Categories
es

Cientos de aplicaciones para smartphones espían lo que ves en la tele. cómo desactivarlas

Cientos de aplicaciones y juegos vigilan a los usuarios de smartphones a través de sus micrófonos.

Cuentan con una tecnología que puede incluso reconocer el audio cuando el usuario se mete el teléfono en el bolsillo, o si las aplicaciones se están ejecutando en segundo plano.

Los anunciantes pueden utilizar esta información para conocer mejor a los consumidores y orientar mejor los anuncios.

Estas aplicaciones, algunas de las cuales están dirigidas a los niños, utilizan software de una empresa llamada Alphonso, que recopila silenciosamente datos sobre los hábitos televisivos de los usuarios y los vende a los anunciantes.

Alrededor de 1.000 juegos y aplicaciones sociales utilizan este software, más de 250 de los cuales pueden descargarse de Google Play y un número menor de la App Store de Apple.

Aunque Alphonso no ha revelado los nombres de estas aplicaciones, Pool 3D, Beer Pong: Trickshot, Real Bowling Strike 10 Pin y Honey Quest incorporan la tecnología.

The New York Times informa de que se pueden encontrar más buscando “Alphonso automated” y “Alphonso software” en Google Play.

El software de Alphonso utiliza el micrófono del teléfono para escuchar el entorno que rodea al usuario y averiguar qué está viendo en la televisión.

La empresa insiste en que su tecnología no graba las conversaciones de las personas y afirma que sus funciones se explican claramente en las descripciones de las aplicaciones y en las políticas de privacidad.

Gadgets y tecnología: en imágenes

1 /25 Noticias de tecnología y gadgets: en imágenes

Gadgets y tecnología: en imágenes

Un robot humanoide armado es enviado al espacio

Gadgets y tecnología: en imágenes

Google cumple 21 años

Gadgets y tecnología: en imágenes

Despega el dron Hexa

Gadgets y tecnología: en imágenes

Project Scarlett sucederá a Xbox One

Gadgets y tecnología: en imágenes

El primer iPod nuevo en cuatro años

Gadgets y tecnología: en imágenes

El teléfono plegable puede fracasar

Gadgets y tecnología: en imágenes

La alfombrilla de carga no arranca

Gadgets y tecnología: en imágenes

La “superliga” india derriba un satélite

Gadgets y tecnología: en imágenes

Llega el 5G

Gadgets y tecnología: en imágenes

Uber detiene las pruebas sin conductor después de la muerte

Gadgets y tecnología: en imágenes

Gadgets y tecnología: en imágenes

Gadgets y tecnología: en imágenes

Gadgets y tecnología: en imágenes

Gadgets y tecnología: en imágenes

Gadgets y tecnología: en imágenes

Gadgets y tecnología: en imágenes

Gadgets y tecnología: en imágenes

Gadgets y tecnología: en imágenes

Gadgets y tecnología: en imágenes

Gadgets y tecnología: en imágenes

Gadgets y tecnología: en imágenes

Gadgets y tecnología: en imágenes

Gadgets y tecnología: en imágenes

Gadgets y tecnología: en imágenes

La descripción de Pool 3D dice: “Esta aplicación está integrada con el software Alphonso Automated Content Recognition (“ACR”) proporcionado por Alphonso, un servicio de terceros. Con el permiso que usted proporciona en el momento de descargar la aplicación, el software ACR recibe muestras de audio de corta duración del micrófono de su dispositivo”.

Continúa: El acceso al micrófono sólo se permite con su consentimiento, y las muestras de audio no salen de su dispositivo, sino que se convierten en “firmas de audio” digitales.

“Las firmas de audio se comparan con el contenido comercial que se está reproduciendo en su televisor, incluido el contenido de decodificadores, reproductores multimedia, consolas de juegos, radiodifusión u otra fuente de vídeo (por ejemplo, programas de televisión, programas de streaming, anuncios, etc.).

