Cómo defenderse del espionaje tecnológico

No es un James Bond, tampoco “la vieja del visillo”, ni el abuelo contando chismes al gobierno… Son espías de verdad, agentes dobles y triples que difunden tus secretos al mejor postor. Hablamos de tecnología que te espía en tu propia casa. ¿Es posible defenderse del espionaje tecnológico? Si es así, ¿cómo protegernos?

*Al final dejaré algunos enlaces sobre espionaje con dispositivos electrónicos que encontré al investigar para este artículo. He preferido hacerlo así en vez de referir a las fuentes a lo largo del artículo para «obligarte» a buscar directamente en internet algunas de las cosas que encontrarás aquí y que quizá te parezcan increíbles.

Los espías reales no son tan espectaculares

Cuando pensamos en espionaje, probablemente se nos venga a la cabeza la imagen de alguna película de acción, en la que el espía salva el mundo. Pero la realidad es muy diferente. Los espías de verdad, por lo menos hoy día, tienen como objetivo conseguir información. Esta información se transmite por los canales adecuados al gobierno, o bien a la empresa para la que trabajan.

Con estos datos, el gobierno o la empresa, toman decisiones y actúan en consecuencia. Muchas veces son las fuerzas de seguridad del estado las que terminan ejecutando órdenes que han tenido su origen en el espionaje.

Ahora bien, ¿qué pasaría si un sistema de espionaje le pasara información sensible a varios gobiernos al mismo tiempo? A esto se le llama traición. Y en España, la pena de prisión sería de entre 6 y 12 años, incluso en algunos casos, 20 años, si se considera alta traición. En otros países, la condena es perpetua o incluso pena de muerte.

Bueno, pues resulta que en casa, en nuestras manos, tenemos espías que pasan información al mejor postor sin problema ninguno. No uno, ni dos, ni tres, sino decenas de espías.

Seguramente ya imaginas que hablamos de esos espías virtuales, digitales, tecnológicos (llámalos como quieras); en definitiva, esos aparatitos que ven, escuchan y registran todo lo que hacemos.

¿Cómo lo hacen? Los 3 pasos del espionaje electrónico

Un primer paso del espionaje es entrar en una ubicación de forma secreta o bien con intenciones desconocidas por el entorno. Esto es sencillo. No hay sino que comprar un aparato o pasar cerca de uno ajeno y ya tienes el espía vigilándote. Así que no solo se te meten en tu casa, sino que además pagamos por ello.

El segundo paso es recoger datos. Para eso, la tecnología usa un sinfín de sensores de todo tipo, además de las propias ondas, como el bluetooth, ondas de radio, datos móviles, etc.

Más allá de los datos que nosotros mismos introducimos voluntariamente en los dispositivos electrónicos, es bueno saber que estos pueden recoger muchos datos más.

Por poner un ejemplo, el mismo router Wifi, emite ondas de radio, que, de forma similar a los radares, podría dibujar una especie de imagen tridimensional, detectar el movimiento de las personas en una habitación, ver a través de las paredes, y hasta llegar a leer los labios. Investigadores de la Universidad Politécnica del Noroeste de China llegaron a tener una tasa de éxito del 88, 9% al 94, 5% en un entorno doméstico. 

Otro ejemplo es la batería de nuestro teléfono. Es posible que alguna aplicación te haya pedido permiso para acceder a los datos de la batería. Uno se pregunta, ¿para qué? Pues bien, midiendo el consumo de la batería se puede saber con una precisión bastante alta dónde estaba la persona. ¿Cómo es posible? Pues porque la batería se consume más rápido cuando está más lejos de una antena. Teniendo un plano de la zona, sabiendo el tipo de dispositivo, y cruzando estos datos con las ubicaciones de las antenas de telefonía, se puede usar un algoritmo que te dirá con bastante exactitud dónde estás. Increíble, ¿verdad?

El tercer paso es enviar datos a aquellos que enviaron al espía. Esta parte es sumamente sencilla, ya que cuando instalamos una app, ya sea en un reloj inteligente, en un móvil o en cualquier otro aparatito con conexión a internet, aceptamos una serie de condiciones que incluyen que los datos analizados viajen por la red hasta los servidores de dicha aplicación.

Dentro de este espionaje tecnológico «casero», hay dos tipos, el legal, y el ilegal.

Espionaje LEGAL

Al hacer referencia al espionaje legal hablamos principalmente de aplicaciones que instalamos por propia voluntad. Buscamos una app que nos interesa, aceptamos las condiciones de servicio sin leerlas (¿a qué sí?), y empezamos a usarla.

