Cómo protegernos de las escuchas no deseadas de nuestros dispositivos

amazon echo

Es más que probable que pasemos buena parte del día, ya sea en casa o en el trabajo, pegados al micrófono de alguno de nuestros dispositivos tecnológicos, ya sea un altavoz inteligente de los que tanto se habla últimamente, un ordenador portátil, o nuestro teléfono móvil, entre otros.

Es por ello que en ciertos casos estaría más que justificada cierta preocupación por si alguien, de manera ilícita, pudiera estar escuchándonos. Y es que hay usuarios en todo el mundo que temen que algunas compañías como Amazon o Google, a través de sus dispositivos domésticos inteligentes y aplicaciones para teléfonos móviles, podrían estar espiándonos, como a menudo sugieren ciertos rumores. Y es que en los tiempos que corren, todo lo relacionado con nuestra privacidad on-line, está en boca de todos, de ahí los temores acerca de estas escuchas.

 

Decir que estas grandes compañías tecnológicas es poco probable que nos estén espiando por medio de los micrófonos incorporados en nuestros productos, pero también hay que tener en cuenta que la mayor preocupación en este sentido está en lo referente a los hackers y ciberdelincuentes. Y es que estos sí que podrían acceder a un micrófono de manera tan sencilla a como lo hacen con la webcam.

Sin embargo los últimos informes quieren dejar claro que, en principio los micrófonos de nuestros dispositivos no son «minas de oro» de información sensible, por lo que los ataques dirigidos a estos componentes no son muy habituales. Sin embargo es algo igualmente sorprendente, ya que estos los usamos para multitud de tareas de todo tipo, por lo que es un tanto extraño los pocos casos que se han dado a conocer referentes a este tipo de violaciones de la privacidad.

Metadatos y privacidad

El hackeo de micrófonos ya se ha dado en el pasado

Pero, sí, en ocasiones ha sucedido y se ha hecho público, de hecho algunas empresas y atacantes cibernéticos han tenido acceso a los micrófonos de los usuarios sin su permiso en varios casos. Por ejemplo, hay un reporte confirmado acerca de un dispositivo inteligente que grababa y almacenaba la vozaccidentalmente, aunque al mismo tiempo ha habido otros dos casos importantes de uso malicioso de los micrófonos de los teléfonos inteligentes.

En el pasado 2014 aparecieron varios titulares por el uso de señales de alta frecuencia para enviar información publicitaria a través de los altavoces de los televisores inteligentes a los teléfonos móviles, algo que fue eliminado de inmediato. Igualmente, en 2017 el New York Times descubrió que Alphonso, una empresa que recopila datos de publicidad televisiva, había integrado software de escucha en cientos de aplicaciones, entre ellas la popular Shazam. Esto se hizo con el fin de escuchar, entre otras cosas, el audio de los programas de televisión.

Por otro lado, también en 2017 se descubrió que algunos Google Home Mini desarrollaron un problema que les llevó a activarse por sí solos y registrar todo lo que escuchaban, algo que se eliminó en el momento en el que se detectó, y los registros se borraron. Con todo y con ello los micrófonos no son el objetivo prioritario de los atacantes, ya que estos prefieren usar las webcams en los asuntos relacionados con el espionaje, ya que estas cámaras son más fructíferas a la hora de encontrar material «interesante».

Al mismo tiempo hay que tener en cuenta que la mayoría de los equipos informáticos, teléfonos móviles o dispositivos domésticos inteligentes mantienen el micrófono en modo privado de forma predeterminada. Mientras que los altavoces inteligentes siempre están escuchando, solo almacenan unos pocos segundos de audio, ya que por regla general, cualquier cosa que digamos que no incluya “Ok Google” o “Hola Alexa”, por ejemplo, será borrada al momento.

Sin embargo y a pesar de todo, como suele suceder en los temas relacionados con la seguridad y la privacidad, nos debemos poner en lo peor, porque nunca se sabe por dónde puede llegar el ataque.

Casi todos los productos conectados son «hackeables»

Partiendo de la base de que casi todo es «hackeable,», la complicación está en descubrir dónde está la vulnerabilidad. Quizá una de las tareas de este tipo al que hacemos referencia más sencillas, sea piratear el micrófono de un PC, mientras que al mismo tiempo cualquier aplicación con permisos de micrófono puede «oír» más o menos lo que quiera en nuestros terminales móviles.

Por tanto, nunca está de más que tomemos ciertas precauciones para así evitar males mayores, incluidas las escuchas no deseadas a través de los micrófonos de nuestros productos tecnológicos. Ya hemos comentado varias veces que cubrir la webcam del portátil siempre es una buena idea, ya que son fáciles de piratear. Al mismo tiempo, en estos equipos también podemos desactivar el micrófonocuando no esté en uso, y aunque los atacantes más avanzados pueden volver a encenderlo, tampoco les vamos a facilitar las cosas.

Por otro lado, en lo que se refiere a nuestros smartphones, es recomendable comprobar los permisos asignados y asegurarnos de que solo las aplicaciones de confianza tengan permiso para usar el micrófono. Para terminar, diremos que en cuanto a los dispositivos domésticos inteligentes, lo mejor que podemos hacer es mantener la red de casa a la que esté conectado, segura, para así evitar el acceso de terceros a la misma.

 

 

Fuente > ADSLZone