“Si se encuentra una coincidencia, Alphonso puede utilizar esa información para ofrecer anuncios más relevantes a su dispositivo móvil. El software ACR sólo compara contenidos de audio comerciales conocidos y no reconoce ni comprende conversaciones humanas u otros sonidos”.

Ashish Chordia, director ejecutivo de Alphonso, declaró al New York Times que Alphonso ha trabajado con estudios cinematográficos, que proporcionan fragmentos a la empresa antes del estreno de una película, lo que facilita su identificación por parte del software.

Recomendado

Chordia también afirma que su empresa tiene un acuerdo con Shazam, que puede ayudarle a identificar usuarios analizando el audio proporcionado por Alphonso y vendiendo sus conclusiones a la empresa.

Puedes protegerte denegando el acceso al micrófono a las aplicaciones que utilices y que no lo requieran.

En Android, ve a Ajustes, Aplicaciones y notificaciones, Permisos de aplicaciones y Micrófono. En iPhone, ve a Ajustes y Privacidad.

Únete a nuestro nuevo foro de comentarios

Participe en conversaciones que invitan a la reflexión, siga a otros lectores de Independent y vea sus respuestas

por Jim Rossman, The Dallas Morning News

Recientemente ha habido rumores sobre aplicaciones de teléfonos inteligentes que utilizan el micrófono del teléfono para recopilar datos sobre la televisión y las películas que ves.

El New York Times escribió sobre el software de una empresa llamada Alphonso que recopila datos para venderlos a los anunciantes.

Las aplicaciones en cuestión son sobre todo juegos. Parecen inofensivas, pero si les das permiso para utilizar el micrófono de tu teléfono, pueden escuchar tu vida a través del teléfono, incluso cuando la aplicación no se está utilizando.

El software Alphonso puede escuchar tonos de audio incrustados en nuestro contenido de vídeo para identificar lo que estamos viendo.

Según el artículo, el portavoz de Alphonso afirma que no graban las conversaciones, pero supongo que la mayoría de nosotros no queremos que juegos como Real Bowling Strike 10 Pin invadan nuestra privacidad.

Entonces, ¿qué puedes hacer para protegerte?

Presta atención a lo que ocurre cuando instalas una nueva aplicación.

Cuando instales aplicaciones de Google Play Store y iTunes App Store, te preguntarán si quieres dar permiso a la aplicación para que utilice el micrófono de tu teléfono.

Las aplicaciones de iOS te lo preguntarán durante la instalación, mientras que las de Android lo harán la primera vez que se inicien.

COMPRUEBA LA CONFIGURACIÓN

Asegúrate de saber qué aplicaciones utilizan el micrófono.

En dispositivos iOS, abre Ajustes, Privacidad y Micrófono.

Verás una lista de las aplicaciones a las que has dado permiso para usar el micrófono.

En Android 6 y posteriores, abre Ajustes y, a continuación, Aplicaciones.

Verás una lista de aplicaciones, pero tendrás que abrir cada una y buscar la línea Permisos de esa aplicación para ver qué permisos le has dado.

También puedes acceder a los permisos de cada aplicación manteniendo pulsado el icono de la aplicación y seleccionando Información de la aplicación en el menú emergente.

Admito que me sorprendió un poco la lista de mi iPhone. Tengo seis aplicaciones en mi teléfono que utilizan el micrófono. La única aplicación que me sorprendió fue Instagram. Olvidé que había dado permiso a Instagram para usar el micrófono.

Si ha comprado un televisor “inteligente” estas Navidades o tiene pensado hacerlo, tenga en cuenta esta advertencia del FBI a los consumidores: El aparato que tiene en su salón podría utilizarse para piratear su red informática doméstica y espiarle.

