INICIO > EL ESPIONAJE
   

Nuestros teléfonos móviles nos espían

Existe una corriente de pensamiento que afirma que nuestros teléfonos móviles nos espían. ¿Qué hay de cierto en ello? Bueno, es importante considerar que existen pruebas suficientes que respaldan esta afirmación. Analicemos algunos casos específicos:

§ - Las baterías ya no son extraíbles.

Con la excusa de ocupar menos espacio en el dispositivo y ofrecer un diseño más estético y moderno, se argumenta que los teléfonos móviles no tienen baterías removibles, lo cual supuestamente resulta en un costo menor para los clientes. Sin embargo, esta justificación carece de fundamento racional. ¿Cuál es realmente el ahorro que se obtiene? ¿Dónde se encuentra esa pretendida estética?

Abandonar las baterías removibles también se ha planteado como una ventaja para tener smartphones a prueba de agua. Pero nuevamente, esto parece ser un engaño. Tanto si el dispositivo se sumerge en agua con una batería no removible como si se tuviera una batería removible, el deterioro es el mismo. De hecho, en caso de este tipo de accidente, la opción recomendable sería extraer la batería de inmediato, lo cual no sería posible en el caso de una batería no removible.

Se ha argumentado que las baterías no removibles son mejores en términos de seguridad, ya que si alguien roba el smartphone, resultaría más difícil desactivar las funciones de rastreo al tener la batería ensamblada internamente y sin acceso a ella a través de un panel trasero. Sin embargo, esta afirmación es falsa.

Así, al no poder extraer la batería, el teléfono queda sujeto a transmitir nuestras señales a la red, las cuales son audibles comúnmente, incluso si apagamos el dispositivo. Para fines de marzo del año 2024 recién se ha publicado sobre esto en este enlace periodístico y que puede verlo en esta captura de pantalla..

En resumen, las razones esgrimidas para justificar la ausencia de baterías removibles en los teléfonos móviles carecen de fundamentos sólidos. Además, esta falta de accesibilidad a la batería puede tener implicaciones negativas en términos de seguridad y privacidad.

§ - El reemplazo de los virus por las redes sociales

Desde los primeros días de Internet, empresas como Aureate han estado recopilando datos de nuestras computadoras para distribuirlos a estrategias de marketing y políticas más efectivas. Esto es algo ampliamente conocido.

La era de los virus informáticos ya quedó atrás hace tiempo. Ahora, se obtiene una cantidad significativa de información de las redes sociales. Desde sus inicios, Facebook dejó claro que obtenía amplias ganancias a partir de esta práctica.

Nosotros, como usuarios comunes, solíamos creer que estas empresas generaban sus ganancias a través de sus ofertas y servicios publicitarios. Sin embargo, su verdadero negocio consiste en vender nuestros datos personales.

§ - El espionaje con diversos equipos

Este lucrativo "negocio", que en realidad es un acto delictivo hacia nosotros, ha sido ampliado mediante otros recursos tecnológicos, expandiendo aún más el ámbito del espionaje. Un ejemplo destacado fue la alarma generada por la filtración de documentos de la CIA por parte de WikiLeaks en abril de 2017.

Estos documentos revelaron que los Smart TVs de la serie F estaban enviando copias espía de nuestra actividad doméstica a través de recursos tecnológicos implementados en su hardware. (ref y copia)

§ - El ofrecimiento de publicidad o texto predictivo en particulares

Es muy común que nos sorprendamos cuando recibimos publicidad o sugerencias de texto en nuestros teléfonos celulares que parecen estar relacionadas con los comentarios o intereses específicos que hemos expresado, incluso el día anterior, sobre temas particulares. Tendríamos innumerables casos:

