Activan vía remota micrófonos y cámaras de celulares para espiar a sus dueños, mediante software gratuitos

(PUBLICADO 05/08/19) Antimio Cruz. ¿Quién ha recibido en su teléfono celular o en su computadora publicidad que los haga pensar que su micrófono escucha sus conversaciones? No es fantasía, ni es una historia de ciencia ficción. Los micrófonos y cámaras de teléfonos celulares, tabletas y computadoras portátiles pueden ser activados remotamente y colectar grabaciones de voz e imagen, aunque el dueño del equipo no lo sepa. 

Entre las aplicaciones conocidas con esta capacidad están los asistentes personales com Siri, Alexa, Google Now y la aplicación de la tienda virtual Amazon, pero hay centenas de aplicaciones y programas no ten visibles que también tiene acceso  a cámaras y micrófonos abriendo una puerta a la privacidad de millones de personas. 

Esto no necesariamente es ilegal. La mayoría de las veces, el propio usuario de los equipos otorga permiso, al bajar programas y aplicaciones sin leer los términos y condiciones del contrato. Incluso, en la investigación más amplia que se ha realizada sobre este tema, en Reino Unido, en 2018, la conclusión de un comité del Parlamento Británico fue que no existe legislación específica para sancionar el eventual mal uso de datos personales entregados voluntariamente por los internautas.

Además, es importante tener claro que incluso sin necesidad de micrófonos o cámaras, las consultas y visitas de usuarios a diferentes páginas de internet pueden ser colectadas en grandes listas. y analizadas por sistemas de inteligencia artificial para detectar patrones de conducta, gustos y aversiones a ideas, actividades o personas. Así se construye lo que se llama Psicografía o perfil psicológico de millones de usarios de internet.

Así, las personas son analizadas y clasificadas, de acuerdo a palabras clave que usan en conversaciones grabadas o a simpatías que manifiestan con una señal de “like” o un corazoncito rojo.

¿Cuál es el objetivo de disponer de estas herramientas tecnológicas de colecta de datos personales? La respuesta es muy variada, pues son muchos los actores que pueden acceder a ese tipo de datos. Visto con buenos ojos, conocer hábitos y patrones de conducta ayuda a mejorar la experiencia de los usuarios al interactuar con diferentes programas y aplicaciones. Visto con malos ojos: poseer y tener derecho a usar datos personales diluye la delgada línea entre investigar, espiar, controlar y coercionar.

Conocer este problema no debe provocar una parálisis por pánico ante un apocalipsis, sino poner sobre la mesa de la opinión pública un campo que se debe comprender y reglamentar, indican a Crónica expertos del Instituto Politécnico Nacional (IPN) y de la Universidad Nacional Autónoma de México (UNAM)

Lo más claro y contra lo que se puede actuar es cuando empresas, partidos políticos u oficinas de gobierno invaden la privacidad. Pero hay otro lado obscuro y que no se puede controlar tan fácilmente, el de los individuos anónimos y malintencionados que conocen de tecnología y pueden vulnerar la seguridad de los aparatos de algún hombre, mujer, niña o niño, para apropiarse de datos personales y después usarlos en contra de sus propios dueños.

México es un país particularmente vulnerable a este problema, por la gran cantidad de software pirata y gratuito que se consume y que muchas veces abre la puerta a esta activación remota de micrófonos, cámaras o colecta de dato bancarios y biométricos, como explica Eleazar Aguirre Anaya, Jefe del Laboratorio de Ciberseguridad, del Centro de Investigación en Cómputo (CIC), del IPN. Pero además hay que entender que existen enormes vacíos legales a nivel nacional e internacional; no hay acuerdos internacionales para protección de datos personales y, de la misma manera en que existen países que son paraísos fiscales donde es difícil rastrear el dinero extraído de otros países, ya hay naciones que se están convirtiendo en paraísos de datos personales, donde se resguardan psicografías de ciudadanos de otras naciones, como indica Fabián Romo Zamudio, director de Sistemas y Servicios Institucionales de la Dirección General de Cómputo y Tecnologías de Información y Comunicación (DGTIC), de la UNAM.

A nivel internacional, existe también preocupación por este tema. 

Ya no hay forma de desaparecer. Así que hay que comprender, cómo es que nuestros datos afectan nuestra vida. Nuestra dignidad como seres humanos está en juego”, ha explicado en diferentes foros David Carroll, el primer hombre que promovió un juicio para saber qué uso se da a sus datos colectados por Facebook y quien es profesor en Parsons The New School of Design, en Nueva York. 

En esa misma dirección opina Carole Cadwalladr, periodista de investigación del diario británico The Guardian, quien ha investigado a compañías que colectan, analizan y usan datos de los usuarios de internet y, en una conferencia pública Ted Talk dijo que: “Existe un torrente oscuro que nos conecta globalmente y que fluye a través de las plataformas tecnológicas”.

Además de la intrusión que puede hacerse mediante inteligencia artificial, en el caso de Siri, de Apple; Google Now, de Google, y la aplicación de Amazon, se ha reconocido que hay equipos de personas que analizan grabaciones, para identificar patrones de consumo, cuando la inteligencia artificial no reconoce bien alguna palabra clave, por el acento o pronunciación del usuario. 

Ante estos datos y las críticas generadas en Estados Unidos y Reino Unido, la semana pasada Apple reconoció que subcontratan a compañías donde personas escuchan y clasifican las grabaciones de los usuarios de Siri cuando la inteligencia artificial no detectó bien alguna palabra clave. El sábado, la misma Apple informó que dejará de trabajar temporalmente con esas compañías, a las que había dado acceso al material colectado por Siri. 