Los televisores inteligentes, que disponen de conexión a Internet, permiten a los usuarios navegar por la Red y ver programas de sus plataformas de streaming favoritas. También incorporan una serie de funciones personalizables en lugar de un mando a distancia, como comandos de voz para cambiar de canal o subir el volumen.

Pero estos dispositivo s-equipados con cámaras, micrófonos y, en algunos casos, tecnología de reconocimiento facial – suelen estar mal protegidos por sus fabricantes en comparación con los ordenadores o los teléfonos inteligentes, advirtió el FBI la semana pasada. Eso abre la tecnología a los ciberdelincuentes que pueden explotar la vulnerabilidad para acceder a los routers domésticos, informó TechCrunch.

“Más allá del riesgo de que el fabricante de su televisor y los desarrolladores de aplicaciones puedan estar escuchándole y vigilándole, ese televisor también puede ser una puerta de entrada para que los piratas informáticos entren en su casa”, rezaba una advertencia de la oficina gubernamental publicada justo antes del fin de semana de compras navideñas del Black Friday.

“En el extremo inferior del espectro de riesgo, pueden cambiar de canal, jugar con el volumen y mostrar a sus hijos vídeos inapropiados”, explica el FBI. “En el peor de los casos, pueden encender la cámara y el micrófono del televisor de tu habitación y acosarte cibernéticamente en silencio”.

A medida que los dispositivos con conexión a Internet se hacen cada vez más comunes en los hogares, también surgen nuevos problemas de seguridad en torno a esta tecnología. A principios de este año, una pareja de Illinois afirmó que un hacker habló con su bebé a través de sus cámaras de seguridad Nest. Otras organizaciones informaron de un aumento en sus facturas de electricidad el año pasado después de que unos hackers utilizaran sus frigoríficos inteligentes para minar bitcoin.

Seguridad tecnológica y privacidad

Los televisores inteligentes recopilan una enorme cantidad de datos sobre los espectadores para compartirlos con los anunciantes, incluidos los programas que la gente ve. A diferencia de los aparatos analógicos más antiguos, los nuevos televisores con conexión a Internet también pueden “colgarse” y requerir un análisis en busca de virus, igual que un ordenador.

El FBI aconseja a los usuarios que conozcan las funciones de sus televisores inteligentes y sepan cómo desactivarlas en caso necesario. La oficina también recomendó cambiar las contraseñas o incluso tapar la cámara con cinta adhesiva cuando el televisor no esté en uso.

Publicado por primera vez el 3 de diciembre de 2019 / 2:09 PM

© 2019 CBS Interactive Inc. Todos los derechos reservados.

Privacidad por favor es una serie en curso que explora las formas en que se viola la privacidad en el mundo moderno, y lo que se puede hacer al respecto.

Cuando se trata de tu televisor, los cerebros están sobrevalorados.

Los televisores inteligentes dominan desde hace tiempo el mercado del entretenimiento doméstico, y el acceso a Internet y la posibilidad de reproducir contenidos de servicios de streaming como Netflix se consideran imprescindibles en cualquier aparato moderno. Pero, como suele ocurrir cuando se trata del incesante afán por conectar el mundo, cuando se cargan los aparatos con cámaras y tecnología de vigilancia y se conectan a Internet, se obtiene mucho más de lo que se paga.

Probablemente sepas que los televisores inteligentes tienen cierta reputación cuando se trata de invadir la privacidad de sus propietarios como algo natural. En 2014, un editorial de Salon destacaba el hecho de que, incluso entonces, algunos manuales de televisores inteligentes contenían advertencias a los clientes sobre la posibilidad de hablar de “información sensible” delante de sus televisores. Los micrófonos integrados en los televisores inteligentes de Samsung, como informó posteriormente el Daily Beast en 2015, probablemente enviaban órdenes de voz a terceros para convertir la voz en texto.

