Síguenos en redes

camara,candado

Así como revisamos que llevemos nuestro teléfono móvil al salir de casa, hay otra acción recurrente de la mayoría de los usuarios: tapar con cinta la cámara de nuestra computadora, sea de escritorio o laptop, incluso hay quien cubre la cámara del teléfono.

camara,candadoPero si bien esto nos ofrece un poco de privacidad, existe otro riesgo que no es tan comentado, el micrófono. En efecto, de la misma forma en que un hacker puede hacerse del control de la cámara, también puede hacerlo con el micrófono.

Quizá en un primer vistazo pensemos que es un asunto intrascendente y nos preocupe mucho más las imágenes, sin embargo no debemos minimizar la posibilidad de que alguien grabe todas nuestras conversaciones, vía telefónica, lo que platiquemos con otros y que tengamos cerca nuestro teléfono o podrían grabarnos nuestra propia computadora.

Tus dispositivos son tus espías con acceso a toda tu vida

El teléfono se convierte en un espía que nosotros mismos llevamos a todas partes igual que la computadora que tenemos en nuestra casa.

Desde hace muchos años era increíblemente fácil infectar computadoras y obtener acceso y control de las mismas. Todo se hacía utilizando programas gratuitos que eran muy fácil de encontrar y descargar de internet. Dichos programas se denominan Rats (Remote Administration Tools) o herramientas de administración remota.

Por ejemplo, el famoso Subseven, un troyano que incluía funciones como desactivar el antivirus, imprimir remotamente en la impresora de la víctima, tomar capturas de pantalla, tomar fotografías con la cámara de la computadora, encender el micrófono y grabar todas las conversaciones y el sonido ambiente, incluso en caso de desearlo, subir e instalar programas más complejos.

Todo esto con una sola herramienta de lo más sencilla, y que desde hace más de 10 años casi cualquiera podría utilizar sin ningún tipo de capacitación previa. Utilizarlo no te convertía en hacker pero si en un riesgo para otros.

Hoy todo es más sofisticado, nos encontramos en riesgo y debemos asumirlo: Edward Snowden filtró la información de que la NSA, Agencia de Seguridad Nacional de Estados Unidos, utilizaba el software Gumfish para controlar la cámara de la víctima y realizar capturas, también otro programa llamado Captiveaudience, cuya función es utilizar el micrófono del equipo infectado y grabar las conversaciones.

Si bien los periodistas, activistas y políticos serían el principal blanco de este tipo de ataques, cualquier persona está en riesgo, en tu computadora o su teléfono, en su casa u oficina.

Medidas de protección contra la grabación de tus conversaciones

A pesar de que se hizo viral la fotografía del fundador de Facebook, Mark Zukerberg, con cinta pegada en la webcam y micrófono de su computadora, la verdad es que el truco no funciona muy bien con el micrófono para evitar que graben las conversaciones. Se han realizado pruebas y aún con cinta el aparato sigue escuchando con calidad aceptable. Y los teléfonos son capaces a gran distancia de forma nítida.

Por ello es importante tener todo esto en cuenta al tener conversaciones, es una época en la que la privacidad cede su lugar poco a poco al riesgo inminente de que alguien, gobierno o individuo, pueda grabar nuestras conversaciones.

Hay quienes acceden al BIOS de su computadora y se encuentran con la opción de desactivar el micrófono y piensan que eso lo solucionará. Al ser una opción de software puede ser engañada mediante un programa y activarlo nuevamente.

Se pueden utilizar anuladores y bloqueadores para electrónicamente bloquear las grabaciones y transmisiones. La manera física de protegerte y evitar que tu teléfono o laptop sean una grabadora ambulante que permanentemente te está escuchando y quizá transmitiendo tus conversaciones sería bastante complicada. Requiere abrir los equipos y desoldar los cables del micrófono. Aunque para hablar tendrías que utilizar unos audífonos con micrófono. También hay posibilidades de que usando pegamento en la entrada del micrófono se interrumpa el ingreso del sonido.

Pocos, muy pocos están dispuestos a tomar el riesgo de abrir su teléfono y hacer semejante modificación, pues conlleva la posibilidad de dañar accidental y permanentemente los equipos.

Gonzalo Monterrosa

[Sociedad Beta]

 

 

Contralínea 567 / del 27 de Noviembre al 03 de Diciembre 2017

Contralínea 567

Deja tu comentario