En cierto modo, es bastante lógico que no leamos estos términos. Las condiciones de servicio que ofrecen estas apps son extremadamente largas. En el caso de Google, en el momento de investigar para este artículo, eran 10.640 palabras, para iTunes de Apple, 19.972 palabras, y PayPal, la plataforma de pago, 36.275 palabras. Y es que, si el papel aguanta todo lo que le pongan, ¡imagina lo que aguantan los kilobytes!

*Como referencia comparativa, Macbeth, la obra de teatro más larga de Shakespeare, “sólo” tiene 30.557 palabras.

Así que no te sientas culpable de decir a todo que sí, sin leerlo. Es más, aunque lo leyeras, es muy posible que no entendieras nada. Si has empezado a estudiar algunas de estas condiciones, te habrás topado con una terminología sospechosamente complicada de entender por la mayoría de los mortales.

Hay quien vende a su hijo por una App

En vista de que la mayoría no leemos las condiciones de servicio, cabe la posibilidad de que estemos aceptando un robo, un espionaje, o hasta vender a nuestro hijo. ¿Crees que exagero? Pues no es una hipérbole. Unos investigadores crearon un punto de acceso falso de Wi-Fi en Londres. Uno de los términos para permitir el acceso era que se renunciase al hijo primogénito.

Los investigadores cuentan:

“En 30 minutos, vimos que seis personas aceptaron los términos y condiciones, es decir, renunciaron a su hijo primogénito para utilizar internet gratis”

Piensa también en los llamados asistentes personales. Esos sistemas que, cuando les hablas diciendo una frase, te responden preguntándote qué quieres, y poniéndose a tu servicio (Siri, Alexa, Google…). Hay quien se ha echado unas risas hablando con algunos de estos sistemas. Tú también, ¿a que sí?

Piensa en algo: Si estos servicios se activan con una frase (“ok, Google” “hey Siri”), es porque, obviamente, están siempre escuchando. Inquietante, ¿verdad?

Si entras en el historial (¡ánimo!), podrás ver grabaciones tuyas y de otras personas que se han quedado registradas.

Todo esto, recordemos, es espionaje legal. Lo hemos “aceptado”. Pero no todo es así.

Espionaje ILEGAL:

Más allá de lo que pueda hacer una app a la que le damos permiso para recabar nuestros datos, hay mil formas de robarlos descaradamente.

Por ejemplo, se puede infectar el móvil con malware. Hay servicios como Wattsapp, Telegram, Skype… etc que intentan encriptar los datos, pero los malware más modernos no se preocupan de eso. Infectan y controlan el teléfono, con lo que ven lo mismo que vemos nosotros.

Diferentes agencias de seguridad han conseguido con más o menos esmero hackear cualquier terminal, incluidos los famosos Apple, que se supone que son super seguros.

Por cierto, apagar el móvil o ponerlo en modo avión no impide su acceso. De hecho, hay aplicaciones que pueden apagarte el móvil en remoto. Algunas empresas usan este tipo de programas. Esto demuestra que, de forma virtual, sin necesidad de apretar ningún botón, se puede apagar, encender o reiniciar el dispositivo. Por supuesto, también se puede conseguir aparentar que el teléfono esté en modo avión, pero que siga comunicándose.

Otros aparatos que nos espían

Hemos hablado hasta aquí, principalmente, de los teléfonos móviles, pero hay muchos aparatos, cada vez más, que se conectan a internet y, por lo tanto, nos pueden espiar.

Más allá del móvil: la tv

Los televisores también tienen micros, cámara, sensores de brillo, etc, registran lo que vemos. En realidad, ya no vemos la tele. Ella nos “ve” a nosotros.

Samsung, que fue pionera en fabricar televisores con control por voz, en su política de privacidad llegó a poner lo siguiente:

“Debe tener en cuenta que si las palabras que dice incluyen información personal o confidencial de cualquier tipo, esta información se incluirá en los datos capturados y transmitidos a un tercero cuando usted utilice el reconocimiento de voz”. (¡¡¡Hay que tener cara!!!)

El  informático inglés Jason Huntley, tuvo un día la brillante idea de conectar su portátil a su televisor inteligente de Samsung para analizar qué información enviaba éste por internet, y descubrió que no solo comunicaba a un servidor en Corea del Sur los canales que veía, sino que si efectuaba compras con el mando a distancia, la cuenta bancaria así como las claves de acceso e incluso las fotografías y videos familiares que veía en su televisor también se enviaban a los servidores coreanos. Aunque intentó desactivarlo, no tuvo éxito.