Lo que no sabíamos entonces, y lo que sabemos ahora, es que los sistemas de conversión de texto en vo z-como los que utilizan Facebook, Amazon, Google y Apple – se basaron durante años en humanos reales que escuchaban las órdenes de voz de los clientes (y es probable que muchos sigan haciéndolo). Y, al menos en el caso de Alexa de Amazon, los dispositivos en el pasado a menudo comenzaban a grabar sin una palabra de despertador.

Y eso es solo la punta del iceberg que hunde la privacidad.

“Más allá del riesgo de que el fabricante de tu televisor y los desarrolladores de apps puedan estar escuchándote y vigilándote, ese televisor también puede ser una puerta de entrada para que los hackers entren en tu casa”, advertía el FBI en 2019. “En el peor de los casos, pueden encender la cámara y el micrófono del televisor de tu dormitorio y acosarte cibernéticamente en silencio”.

Pero incluso pegar cinta adhesiva sobre la cámara de su televisor inteligente y desactivar el micrófono no es suficiente para proteger su privacidad en el hogar.

Reconocimiento automático de contenidos

Muchos televisores modernos vienen preinstalados con el software de reconocimiento automático de contenidos (ACR). Se te perdonará que nunca hayas oído hablar de este término, y sin duda eso es parte del problema.

¿Qué es el ACR? Un vistazo a la política de privacidad de Samsung ofrece una explicación real.

“Con el fin de proporcionarle experiencias personalizadas de Smart TV, algunas de nuestras funciones y servicios se basarán en su historial de visionado de TV y en la información de uso de Smart TV”, explica la política, con fecha de 1 de enero de 2021. “Su historial de visionado de televisión incluye información sobre las redes, canales, sitios web visitados y programas vistos en su Smart TV y la cantidad de tiempo dedicado a verlos. Podemos utilizar el reconocimiento automático de contenido (ACR) y otras tecnologías para capturar esta información.”

En otras palabras, imagina a un ejecutivo publicitario vigilándote cada vez que enciendes el televisor, registrando al detalle todo lo que ves y durante cuánto tiempo, y enviando (o posiblemente vendiendo) esos datos a terceros de los que nunca has oído hablar, pero que ahora poseen tu dirección IP (que puede vincularse a tu nombre) vinculada a tus hábitos televisivos.

La política de privacidad de Vizio, por ejemplo, deja claro que es probable que tus datos no se queden sólo en Vizio.

“Cuando la recopilación de ACR está activada, podemos compartir los datos de visualización con socios de datos autorizados, incluidas empresas de análisis, empresas de medios de comunicación y anunciantes”, explica. “Los Datos de visualización a veces se mejoran con datos demográficos del hogar y datos sobre acciones digitales (por ejemplo, compras digitales y otros comportamientos del consumidor tomados por dispositivos asociados con la IP Añadir

La forma más fáci l-desconectar tu televisor, permanentemente, de Internet – también deja a tu televisor inteligente parcialmente mudo. Lo cual, oye, puede que no sea tan malo. Si eres de los que tienen una gran colección de Blu-ray o de los que conectan el portátil al televisor con un cable HDMI cada vez que quieren ver algo en streaming, desconectar el televisor de Internet tiene sentido.

Hoy en día, sin embargo, mucha gente depende de Hulu, Netflix o Amazon Prime para disfrutar de la televisión. En otras palabras, conectar el televisor a Internet no es negociable. Por suerte, muchos televisores inteligentes ofrecen ahora la opción de desactivar el ACR.

Lo frustrante es que la opción suele estar enterrada en lo más profundo de la configuración del televisor y se explica con términos confusos, lo que dificulta su localización y, una vez encontrada, su comprensión. Ah, sí, y cada marca esconde esta opción en un lugar diferente.

Vizio , por ejemplo, ofrece las siguientes instrucciones para desactivar ACR:

Pulse el botón MENÚ del mando a distancia de su televisor o abra la aplicación Configuración HDTV

Seleccione Restablecer y Admin

Resalte Datos de visualización

Pulse la flecha DERECHA para cambiar el ajuste a Apagado

Términos y política.

