|
|
INICIO
> EL ESPIONAJE
|
|
Nuestros teléfonos móviles nos espían
Existe una corriente de pensamiento que afirma que nuestros teléfonos móviles nos
espían. ¿Qué hay de cierto en ello? Bueno, es importante considerar que existen pruebas
suficientes que respaldan esta afirmación. Analicemos algunos casos específicos:
§ - Las baterías ya no son extraíbles.
Con la excusa de ocupar menos espacio en el dispositivo y ofrecer un diseño más
estético y moderno, se argumenta que los teléfonos móviles no tienen baterías
removibles, lo cual supuestamente resulta en un costo menor para los clientes. Sin
embargo, esta justificación carece de fundamento racional. ¿Cuál es realmente el ahorro
que se obtiene? ¿Dónde se encuentra esa pretendida estética?
Abandonar las baterías removibles también se ha planteado como una ventaja para tener
smartphones a prueba de agua. Pero nuevamente, esto parece ser un engaño. Tanto si el
dispositivo se sumerge en agua con una batería no removible como si se tuviera una
batería removible, el deterioro es el mismo. De hecho, en caso de este tipo de accidente,
la opción recomendable sería extraer la batería de inmediato, lo cual no sería posible
en el caso de una batería no removible.
Se ha argumentado que las baterías no removibles son mejores en términos de seguridad,
ya que si alguien roba el smartphone, resultaría más difícil desactivar las funciones
de rastreo al tener la batería ensamblada internamente y sin acceso a ella a través de
un panel trasero. Sin embargo, esta afirmación es falsa.
Así, al no poder extraer la batería, el teléfono queda sujeto a transmitir nuestras
señales a la red, las cuales son audibles comúnmente, incluso si apagamos el
dispositivo. Para fines de marzo del año 2024 recién se ha publicado sobre esto en este enlace periodístico y que puede verlo en esta captura de pantalla..
En resumen, las razones esgrimidas para justificar la ausencia de baterías removibles en
los teléfonos móviles carecen de fundamentos sólidos. Además, esta falta de
accesibilidad a la batería puede tener implicaciones negativas en términos de seguridad
y privacidad.
§ - El reemplazo de los virus por las redes sociales
Desde los primeros días de Internet, empresas como Aureate han estado recopilando datos
de nuestras computadoras para distribuirlos a estrategias de marketing y políticas más
efectivas. Esto es algo ampliamente conocido.
La era de los virus informáticos ya quedó atrás hace tiempo. Ahora, se obtiene una
cantidad significativa de información de las redes sociales. Desde sus inicios, Facebook
dejó claro que obtenía amplias ganancias a partir de esta práctica.
Nosotros, como usuarios comunes, solíamos creer que estas empresas generaban sus
ganancias a través de sus ofertas y servicios publicitarios. Sin embargo, su verdadero
negocio consiste en vender nuestros datos personales.
§ - El espionaje con diversos equipos
Este lucrativo "negocio", que en realidad es un acto delictivo hacia nosotros,
ha sido ampliado mediante otros recursos tecnológicos, expandiendo aún más el ámbito
del espionaje. Un ejemplo destacado fue la alarma generada por la filtración de
documentos de la CIA por parte de WikiLeaks en abril de 2017.
Estos documentos revelaron que los Smart TVs de la serie F estaban enviando copias espía
de nuestra actividad doméstica a través de recursos tecnológicos implementados en su
hardware. (ref y copia)
§ - El ofrecimiento de publicidad o texto predictivo en particulares
Es muy común que nos sorprendamos cuando recibimos publicidad o sugerencias de texto en
nuestros teléfonos celulares que parecen estar relacionadas con los comentarios o
intereses específicos que hemos expresado, incluso el día anterior, sobre temas
particulares. Tendríamos innumerables casos:
- 14 abril 2019 - Zoe Kleinman, corresponsal de tecnología de la BBC, contó esta semana
en el programa Bussines Daily una experiencia espeluznante que tuvo cuando su teléfono
parecía escuchar una de sus conversaciones y cómo esto la llevó a descubrir lo fácil
que es hackear el micrófono de alguien y espiarle. "Hace unos años estaba hablando
con mi madre en su cocina y me contó que un amigo de la familia había muerto en un
accidente de tráfico en el extranjero. Recuerdo que mi teléfono estaba a mi lado".