Y la aspiradora también

Un ejemplo más. La aspiradora Roomba, una de estas aspiradoras inteligentes que van solas por la casa limpiando, y que cuentan con sensores e incluso cámaras, es capaz de mapear la casa y elaborar un plano de nuestra casa, con imágenes, que, según sus fabricantes, quieren vender. ¿A quién? A terceras empresas. Lo peor es que ni se cortan en decir que van a vender nuestros datos. Recuerda: tu has aceptado los términos de servicio.

Este tipo de robots-aspiradora ya se conectan los asistente de voz. Le puedes decir: “Alexa, pasa la aspiradora en el salón”.  Y ahí va el robotito a limpiar el salón. ¡Casi es ciencia ficción! (Obviamente, todos los servicios implicados aprovechan para ir capturando todos los datos que puedan)

Juguetes espía

No me quiero olvidar de otro tipo de dispositivos que asustan particularmente: Juguetes y muñecos espías. Un ejemplo es la muñeca Barbie “Hello Barbie”, «Mi amiga Cayla» y el robot “i-Que”. Estos muñecos funcionan con la grabación de las conversaciones de los pequeños que se traducen en texto. A través de una conexión Bluetooth y una aplicación móvil, encuentran las respuestas a las preguntas de los niños en Google y Wikipedia.

Aparentemente todo inofensivo, pero resulta que, al menos 18 asociaciones estadounidenses afirman que los dispositivos graban la voz y hasta realizan videos de los menores sin su consentimiento y temen que las compañías creadoras, Genesis Toys y Nuance Communicatios, hagan mal uso de estas conversaciones, ya que aseguran que venden su tecnología a agencias militares y de inteligencia.

En el 2015, se hizo público Un ataque a la compañía Vtech, reconocido por la propia empresa e investigado por la Justicia de EEUU, comprometió datos de más de 6,3 millones de niños y de casi cinco millones de padres, entre ellos correos electrónicos, nombres, direcciones postales e incluso imágenes de menores.

Y sin conexión también

Pero aquí viene el colmo de los colmos. No solo los aparatos que se conectan a internet nos espían. También otros que, supuestamente, no se conectan.

Hace unos años se descubrió una partida de aparatos eléctricos enviados a San Petersburgo desde China. Aparentemente eran totalmente inofensivos (hablamos de planchas y hervidores de agua). El problema es que estos aparatos servían también como terminales de espionaje. Se habían colocado chips especiales que se conectaban a la red y expandían virus y spam. Los equipamientos se conectaban vía wifi a cualquier ordenador no protegido en un radio de 200 metros.

Y mucho más

No tendríamos tiempo de hablar de todos los aparatejos que se conectan a internet y van mandando datos a diestra y siniestra: neveras, electrodomésticos, lámparas, termostatos, cerraduras electrónicas, cámaras de seguridad, aire acondicionado…

El otro día aprendí que hay incluso unos aparatos que se ponen en las macetas, tú los programas, y te dicen si hay que regar la planta o abonarla. Todo esto, por supuesto, pasando por internet y mandando todos los datos que pueda.

Como en muchos otros temas, esto es lo que se sabe, y quizás mejor no saber más. Un cálculo que encontré decía que en el año 2020 habría más de 26.000 millones de dispositivos conectados a internet: Es decir, más dispositivos que personas.

Las empresas admiten algunas cosas, y se empeñan en negar la mayoría.

Cuando uno se da cuenta de la dimensión que tiene esto del espionaje digital, no puede menos que sentir un poco de rabia. SOMOS CONEJILLOS DE INDIAS EN UN EXPERIMENTO MUNDIAL. ES EL PARAÍSO DEL ESPIONAJE.

Y lo peor es que, en muchos casos LO HACEN CON NUESTRO CONSENTIMIENTO.

Cómo defendernos del espionaje tecnológico con efectividad

¿Y esto qué tiene que ver con la efectividad? Esta fue la pregunta que me hizo mi esposa cuando le expliqué lo que iba a tratar. Es mi mejor crítica, jejeje.

Robot de datos
La imagen es en alusión a la frase anterior (y de fondo el tema del artículo)

Me hizo pensar un montón, porque EfectiVida trata sobre ser efectivos. Aquí no hablamos de política, religión o cosas parecidas. Lo que se pretende aprender efectividad. Luego ya cada uno la podrá aplicar como mejor le convenga. ¿Entonces?