Deberás desactivar los servicios de información de visionado, la publicidad basada en intereses y, por si fuera poco, los servicios de reconocimiento de voz (pueden encontrarse en otra página de configuración, titulada “Opciones de privacidad”).

Según su política de privacidad, TCL , que fabrica televisores compatibles con Roku, no “recopila información sobre tus hábitos televisivos, sobre los programas y películas que eliges ver ni sobre ningún dato agregado basado en tu uso del Roku TV de TCL”. Sin embargo, ese no es el caso de Roku, que dice específicamente en su política de privacidad que emplea ACR.

Smart TV Experience ) y desmarca ‘Usar información de entradas de TV'”.

¿Tienes un televisor que no sea Vizio, Samsung o Roku? No hay problema. Consumer Reports tiene una maravillosa guía paso a paso para desactivar ACR en un grupo de diferentes marcas de televisores inteligentes, incluyendo LG , Sony , Hisense , Philips , Sharp , Element , Insignia y Toshiba .

La tecnología moderna invade cada vez más la vida de los consumidores de formas cada vez más perturbadoras, pero eso no significa que tengas que ponérselo fácil a las empresas que intentan aprovecharse de los pocos momentos de intimidad que te quedan.

Así que dedica unos minutos a explorar los enrevesados ajustes de privacidad de tu televisor y ten la seguridad de que, al menos, estás haciendo lo mínimo para recuperar el control de tus datos.

Samsung’s smart TV privacy settings are even more buried than Vizio’s. According to the company’s privacy policy, you’ll find the relevant options under Menu > Support > Terms & Policy or Menu > Smart Hub >Tim Cook, consejero delegado de Apple

Hasta aquí la campaña publicitaria de Apple “lo que pasa en tu iPhone, se queda en tu iPhone”. No puedo evitar la ironía de que, en realidad, las aplicaciones están monitorizando todos tus movimientos y recopilando datos para ayudar con las campañas publicitarias. No es que esto deba sorprendernos: si no pagas por una aplicación, tú eres el producto. Sin embargo, el gran número de aplicaciones implicadas, el número de rastreadores utilizados por aplicación y tanto el volumen como la frecuencia de la recopilación de datos es motivo de preocupación.

¿Qué está ocurriendo?

To disable ACR on a Roku TV, the privacy policy says to “visit your Roku TV’s Settings menu ( Settings > Privacy >Cuando el Wall Street Journal en

¿Qué datos recogen las aplicaciones de iOS? ¿Te sorprendería descubrir que, además de detalles de tu dispositivo como el modelo, el nombre y el número de teléfono, estos rastreadores pueden obtener tu dirección de correo electrónico, la dirección IP asignada a tu conexión a Internet e incluso tu ubicación exacta en un momento dado? Todo, desde la música en streaming y las aplicaciones meteorológicas, hasta las aplicaciones de noticias y almacenamiento, lo están haciendo. Quizá Apple debería cambiar el eslogan publicitario por “invadir tu privacidad: hay una aplicación para eso”.

Por supuesto, no sólo las aplicaciones de iOS lo hacen. Las aplicaciones de Android son igual de malas. Sin embargo, eso no significa que Apple tenga vía libre. Especialmente a la luz de esa campaña de “lo que pasa en tu iPhone. “. Los rumores apuntan a que el CEO de Apple, Tim Cook, tratará de apagar las llamas con un anuncio mañana (3 de junio) sobre la limitación de estos rastreadores cuando se trata de aplicaciones en la sección “Niños” de la App Store. Más de un experto en seguridad de la información y privacidad ya me ha dicho, en conversaciones extraoficiales, que creen que es poco probable que esto funcione.

¿Qué puedes hacer para detener el espionaje?

