Tu móvil te está espiando, pero puedes darle esquinazo

Tu móvil te está espiando, pero puedes darle esquinazo

Acceder a tus comunicaciones es más fácil de lo que parece. Te contamos qué puedes hacer para proteger tus dispositivos de miradas indiscretas

Dónde está tu móvil? Con suerte, lo tienes en la mano. En el peor de los casos, te lo han mangado. Sin entrar a valorar los dolores de cabeza que siguen al robo -o hackeo- de un smartphone, es obvio que la mejor opción es la primera. Si el teléfono está bajo nuestras narices, no puede estar bajo otras.

Está todo bien... ¿No?

Pues no. Digamos que estás leyendo este artículo en tu móvil. Fácilmente podría haber otra persona viendo lo que ocurre en tu pantalla. Leyendo estas líneas.

  • Espías S. A.: la transgresión de los huevos de oro

Los sensores de movimiento de un smartwatch permiten inferir las pulsaciones en teclados virtuales y físicos

No es necesario que sea un genio del cibercrimen ni hace falta ser un informático mediocre. Y no es que estén rifando aptitudes para el ciberespionaje en las tómbolas del mundo. Es que tu pantalla, tu cámara, tu micrófono y todo lo que estén registrando están a varios despistes y una app de caer en manos ajenas sin que te enteres. "El espionaje privado es un negocio en auge. Los proveedores de spyware ganan tarifas mensuales por proporcionar acceso secreto y en tiempo real a las comunicaciones y actividades del propietario de un dispositivo conectado", señala Danielle Keats en el estudio Spy Inc.

Las apps que derivan de este mercado tienen nombre y apellidos y están al alcance de cualquiera dispuesto a pagar por ellas. Basta buscar en Google "espiar teléfono móvil" para sufrir un alud de escalofríos. ¿Es hora de maldecir las tecnologías que hacen posible esto? "Yo no pondría freno a la tecnología, puesto que nos está haciendo evolucionar muchísimo. Pero sí que forzaría a la parte política y legislativa a ser mucho más ágil, porque la realidad cambia a un ritmo que ellos tienen que estar preparados para acompañar", razona Alberto Robles, director general de Expert System en España.

Además, el peligro no termina en tu móvil: de acuerdo con la tesis presentada por Tony Beltramelli en la Universidad de Copenhagen, "el ecosistema tecnológico de un usuario puede verse comprometido al completo" por culpa de un simple wearable: "Los sensores de movimiento de los smartwatches pueden explotarse para inferir las pulsaciones en teclados tanto virtuales como físicos". El sistema sería similar al ya conocido keylogger, pero la deducción de los inputs introducidos por el usuario se optimiza con redes neuronales profundas que simplifican el proceso de extracción. Mientras hablemos de un dispositivo conectado, la amenaza será real. "El móvil es fácil de hackear como lo es un ordenador. Ni más ni menos difícil", añade Robles.

  • Vade retro, maldito espía

¿Cómo te puedes quitar de encima ese segundo par de ojos que asiste a tus conversaciones? De entrada, mantente alerta: no dejes tus dispositivos en manos ajenas sin supervisión: un despiste de estos puede prestar margen suficiente para instalar y ocultar estas apps. Si crees que el mal ya está hecho, estas son algunas de tus opciones:

  1. Vigila el rendimiento. Estas mañas no viven del aire, necesitan la batería de tu teléfono para obrar el mal. Si detectas un consumo de batería inusual, organiza una partida de búsqueda de intrusos.
  2. Revisa el listado de aplicaciones instaladas. ¿Hay algún desconocido? ¡A la hoguera con él!
  3. Revisa los permisos. De entrada, las aplicaciones que instalamos en nuestros dispositivos operan en un entorno restringido y necesitan autorizaciones especiales. Si vez alguna licencia ilógica -para acceder a la cámara, al micrófono, a los mensajes, al GPS...-,  ¡a la hoguera con ella!
  4. Zafarrancho. Cuando no estés seguro de haber acabado con todos los ajustes que puedan estar permitiendo la filtración de tus datos, una buena opción es restablecer la configuración de fábrica o formatear el cacharro en cuestión. ¡A la hoguera con todo!

Y, por supuesto, instalar un antivirus de antemano puede resultar más efectivo y sofisticado que arrasar con todo. Como explica un estudio publicado en la revista Information Sciences, los ciberespías de andar por casa "normalmente establecen conexiones externas para enviar los datos comprometidos a servidores específicos". Estos comportamientos anormales podrían detectarse monitorizando los paquetes de comunicaciones salientes.

Hace quince años habría contratado a un investigador privado, hoy en día puedo meter un 'keylogger'

¿Por qué tenemos que pasar por esto? ¿Por qué no dejan de aparecer herramientas para violar la intimidad del prójimo? Robles se mantiene en su defensa de la tecnología: "Hace quince años habría contratado a un investigador privado para seguir a alguien y sacarle fotos. Hoy en día a lo mejor le puedo meter un keylogger en el ordenador. Ha evolucionado todo, pero el problema sigue siendo el mismo", explica. "Ahora se puede utilizar el móvil para quedar y hacer tráfico de estupefacientes, veinte años atrás se habría usado el busca".

  • Espionaje analógico

El caso es que estas aplicaciones no son lo único que puede dejar tu móvil a merced de la curiosidad ajena. Desde que el mundo es mundo, habitan en el los shoulder-surfers o aficionados a espiar por encima del hombro. En la mayoría de los casos estos vistazos furtivos no acarrean consecuencias serias para el propietario del dispositivo en cuestión. Así lo demostró un grupo de investigadores de la Universidad de Múnich: "Los shoulder-surfers rara vez actúan por razones que no sean curiosidad o aburrimiento".

El problema llega cuando los intereses son más oscuros. En este caso, el shoulder-surfer o maruja mala no está echando un vistazo casual a tu pantalla, está espiando tu patrón de desbloqueo para poder acceder al contenido de tu teléfono.

La solución para esto es complicar la vida del espía introduciendo patrones de autenticación más complejos, como el que propone X-Side, que combina las acciones que se realizan sobre la pantalla con otras registradas por sensores en la parte posterior del dispositivo. Otra alternativa sería GazeTouchPass, cuya propuesta es mezclar las interacciones en la pantalla con el reconocimiento facial. En este sistema, una contraseña podría ser: pulsa uno, mira a la derecha, pulsa 5, mira a la izquierda.

Tú, por si acaso, hazte así. Que tienes un espía.

Retina

22/05/2018
Normas