Bueno, lo cierto es que esto del espionaje tecnológico sí tiene que ver con la efectividad. Plantéate qué se puede hacer con tus datos. Desde el famoso spam, publicidad invasiva, chantaje, robo de información, pérdida de un puesto de trabajo o el no poder acceder a un nuevo empleo, robo de identidad, pérdida de valor de marca personal (reputación), y un sinfín de cosas más. Y ni pensar si quiera en lo que se podrá hacer con nuestros datos en un futuro.

Todo esto nos roba efectividad. Nos manipulan, nos quitan nuestro tiempo y enfoque, y nos inhabilitan para poder progresar. Y si además usan nuestros datos de forma delictiva, el resultado puede ser bastante trágico.

Minería de datos

El hecho de que se empleen tantos recursos en conseguir nuestros datos, ya da que pensar. En Silicon Valley, de hecho, tienen una especie de máxima: “Los datos son el nuevo petróleo”. No en vano a  este tipo de tecnología le llaman “minería de datos”.

Y es que diferentes organismos y empresas pueden acceder fácilmente a todos los datos relacionados con nosotros: uso de redes sociales, fotografías, videos, audios, uso de internet, huellas digitales, datos bancarios… ¿Te imaginas lo que pueden hacer con todo eso? Asusta, ¿verdad?

Los datos digitales son tan importantes que ahora, el ser humano tiene una nueva personalidad. Normalmente, se presupone que hay tres personalidades:

  1. Lo que creemos ser
  2. Cómo los demás creen que somos
  3. Quien realmente somos

Pero resulta que hay una cuarta personalidad. La virtual. Esta es el conjunto de las tres anteriores, y si tienes perfil de Facebook, sus dueños ya la han registrado. ¡Te conocen mejor que tú mismo!

Incluso se podría añadir una quinta personalidad. Juntando las otras cuatro, también está lo que otros quieren que seas.

¡Venga! Dame soluciones, y no te enrolles más.

La solución perfecta

Te voy a dar la solución total, integral: vivir en una cueva alejado del mundo.

¡Ay! Se me olvidaba. También existen satélites espía (como la red Copérnico), cámaras de vigilancia, y millones de terminales móviles de los demás usuarios que van caminando por todo rincón del planeta.

No, no hay una solución perfecta. En realidad vivimos en el paraíso del espionaje. Pueden espiarnos prácticamente todo, y además con nuestro consentimiento. Porque… ¿quién estaría dispuesto a perder toda la comodidad y la información que nos proporciona internet? Muchos dependemos de esto para trabajar. Por mucho que nos duela, por más rabia que nos de, tenemos que pasar por el aro… o irnos a la cueva.

Eso sí, hay un término medio. Además, también hay que reconocer que podemos elegir que la tecnología esté contra nosotros, o a favor nuestra.

Privacidad en el móvil

Hace poco, un conocido hacker que se ha pasado al lado bueno, decía que si alguien quiere espiarte, lo hará. Lo que sí se puede hacer es aplicar tres niveles de seguridad:

  1. Poner difícil que nos espíen.
  2. No dar razones para que nos espíen.
  3. Usar el sentido común (el menos común de los sentidos).

Vamos a explicar un poco más estas tres cositas:

Poner difícil que nos espíen

Lo primero sería dificultar que un dispositivo o aplicación capte datos sin que lo sepamos. Aquí tienes algunas ideas:

  • Apagar conexiones cuando no las usemos (para esto, es útil instalar tomas múltiples con interruptor; también sirve tirar del cable y desenchufar)
  • Podemos usar para bucear por internet sistemas como el navegador Tor (El Navegador Tor es un software libre y de código abierto que ofrece anonimato en línea ocultado las direcciones IP de los usuarios). Esto se puede usar para objetivos buenos y también para no tan buenos. Muchos periodistas usan este tipo de aplicaciones. Merece la pena investigar un poco el tema.
  • No aceptemos permisos de aplicaciones así como así. Como la típica aplicación de linterna que te pide permiso para ver tu agenda. También podemos revisar los permisos que ya hemos aceptado.
  • Usemos software libre.
  • Revisemos las condiciones de privacidad en google, Facebook, y si no nos sentimos seguros, intentemos prescindir de ciertas aplicaciones que no son tan necesarias.
  • Cerremos sesión cuando hayamos acabado con una aplicación o acceso Web.
  • Usemos navegadores y buscadores que no monitoricen actividad (¿Google Chrome?).
  • Pongamos contraseñas seguras.
  • Desactivemos la localización si no la usamos.
  • Tapemos las cámaras (los micrófonos es más complicado). Esta sugerencia la aplica el Sr. Snowden. Para ello, nos pueden servir los imanes de Neodimio, o también un trocito de cinta adhesiva. También puedes encontrar en Amazon o Ebay unos plásticos preparados para ese fin.
  • Actualicemos los equipos.
  • Usemos un buen antivirus que incluya un buen Firewall.