Enganchados por piratería

El doctor Eleazar Aguirre Anaya es jefe del Laboratorio de Ciberseguridad del Centro de Investigación en Cómputación, del Politécnico Nacional. Afirma que, técnicamente, hay mucho modos de que quede instalado en un teléfono celular o una tableta algún programa o software que permite activar vía remota el micrófono o cámara.

Está desde la posibilidad de que alguien mande al usuario un correo electrónico que, al ser descargado permite el acceso a este equipo, pero a esto se suman algunas aplicaciones que para ser instaladas piden permiso al usuarios para interactuar con el micrófono y cámara de su teléfono o tablet. Además hay otra cosa que hay que tomar en cuenta: existen en internet, programas que específicamente buscan vulnerabilidades o defectos en los equipos”, dice Aguirre Anaya, quien es Doctor en Comunicaciones y Electrónica, con trabajo de investigación en los campos de Seguridad en Redes, Seguridad en Sistemas Operativos, Forense Digital y Pruebas Intrusivas. 

Una porción muy alta de esta vulnerabilidad depende del usuario, pues la mayoría de las personas no lee los términos y condiciones al descargar programas en sus equipos. Es por esta situación que en ciberseguridad se dice que el usuario es ‘el eslabón más débil’, porque es muy factible que el propio dueño de los equipos de su permiso para que se instalen aplicaciones intensivas o malware que, como si se tratara de un caballo de Troya, ingresan al equipo y pueden extraer información en audio video o incluso de información financiera como números o claves de cuentas bancarias”, agrega el experto. 

Muchas de estas aplicaciones justifican el pedir permiso a cámara y video como un requisito para funcionar, por ejemplo cuando se trata de videojuegos interactivo, o piden permiso para conocer la ubicación y desplazamiento de los dueños de los teléfonos celulares, como ocurre con las aplicaciones para llamar taxis, solicitar comida o compras de entrega a domicilio. 

Además hay un hecho que hace particularmente vulnerables a muchos mexicanos, que es el consumo de mucha piratería. Hay muchas personas que buscan ahorrar dinero y adquieren programas que no son originales. 

Ellos piensan que están ahorrando un gasto, pero no se dan cuenta que en muchas ocasiones están entregando información que es de mucho valor pues abren la puerta a sus datos personales, audio, video, ubicación geográfica e incluso datos biométricos”, dice el Doctor Eleazar Aguirre.

No hay que quedar paralizados por el miedo, pero hay que comparar lo que ocurre en el mundo digital con lo que ocurre en el mundo real. Si sales a la carretera estás expuesto a accidentes o a perderte o a que te cruces con gente mal intencionada o delincuentes. Lo mismo ocurre cuando te conectas a internet, por ello lo más importante es que la gente aprenda sobre sus vulnerabilidades”, agregó el jefe del Laboratorio de Ciberseguridad del CIC-IPN.

Inocente enganche

Fabián Romo Zamudio es el Director de Sistemas y Servicios Institucionales en la Dirección General de Cómputo y Tecnologías de Información y Comunicación en la UNAM. Explica a este diario que al principio el cómputo se desarrolló con equipos aislados, pero hace un par de décadas comenzaron a desarrollarse los programas para activación vía remota de equipos. Hoy hay muchos programas para activar remotamente celulares, tabletas y hasta servidores. Esto es posible en función de lo que permite el propio equipo al ser configurado o mediante los programas que descarga.

¿Cómo se puede prevenir o evitar este tipo de acceso vía remota a un equipo? Pues cuando se compra un equipo el usuario responde una serie de preguntas donde da permiso o no par que el equipo active la cámara o el micrófono para ser usado por diferentes aplicaciones. También se pide permiso para usar algunos datos biométricos —características físicas del usuario, como huella digital, imagen del rostro o del iris—. Esas autorizaciones las usan aplicaciones, como los asistentes personales Siri, Google Now o Alexa y la gran mayoría de los usuarios acepta otorgar acceso a estor programas que inocentemente dicen que buscan mejorar la experiencia del usuario”, dice el actuario Fabián Romo. 

El especialista dice que las aplicaciones mencionadas son las más conocidas porque pertenecen a grandes compañías, pero hay muchas Apps que son un serio riesgo porque no ser conoce bien su origen o ni siquiera preguntan al usuario si les da permiso o no de activar remotamente su micrófono y cámara.

A veces ocurre que hay una Aplicación Madre que después conduce a otras aplicaciones más nuevas o derivadas. La Aplicación Madre sí pide permiso para acceder a micrófonos y cámaras, pero las derivadas no piden permiso”, añade.

Algunas veces, el usuario puede detectar que se está enviando voz, imagen u otros datos desde su teléfono porque ve que el equipo consume mucha memoria y batería sin que él o ella sepa por qué. Es ahí donde se identifica una puerta abierta.


En un mundo ideal uno debería tener derecho y control sobre su información personal, pero la realidad es que no hay acuerdos internacionales sobre este tema, como los hay, por ejemplo, sobre Derechos Humanos. La legislación es laxa o inexistente en muchos países y el llamado Derecho al Olvido es casi imposible. Hoy la gente debe saber que lo que comparte en el teléfono es privado en apariencia, pero público en potencia”, explica Fabián Romo, quien explica cómo el tema de la activación remota de equipos es apenas la orilla del amplio océano de retos en ciber seguridad.  

TEXTO ORIGINALMENTE PUBLICADO EN CRÓNICA: 

https://www.cronica.com.mx/notas-espionaje_electronico_sin_control_legal-1127334-2019

Entradas populares de este blog

Mediante prueba y error, aves construyen sus nidos

Premia MIT a mexicanos creadores de parche para úlceras por diabetes

Convenio TecSalud y J&J MedTech aprovechará simuladores quirurgicos