- 14 abril 2019 - Zoe Kleinman, corresponsal de tecnología de la BBC, contó esta semana en el programa Bussines Daily una experiencia espeluznante que tuvo cuando su teléfono parecía escuchar una de sus conversaciones y cómo esto la llevó a descubrir lo fácil que es hackear el micrófono de alguien y espiarle. "Hace unos años estaba hablando con mi madre en su cocina y me contó que un amigo de la familia había muerto en un accidente de tráfico en el extranjero. Recuerdo que mi teléfono estaba a mi lado". "Fue un accidente dramático, así que busqué si algún medio de comunicación había escrito algo de eso. Empecé a escribir en el buscador el apellido de la familia, mientras veía que el texto predictivo me sugería correctamente el nombre". "¿Cómo era posible que el buscador me ofreciera esa posibilidad cuando, en realidad, ningún medio había escrito nada sobre el accidente?". (ref)
- 13 Dic, 2019 - Cada vez son más las personas que comentan que su celular les ha mostrado publicidad relacionada a un tema del cual estuvieron hablando hasta hace unos minutos antes. (ref)
- Etc.

§ - La escucha de teléfonos entre 1976-1991 en la Argentina (ref)

En 1976-1977, se instaló un equipamiento semielectrónico en las centrales telefónicas de E.N.Tel (Empresa Nacional de Telecomunicaciones de Argentina) en la ciudad de Buenos Aires, Argentina. Posteriormente, este equipamiento se extendió al interior del país. Fue aprobado por los EE. UU. para su uso en Argentina y se adaptaba a la antigua tecnología electromecánica, permitiendo la función telefónica conocida como "Característica 200". Esta propiedad permitía escuchar una comunicación si se marcaba un número ocupado. En otras palabras, se trataba de una forma clandestina de interceptación de comunicaciones.

Este recurso tecnológico se cree que fue implementado por Alemania, utilizando componentes fabricados en la ciudad de Essex, Inglaterra, y comercializados por la empresa Siemens, ubicada en la calle Diagonal Sur al 500 en Buenos Aires, Argentina. El contrato comercial con los militares habría sido realizado por el ingeniero eléctrico lituano llamado Algimantas Rastauskas, con la autorización de los gobiernos de los EE. UU. e Inglaterra.

Esto fue aprovechado en estrategias de marketing, especialmente en el mercado de valores e inmobiliario, así como en la obtención de información política, lo cual resultó en una ayuda considerable para el llamado "proceso militar argentino".

Todo esto se mantuvo en secreto y fue utilizado inicialmente por los militares (1976-1983) y luego, con cambios adecuados en los proveedores tecnológicos, por el partido político en el poder en ese momento, que fue el Radicalismo (1983-1991), hasta que otro partido político, el Justicialismo, asumió el control del país.

Una de las cuestiones que más me ha llamado la atención es el nivel de reserva y secretismo que rodea este tema. Difícil que hoy, mayo del año 2023, que encuentre algo de esto en la internet.


Algunos comentarios y consejos

Es comprensible que el proceso de espionaje en la actualidad sea "sencillo" gracias a los recursos tecnológicos disponibles. El hackeo de datos, las escuchas telefónicas, la recopilación de información como ubicación, historial de navegación, preferencias de compra, contactos, etc., se procesan rápidamente en ordenadores que los clasifican con gran velocidad y facilidad.

Nuestras medidas de seguridad, como pausas o encriptaciones, son fácilmente acumuladas y descifradas. No hay límites para este tipo de pertrecho.

Si bien muchas empresas recopilan datos de manera legítima y están sujetas a políticas de privacidad que describen cómo se utilizan y protegen los datos del usuario, la complejidad y la falta de transparencia en estas políticas a veces generan preocupaciones sobre un posible uso indebido de los datos.

En resumen y concluyendo, recomiendo que cuando los dispositivos móviles se encuentren en áreas donde puedan ser escuchados, es recomendable alejarse de ellos y/o cubrirlos con una jaula de Faraday para evitar posibles transcripciones. La opción más práctica y eficaz sería envolverlos completamente en papel de aluminio sin dejar ningún espacio abierto. Es importante tener en cuenta que las cubiertas de hierro no son tan efectivas debido a la menor conductividad del material. Es importante tener en cuenta también que ya se comercializan estuches envainados de aluminio que brindan un tratamiento y presentación más adecuados.

Eugenio
29/05/23, actualizado el 27/03/24
Contacto, Mar del Plata, Argentina


   
  
WebMdP  -  Visualización con Pantalla en 1024 píxeles y Fuente en tamaño Mediano