No demos razones para que nos espíen

El segundo nivel consiste en cuidar lo que hacemos en internet. Por ejemplo, ten en cuenta los siguientes puntos:

  • No reenviemos mensajes de Whatsapp virales, ni correos spam (chismes, noticias asombrosas). El objetivo suele ser precisamente capturar nuestros datos.
  • Usemos aplicaciones de pago. Tengamos en cuenta que, si una aplicación no es de pago, su ganancia suele estar en nuestros datos. Y si no, ¿por qué iba una empresa a trabajar gratis para que tu tengas un servicio increíble?
  • No descarguemos contenido pirata. Normalmente viene acompañado de un montón de virus. Si tenemos un buen antivirus, verás como saltan todas las alarmas.
  • No usemos redes wifi gratuitas: todos los expertos coinciden en que son un verdadero coladero de datos.
  • No demos datos sensibles (como las tarjetas de crédito). Vale más ponerla manualmente.

Usemos el sentido común

Por último, el tercer nivel de protección para evitar que la tecnología se use para espiarnos es usar la cabeza.

Sinceramente… ¿de verdad necesitamos una Barbie que le diga a la niña qué es un hipopótamo enano? ¿De verdad necesitamos que la nevera nos diga lo que tenemos que comprar? No sé… Igual se nos está yendo de las manos esto de conectarnos a internet para todo.

Seamos conscientes de que se puede saber todo lo que hacemos. “Lo que entra en internet, se queda en internet”. Por eso, ¡ojo con lo que publicamos en internet!

A veces se ve cada cosa, que casi parece que estén pidiendo por favor que les espíen. Sobre todo, hay que tener cuidado de colgar en la red datos o imágenes de menores.

Por otro lado, por nuestro bien, es mejor ser buenas personas siempre, no porque nos vean simplemente. En realidad, nos compensa mejorar nuestra personalidad por muchos motivos. No demos razones para que puedan usar nuestros datos en contra nuestra.

*Si usas el método de organización personal C.A.R. puedes programar un bloque periódico de una hora al mes para tomar algunas acciones y protegerte contra el espionaje tecnológico masivo.

Resumiendo

Para terminar, un último consejo aplicable al espionaje y a muchas cosas más:

Usemos más la mente y el corazón. De momento, no se han conseguido hackear.

Enlaces sobre espionaje para asustarse

Si quieres saber más sobre el espionaje tecnológico, te dejo unos cuantos enlaces. Notarás que algunos no son recientes, así que mejor no saber cuánto ha avanzado la tecnología. Un último consejo: ábrelos solo si estás preparado y tienes una silla cerca.

Aspiradora Roomba: https://elpais.com/tecnologia/2017/07/26/actualidad/1501047333_849632.html

Malware Wattsapp: https://cincodias.elpais.com/cincodias/2017/11/28/lifestyle/1511898652_232287.html

Espionaje de la CIA: http://www.elmundo.es/internacional/2017/03/08/58bf1e0de5fdea49618b45a9.html

Electrodomésticos: http://ctxt.es/es/20170315/Firmas/11677/wikileaks-julian-assange-privacidad-electrodomesticos.htm

Televisores: http://www.emol.com/noticias/tecnologia/2015/02/09/702990/smart-tv-de-samsung-generan-preocupacion-entre-sus-usuarios-por-la-herramienta-que-graba-conversaciones-y-las-envia-a-terceros.html

Router: http://www.20minutos.es/noticia/3029023/0/tecnologia-espia-movil-tableta/

Políticas de privacidad: http://www.excelsior.com.mx/hacker/2015/02/12/1007892

Samsung y su espionaje: http://andresherrero.com/como-nos-espian-los-objetos-cotidianos-el-internet-de-las-cosas/

Juguetes espías: https://www.unotv.com/videoblogs/tecnologia/tecnogeeks/detalle/cuidado-juguetes-munecos-espia-112494/

Muñecos espías: https://www.elespanol.com/ciencia/tecnologia/20151201/83491701_0.html