_
_
_
_

Tu móvil te está espiando, pero puedes darle esquinazo

Acceder a tus comunicaciones es más fácil de lo que parece. Te contamos qué puedes hacer para proteger tus dispositivos de miradas indiscretas

Getty Images

Dónde está tu móvil? Con suerte, lo tienes en la mano. En el peor de los casos, te lo han mangado. Sin entrar a valorar los dolores de cabeza que siguen al robo -o hackeo- de un smartphone, es obvio que la mejor opción es la primera. Si el teléfono está bajo nuestras narices, no puede estar bajo otras.

Está todo bien... ¿No?

Pues no. Digamos que estás leyendo este artículo en tu móvil. Fácilmente podría haber otra persona viendo lo que ocurre en tu pantalla. Leyendo estas líneas.

Los sensores de movimiento de un smartwatch permiten inferir las pulsaciones en teclados virtuales y físicos

No es necesario que sea un genio del cibercrimen ni hace falta ser un informático mediocre. Y no es que estén rifando aptitudes para el ciberespionaje en las tómbolas del mundo. Es que tu pantalla, tu cámara, tu micrófono y todo lo que estén registrando están a varios despistes y una app de caer en manos ajenas sin que te enteres. "El espionaje privado es un negocio en auge. Los proveedores de spyware ganan tarifas mensuales por proporcionar acceso secreto y en tiempo real a las comunicaciones y actividades del propietario de un dispositivo conectado", señala Danielle Keats en el estudio Spy Inc.

Las apps que derivan de este mercado tienen nombre y apellidos y están al alcance de cualquiera dispuesto a pagar por ellas. Basta buscar en Google "espiar teléfono móvil" para sufrir un alud de escalofríos. ¿Es hora de maldecir las tecnologías que hacen posible esto? "Yo no pondría freno a la tecnología, puesto que nos está haciendo evolucionar muchísimo. Pero sí que forzaría a la parte política y legislativa a ser mucho más ágil, porque la realidad cambia a un ritmo que ellos tienen que estar preparados para acompañar", razona Alberto Robles, director general de Expert System en España.

Además, el peligro no termina en tu móvil: de acuerdo con la tesis presentada por Tony Beltramelli en la Universidad de Copenhagen, "el ecosistema tecnológico de un usuario puede verse comprometido al completo" por culpa de un simple wearable: "Los sensores de movimiento de los smartwatches pueden explotarse para inferir las pulsaciones en teclados tanto virtuales como físicos". El sistema sería similar al ya conocido keylogger, pero la deducción de los inputs introducidos por el usuario se optimiza con redes neuronales profundas que simplifican el proceso de extracción. Mientras hablemos de un dispositivo conectado, la amenaza será real. "El móvil es fácil de hackear como lo es un ordenador. Ni más ni menos difícil", añade Robles.

Más información
¿Adicto al móvil? En lugar de desconectar, aprende a priorizar
Cómo evitar que te pirateen el móvil

¿Cómo te puedes quitar de encima ese segundo par de ojos que asiste a tus conversaciones? De entrada, mantente alerta: no dejes tus dispositivos en manos ajenas sin supervisión: un despiste de estos puede prestar margen suficiente para instalar y ocultar estas apps. Si crees que el mal ya está hecho, estas son algunas de tus opciones:

  1. Vigila el rendimiento. Estas mañas no viven del aire, necesitan la batería de tu teléfono para obrar el mal. Si detectas un consumo de batería inusual, organiza una partida de búsqueda de intrusos.
  2. Revisa el listado de aplicaciones instaladas. ¿Hay algún desconocido? ¡A la hoguera con él!
  3. Revisa los permisos. De entrada, las aplicaciones que instalamos en nuestros dispositivos operan en un entorno restringido y necesitan autorizaciones especiales. Si vez alguna licencia ilógica -para acceder a la cámara, al micrófono, a los mensajes, al GPS...-,  ¡a la hoguera con ella!
  4. Zafarrancho. Cuando no estés seguro de haber acabado con todos los ajustes que puedan estar permitiendo la filtración de tus datos, una buena opción es restablecer la configuración de fábrica o formatear el cacharro en cuestión. ¡A la hoguera con todo!

Y, por supuesto, instalar un antivirus de antemano puede resultar más efectivo y sofisticado que arrasar con todo. Como explica un estudio publicado en la revista Information Sciences, los ciberespías de andar por casa "normalmente establecen conexiones externas para enviar los datos comprometidos a servidores específicos". Estos comportamientos anormales podrían detectarse monitorizando los paquetes de comunicaciones salientes.

Hace quince años habría contratado a un investigador privado, hoy en día puedo meter un 'keylogger'

¿Por qué tenemos que pasar por esto? ¿Por qué no dejan de aparecer herramientas para violar la intimidad del prójimo? Robles se mantiene en su defensa de la tecnología: "Hace quince años habría contratado a un investigador privado para seguir a alguien y sacarle fotos. Hoy en día a lo mejor le puedo meter un keylogger en el ordenador. Ha evolucionado todo, pero el problema sigue siendo el mismo", explica. "Ahora se puede utilizar el móvil para quedar y hacer tráfico de estupefacientes, veinte años atrás se habría usado el busca".

El caso es que estas aplicaciones no son lo único que puede dejar tu móvil a merced de la curiosidad ajena. Desde que el mundo es mundo, habitan en el los shoulder-surfers o aficionados a espiar por encima del hombro. En la mayoría de los casos estos vistazos furtivos no acarrean consecuencias serias para el propietario del dispositivo en cuestión. Así lo demostró un grupo de investigadores de la Universidad de Múnich: "Los shoulder-surfers rara vez actúan por razones que no sean curiosidad o aburrimiento".

El problema llega cuando los intereses son más oscuros. En este caso, el shoulder-surfer o maruja mala no está echando un vistazo casual a tu pantalla, está espiando tu patrón de desbloqueo para poder acceder al contenido de tu teléfono.

La solución para esto es complicar la vida del espía introduciendo patrones de autenticación más complejos, como el que propone X-Side, que combina las acciones que se realizan sobre la pantalla con otras registradas por sensores en la parte posterior del dispositivo. Otra alternativa sería GazeTouchPass, cuya propuesta es mezclar las interacciones en la pantalla con el reconocimiento facial. En este sistema, una contraseña podría ser: pulsa uno, mira a la derecha, pulsa 5, mira a la izquierda.

Tú, por si acaso, hazte así. Que tienes un espía.

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_