"Fue un accidente dramático, así que busqué si algún medio de comunicación
había escrito algo de eso. Empecé a escribir en el buscador el apellido de la familia,
mientras veía que el texto predictivo me sugería correctamente el nombre".
"¿Cómo era posible que el buscador me ofreciera esa posibilidad cuando, en
realidad, ningún medio había escrito nada sobre el accidente?". (ref)
- 13 Dic, 2019 - Cada vez son más las personas que comentan que su celular les ha
mostrado publicidad relacionada a un tema del cual estuvieron hablando hasta hace unos
minutos antes. (ref)
- Etc.
§ - La escucha de teléfonos entre 1976-1991 en la Argentina (ref)
En 1976-1977, se instaló un equipamiento semielectrónico en las centrales
telefónicas de E.N.Tel (Empresa Nacional de Telecomunicaciones de Argentina) en la ciudad
de Buenos Aires, Argentina. Posteriormente, este equipamiento se extendió al interior del
país. Fue aprobado por los EE. UU. para su uso en Argentina y se adaptaba a la antigua
tecnología electromecánica, permitiendo la función telefónica conocida como
"Característica 200". Esta propiedad permitía escuchar una comunicación si se
marcaba un número ocupado. En otras palabras, se trataba de una forma clandestina de
interceptación de comunicaciones.
Este recurso tecnológico se cree que fue implementado por Alemania, utilizando
componentes fabricados en la ciudad de Essex, Inglaterra, y comercializados por la empresa
Siemens, ubicada en la calle Diagonal Sur al 500 en Buenos Aires, Argentina. El contrato
comercial con los militares habría sido realizado por el ingeniero eléctrico lituano
llamado Algimantas Rastauskas, con la autorización de los gobiernos de los EE. UU. e
Inglaterra.
Esto fue aprovechado en estrategias de marketing, especialmente en el mercado de valores e
inmobiliario, así como en la obtención de información política, lo cual resultó en
una ayuda considerable para el llamado "proceso militar argentino".
Todo esto se mantuvo en secreto y fue utilizado inicialmente por los militares (1976-1983)
y luego, con cambios adecuados en los proveedores tecnológicos, por el partido político
en el poder en ese momento, que fue el Radicalismo (1983-1991), hasta que otro partido
político, el Justicialismo, asumió el control del país.
Una de las cuestiones que más me ha llamado la atención es el nivel de reserva y
secretismo que rodea este tema. Difícil que hoy, mayo del año 2023, que encuentre algo
de esto en la internet.
Algunos comentarios y consejos
Es comprensible que el proceso de espionaje en la actualidad sea "sencillo"
gracias a los recursos tecnológicos disponibles. El hackeo de datos, las escuchas
telefónicas, la recopilación de información como ubicación, historial de navegación,
preferencias de compra, contactos, etc., se procesan rápidamente en ordenadores que los
clasifican con gran velocidad y facilidad.
Nuestras medidas de seguridad, como pausas o encriptaciones, son fácilmente acumuladas y
descifradas. No hay límites para este tipo de pertrecho.
Si bien muchas empresas recopilan datos de manera legítima y están sujetas a políticas
de privacidad que describen cómo se utilizan y protegen los datos del usuario, la
complejidad y la falta de transparencia en estas políticas a veces generan preocupaciones
sobre un posible uso indebido de los datos.
En resumen y concluyendo, recomiendo que cuando los dispositivos móviles se encuentren en
áreas donde puedan ser escuchados, es recomendable alejarse de
ellos y/o cubrirlos con una jaula de Faraday para
evitar posibles transcripciones. La opción más práctica y eficaz sería envolverlos
completamente en papel de aluminio sin dejar ningún espacio abierto. Es importante tener
en cuenta que las cubiertas de hierro no son tan efectivas debido a la menor conductividad
del material. Es importante tener en cuenta también que ya se comercializan estuches
envainados de aluminio que brindan un tratamiento y presentación más adecuados. |
|
|
Eugenio
29/05/23, actualizado el 27/03/24
Contacto, Mar del Plata, Argentina |
|
|
|
|