Esto es lo que dijo el ex director del FBI James Comey cuando le preguntaron en septiembre de 2016 si cubría la cámara web de su ordenador portátil con cinta adhesiva.
“Heck yeah, heck yeah. Además, se burlan de mí por muchas cosas, y me burlan mucho por eso, pero espero que la gente cierre sus coches… cierre sus puertas por la noche. Tengo un sistema de alarma, si tienes un sistema de alarma deberías usarlo, yo uso el mío.”
Si él lo hace, todos deberíamos hacerlo.
¿Quién podría estar accediendo a su cámara y micrófono?
Apps como WhatsApp, Facebook, Snapchat, Instagram, Twitter, LinkedIn, Viber
Felix Krause describió en 2017 que cuando un usuario concede a una app acceso a su cámara y micrófono, la app podría hacer lo siguiente:
- Acceder tanto a la cámara frontal como a la trasera.
- Grabarte en cualquier momento en que la aplicación esté en primer plano.
- Hacer fotos y vídeos sin avisarte.
- Subir las fotos y los vídeos sin avisarte.
- Subir las fotos/vídeos que toma inmediatamente.
- Ejecutar el reconocimiento facial en tiempo real para detectar los rasgos o expresiones faciales.
- Transmitir en directo la cámara a Internet.
- Detectar si el usuario está en su teléfono solo, o viéndolo junto a una segunda persona.
- Cargar fotogramas aleatorios del flujo de vídeo a su servicio web y ejecutar un software de reconocimiento facial adecuado que pueda encontrar fotos existentes de usted en Internet y crear un modelo 3D basado en su cara.
Por ejemplo, aquí hay una aplicación Find my Phone que un documentalista instaló en un teléfono, y luego dejó que alguien lo robara. Después de que la persona lo robara, el propietario original espió cada momento de la vida del ladrón a través de la cámara y el micrófono del teléfono.
El documental rastrea cada movimiento de esta persona, desde lavarse los dientes hasta ir al trabajo. Desde tomar un bocado con su compañero de trabajo hasta los momentos íntimos con un ser querido. Este es el poder de las apps que tienen acceso a su cámara y micrófono.
El gobierno
- Edward Snowden reveló un programa de la NSA llamado Optic Nerves. La operación era un programa de vigilancia masiva en virtud del cual capturaban imágenes de cámaras web cada cinco minutos de los chats de vídeo de los usuarios de Yahoo y luego las almacenaban para su uso futuro. Se calcula que entre el 3% y el 11% de las imágenes capturadas contenían “desnudos indeseables”.
- Las agencias de seguridad gubernamentales como la NSA también pueden tener acceso a sus dispositivos a través de puertas traseras incorporadas. Esto significa que estas agencias de seguridad pueden sintonizar tus llamadas telefónicas, leer tus mensajes, capturar fotos tuyas, transmitir videos tuyos, leer tus correos electrónicos, robar tus archivos… en cualquier momento que les plazca.
Los hackers
También pueden acceder a tu dispositivo con extraordinaria facilidad a través de apps, archivos PDF, mensajes multimedia e incluso emojis.
Una aplicación llamada Metasploit en la plataforma de hacking ético Kali utiliza un exploit de Adobe Reader 9 (que aún utilizan más del 60% de los usuarios) para abrir un escuchador (rootkit) en el ordenador del usuario. Alteras el PDF con el programa, envías al usuario el archivo malicioso, lo abren, y hey presto – tienes el control total sobre su dispositivo de forma remota.
Una vez que el usuario abre este archivo PDF, el hacker puede entonces:
- Instalar el software/app que quiera en el dispositivo del usuario.
- Utilizar un keylogger para obtener todas sus contraseñas.
- Robar todos los documentos del dispositivo.
- Tomar fotos y vídeos de su cámara.
- Capturar audio pasado o en directo desde el micrófono.
- Subir imágenes/documentos incriminatorios a su PC, y notificar a la policía.
Y, por si no fuera suficiente con que su teléfono le rastree, las cámaras de vigilancia de las tiendas y las calles también le rastrean
- Incluso podría estar en esta página web, InSeCam, que permite a la gente común en línea ver las cámaras de vigilancia de forma gratuita. Incluso permite buscar cámaras por ubicación, ciudad, zona horaria, fabricante del dispositivo y especificar si se quiere ver una cocina, un bar, un restaurante o un dormitorio.
¿Cómo nos sentiríamos si alguien estuviera frente a la ventana de nuestro dormitorio, mirando a través de las cortinas? La respuesta más común sería llamar a la policía. Sin embargo, ¿qué hacemos cuando todo el mundo está siendo vigilado? Sacudimos la cabeza y tratamos de olvidar que está ocurriendo. Intentamos seguir con nuestras vidas e ignorar la constante insistencia de que estamos siendo vigilados.
Si este artículo consigue algo, espero que te enseñe mindfulness digital. Este es el acto de ser cuidadoso en Internet y tomar medidas de precaución para ahorrarse el dolor y la posible ruina en el futuro, todo porque no instalaste un antivirus o pusiste un poco de cinta adhesiva sobre tu cámara.
Un buen primer paso para contrarrestar estos problemas es estudiar qué permisos pide una aplicación. ¿Una aplicación como LinkedIn realmente requiere acceso a la cámara? ¿Una aplicación como Twitter requiere realmente acceso al micrófono? Antes de descargar una aplicación, comprueba los comentarios y busca cualquier información negativa sobre ella para evitarte futuros daños.
Asegúrate siempre de cubrir tu cámara web con cinta adhesiva y de desconectar los micrófonos cuando termines de usarlos. Nunca se sabe quién está mirando, o lo que está sucediendo en el fondo de su dispositivo. Sólo es paranoia hasta que es demasiado tarde.
- Dylan Curran es un consultor de datos y desarrollador web que investiga a fondo la difusión de la conciencia técnica y la mejora de la etiqueta digital
{{topLeft}}
{{bottomLeft}}
{topRight}}
{bottomRight}}
{{/goalExceededMarkerPercentage}}
{{/ticker}}
{{heading}}
{{#paragraphs}}
{{.}}
{{/paragraphs}}{{highlightedText}}
- Compartir en Facebook
- Compartir en Twitter
- Compartir por correo electrónico
- Compartir en LinkedIn
- Compartir en Pinterest
- Compartir en WhatsApp
- Compartir en Messenger
.