A pesar de que la evolución tecnológica ha llevado aparejada la mejora de múltiples ámbitos de nuestra cotidianidad, lo cierto es que también ha implicado la aparición de nuevas técnicas de espionaje. Un tipo de vigilancia que puede llevarse a cabo a través de múltiples dispositivos y que casos como el de Edward Snowden y Julian Assange evidenciaron de manera flagrante hace tan solo unos pocos años.
Un contexto en el que cabe preguntarse cuáles son exactamente las fuentes a través de las que nos pueden “controlar”, así como aquellos mecanismos legales que permiten a los gobiernos hacerlo y las soluciones por las que podemos optar para evitarlo. ¿Tenemos motivos para estar paranoicos?
A TRAVÉS DEL ORDENADOR
Para empezar nos centraremos en el creepware, el nombre con el que se conoce al espionaje realizado a través de la cámara web de la víctima. Una práctica que puede llevarse a cabo de manera relativamente sencilla con la ayuda de programas tipo RAT (Remote Administration Tool). Estos permiten a los delincuentes controlar el ordenador de la persona afectada a distancia.
Sin embargo, deben instalarse en la máquina previamente; algo que se logra con la ayuda de un troyano que suelen difundir a través de redes de intercambio de archivos P2P –escondiendo un ejecutable dentro de un fichero comprimido-, links en comunidades sociales y mediante el envío masivo de correos electrónicos –con adjuntos fraudulentos-.
Una vez infectado el dispositivo, los criminales no solo pueden obtener imágenes de la cámara, sino que cuentan también con la posibilidad de instalar virus, encender el micrófono y grabar, acceder a nuestros datos personales, proceder al robo de credenciales y contraseñas, y un largo etcétera tremendamente peligroso.
También existen otros softwares maliciosos (un tanto distintos) capaces de monitorizar nuestra actividad frente al teclado, desde lo que escribimos hasta el ritmo al que lo hacemos, nuestras deficiencias, y lo que puede derivarse del uso que hacemos (incluso datos como el sexo, etcétera). Algo no tan sofisticado, pero no por ello menos escalofriante.
Para ahorrarnos sorpresas desagradables e ir más allá de usar un antivirus apropiado y mantenerlo actualizado, evitaremos abrir enlaces sospechosos difundidos a través de redes sociales, descartaremos la descarga de archivos procedentes de remitentes de correo desconocidos (en ocasiones ni siquiera resulta necesario abrirlos para que se ejecuten) y apagaremos o taparemos la cámara de nuestro ordenador.
A TRAVÉS DE CÁMARAS DE SEGURIDAD
Aunque se trata de algo paradójico, otro clásico del espionaje a través de la tecnología lo protagonizan las cámaras de seguridad, unos dispositivos fáciles de hackear para acceder a imágenes de todo tipo (algunas más comprometedoras que otras). Incluso existen programas específicos capaces de identificar aquellas más vulnerables, como Censys y Shodan.
Por ejemplo, hace poco menos de un año, los expertos descubrieron que integraba un filtro que permitía obtener las imágenes de cámaras que usen el protocolo RTSP. Algo que permitía a casi cualquiera observar los garajes, casas residenciales y demás de otras personas con solo registrarse e introducir unas palabras concretas. Incluso se podía acceder a la procedencia, fecha y localización de la captura.
En este punto cabe también comentar el proyecto diseñado por el desarrollador estadounidense Dereck Arnold (@FFD8FFDB). Se trata de un bot de Twitter que publica regularmente las imágenes de salas de ordenadores, paisajes varios, despachos y similares; y que evidencia lo sencillo que resulta quebrantar nuestra privacidad mediante estas cámaras de red poco seguras. En todo caso y puesto que su objetivo no es este, antes de lanzarlas a la comunidad virtual, comprueba que no aparezcan personas.
A TRAVÉS DE INTERCOMUNICADORES Y JUGUETES INTELIGENTES
Volviendo a Shodan, el suceso de las cámaras de seguridad fue solo un ejemplo. Y es que este programa lleva usándose desde 2009 con tales fines, desde en intercomunicadores y monitores de bebé hasta en otros dispositivos relacionados con nuestros pequeños: los juguetes inteligentes. Un asunto que toma un cariz peliagudo, pues entra en juego la privacidad de los menores.
