguero de datos que dejamos antes de llegar al escenario en el que supuestamente nos escuchan las conversaciones para servirnos publicidad afín. Según los expertos consultados esa intuición coquetea con la paranoia y tiene una explicación mucho más prosaica: nuestras búsquedas, nuestros correos y nuestro GPS se cruzan generando un perfil que será bombardeado con información segmentada.
“Rescato aquí el ejemplo de un conocido mío que me decía: he entrado a tal comercio y al rato me ha aparecido una recomendación de este comercio, ¿cómo saben que he estado ahí? Ocurre que ese comercio tiene una WIFI, probablemente el vehículo de Google pasó por ese comercio y asoció la WIFI a ese local, entonces mediante el GPS del móvil de mi conocido pudieron saber que estuvo dentro y cruzando todos esos datos generaron la sugerencia que después le llegó”, desarrolla Alejandro Aliaga. No hay escucha, sino huellas combinadas. ¿Hay más ética en el ejercicio comercial de cruzar toda esa información? No nos detendremos aquí en las cuestiones morales.
Sí lo haremos de nuevo en las posibilidades técnicas del espionaje comercial, y es que la interpretación ofrecida por los expertos despeja, únicamente, la sospecha respecto al uso pernicioso que pudieran tener los sistemas operativos integrados en nuestros móviles, pero, ¿qué hay de ciertas aplicaciones privadas? ¿Podrían las apps escucharnos sin nuestro consentimiento? En realidad lo hacen aprovechando la concesión vaga que prestamos cuando aceptamos generalidades y letras pequeñas, sin intuir que éstas aprobarán historias propias de Black Mirror. Ocurrió el año pasado con la aplicación de la Liga Profesional de Fútbol, que utilizó los micrófonos y la geolocalización de los usuarios para espiar qué bares emitían fútbol sin licencia.
“Cuando instalamos aplicaciones oficiales tenemos que tener mucha precaución, porque normalmente van a preguntarnos si queremos darle permiso para acceder a los micrófonos. Hay que ser sensatos, obviamente no es lógico que una app de una linterna nos pida acceso al micrófono”, explica Aliaga, que además recomienda descargar siempre las aplicaciones de los markets oficiales: “Hay aplicaciones maliciosas que normalmente se instalan de los markets de aplicaciones alternativos, y éstas sí que utilizan la funcionalidad del micrófono para escuchar conversaciones o todo lo que suena a su alrededor. Luego, lo que hagan con esa información, depende mucho de lo ético que haya sido el desarrollado de la app”.
¿Nos espían las redes sociales?
En un reportaje de la revista Vice sobre el tema publicado el año pasado, el doctor Peter Henway, asesor de seguridad de la empresa de ciberseguridad Asterix, se manifestaba en los siguientes términos: “De vez en cuando, hay servidores [de aplicaciones como Facebook] que reciben audios, aunque no se sabe muy bien qué provoca que se envíen esos fragmentos de audio. Ya sea mediante temporizadores, localizadores o el uso de ciertas funciones, [estas aplicaciones] utilizan permisos para activar los micrófonos y lo hacen con regularidad. Las aplicaciones envían estos datos de manera encriptada, por lo que resulta muy complicado detectar el desencadenante”.
Explicaba entonces que aplicaciones como Facebook o Instagram podrían contar con miles de estos desencadenantes, y que en una conversación con un amigo en la que le dices que necesitas unos vaqueros podría ser suficiente para activarlos. “Viendo que Google lo reconoce abiertamente, personalmente daría por hecho que hay otras empresas que están haciendo lo mismo”, afirmaba Peter. En efecto, ciertos asistentes virtuales reconocen que nuestros dispositivos nos escuchan permanentemente para saltar en el momento que se dice la palabra clave, ya sea ‘Ok, Google’ o ‘Hey, Siri’; “pero esos asistentes solo envían la información a los proveedores en el momento que salta la palabra clave, no es información que envíen después para que sea procesada”, afirma Aliaga.
“En el tema de las redes sociales o de cualquier otro espionaje que supuestamente nos hace el teléfono, hay que aclarar que aquí nos basamos en impresiones, porque en todos los estudios serios que se han hecho al respecto –más allá de algún vídeo de Youtube– nadie ha conseguido demostrar absolutamente nada”, añade Carles Garrigues. “Mi opinión al respecto es que no es más peligrosa una red social que una aplicación desconocida, básicamente porque Facebook está muy vigilada y es difícil pensar que nadie haya podido descubrir un escándalo de semejante magnitud. En cambio, yo sí pondría la mano en el fuego por que hay aplicaciones que te espían de alguna forma y venden la información a terceras empresas. Y esas aplicaciones no van a ser Facebook ni Instagram”, cierra el profesor de la UOC.