El caso de la muñeca My Friend Cayla y los potenciales riesgos que entraña la nueva Hello Barbie parlante de Mattel merecen especial atención. Este último modelo cuenta con WiFi y software de reconocimiento de voz para interactuar con el niño. Unas “conversaciones” que se transmiten a servidores emplazados en la nube y analizados por los empleados de ToyTalk, un hecho que chirría por sí mismo. Las políticas de privacidad, en las que se indica para qué se usará esta información, tampoco quedan claras. Un prototipo de peluche con forma de conejo y oso de Google también planteó dudas parecidas.
A TRAVÉS DEL MÓVIL
No podía faltar en esta lista el móvil, que cuenta con varias fuentes de intervención. El GPS y la cámara son algunas de las más obvias para seguir nuestro rastro. Una práctica que afecta en especial a dispositivos Android, que nos responsabiliza de las aplicaciones que instalamos (con la autorización de permisos que solemos aceptar casi automáticamente y sin prestar atención).
Una de las más conocidas es la desaparecida StealthGenie, cuyo creador usaba con el propósito de espiar a las víctimas que se la descargaban, accediendo a las imágenes, interceptando llamadas, mensajes de texto y otros archivos presentes en su teléfono.
La Universidad de Standford también ha llegado a mostrar ejemplos de lo fácil que resulta utilizar nuestro móvil para tal fin con Gyrophone, un proyecto que utiliza los giroscopios desarrollados con MEMS para medir señales acústicas en torno al smartphone. Los investigadores llegaron a mostrar cómo era capaz de obtener información del usuario y también de reconocer lo que decía.
Los responsables de Hacking Team también ofrecían una herramienta llamada RCSAndroid que permitía grabar conversaciones y sonido ambiente sin el consentimiento del propietario del móvil. Un programa que por cierto hizo posible que se destaparan las mantenidas entre el ex ministro de exteriores Fernández Díaz y Daniel de Alfonso.
OTROS GADGETS PARA ESPIAR
Además de los dispositivos susceptibles de “ser intervenidos”, no podemos dejar de referirnos a aquellos gadgets diseñados específicamente para espiar. De hecho, incluso existen empresas especializadas, como la española Espiamos, enfocada a los profesionales del mundo de la seguridad y que pone a su servicio toda clase de tecnologías.
En su web encontramos desde botellas de agua con sistemas de grabación hasta otros sistemas más sofisticados como el módulo de transmisión mediante redes 3G GM-GV3, uno de sus productos más populares, que permite transmitir a cualquier navegador hasta 12 cámaras ocultas.
EL POLÉMICO CASO DEL REINO UNIDO
Al margen de lo comentado y para acabar, resulta imprescindible mencionar algo que acaba de ocurrir en Reino Unido. Recientemente, este país se ha visto inmerso en una tremenda polémica como consecuencia de la aprobación de una ley conocida como Snooper’s Charter, que viene a significar algo así como licencia para fisgones.
Una normativa que permite al Estado disponer de los datos de navegación de determinados usuarios, incluso en tiempo real, y que obliga a los proveedores de servicios de comunicación a almacenar la información privada de los mismos durante un año. Si bien cuenta con algunas medidas de seguridad, lo cierto es que no han sido pocos los que la han criticado firmemente. ¿La razón? Que viola la intimidad de los ciudadanos.
EN ESPAÑA
Una controversia que, sin embargo, se encuentra bastante mitigada en nuestro país, donde curiosamente la legislación registra algo similar de distintos modos. Por ejemplo, la Ley de conservación de datos también obliga a los operadores a conservar los datos y facilitar el acceso a las autoridades.
Asimismo, la Ley General de Comunicaciones también contempla esta cesión de información; y con la Reforma de la ley de Enjuiciamiento criminal del año pasado, los cuerpos de seguridad pueden incluso espiar a un usuario sin su consentimiento de forma remota (y bajo orden judicial). En todo caso, se aplica a delitos de terrorismo, en organizaciones criminales, de traición y similares.
En Nobbot | Tapar la cámara, bloquear el micrófono y otras acciones que demuestran que estamos emparanoiados
Imágenes | Pixabay