En la sección Publicidad de tu iPhone y activando la función Limitar seguimiento de anuncios. Esto evitará que los anunciantes obtengan estadísticas de uso, incluidos los datos del historial de búsqueda. También significará que verás anuncios aleatorios en lugar de anuncios dirigidos, pero para ser honesto, la mayoría de los anuncios “dirigidos” que veo en cualquier plataforma son bastante aleatorios de todos modos. Ya que estás en la configuración de privacidad, también puedes desactivar los servicios de localización para las aplicaciones que no quieres que rastreen tu ubicación.

General para aquellas aplicaciones que realmente no lo necesitan. Esto sirve para que las aplicaciones que necesitan realizar comprobaciones de actualizaciones y contenido puedan hacerlo mientras no las estás utilizando activamente y, de este modo, proporcionarte notificaciones y cosas por el estilo. Yo recomendaría no tomar la opción nuclear con esto y tener un poco de cuidado en cuanto a qué aplicaciones se desactiva para. Al fin y al cabo, siempre hay que encontrar un equilibrio entre usabilidad y privacidad. Y también durante la noche, ya que algunas aplicaciones utilizan esta función para espiarte mientras duermes.

La opción nuclear

Si quieres frustrar al máximo a quienes recopilan estos datos, hay otras medidas más drásticas que puedes tomar. La más obvia es desinstalar todas las aplicaciones que no sean 100% esenciales para ti. Este tipo de desinstalación periódica no está de más, aunque sólo sea por motivos de uso de memoria y almacenamiento. También puedes desactivar Wi-Fi, GPS y Bluetooth cuando no los necesites. Aunque el dicho “no hay almuerzo gratis” se aplica tanto a las aplicaciones como a cualquier otra cosa, lo cierto es que ni siquiera las aplicaciones más caras garantizan una experiencia sin rastreo. La mayoría de las versiones de pago de las aplicaciones también recopilan estos datos, aunque no te ofrezcan publicidad de forma activa.

Por Paul Wagenseil 28 de enero de 2014

La NSA puede leer fácilmente tus datos personales mientras utilizas aplicaciones de smartphone. He aquí cómo ponérselo muy difícil.

Unas diapositivas de PowerPoint utilizadas por la Agencia de Seguridad Nacional y su equivalente británica, descubiertas recientemente, indican que las agencias de espionaje han estado interceptando datos personales enviados por aplicaciones de teléfonos inteligentes “con fugas”.

The New York Times, The Guardian y ProPublica informaron de que los documentos proporcionados por el ex contratista de la NSA Edward Snowden mostraban que la agencia y el GCHQ británico recopilaban datos transmitidos “sin cifrar” por “Angry Birds”, Facebook, Flickr, Flixster, Google Maps, LinkedIn, Photobucket y Twitter.

So what can you do to stop the tracking yourself? Good question, to which the answer is nothing. If the question had been what you can do to limit the tracking problem, then things are somewhat more positive. Just don’t expect to be able to stop all the spying, because that isn’t going to be doable I’m afraid. You can start by heading to the Settings > Privacy >Además de la enorme cantidad de datos personales transmitidos sin cifrar a través de redes celulares abiertas por las propias aplicaciones, las agencias pudieron obtener información aún más intrusiv a-incluida la religión, la orientación sexual y el estado civil de una persona – de redes publicitarias de terceros que colocaban anuncios en las aplicaciones de los teléfonos inteligentes.

I would also suggest disabling the Background App Refresh function which can be found in Settings >Nada de este espionaje es difícil ni sorprendente. Los expertos en seguridad llevan años advirtiendo de que las aplicaciones de los teléfonos inteligentes han estado jugando a su antojo con los datos personales de los usuarios, una práctica tanto más inquietante cuanto que esos datos fluyen de un lado a otro por canales de radio abiertos. Todo lo que tenían que hacer la NSA y el GCHQ era encender los receptores.

También vale la pena mencionar que la NSA y el GCHQ están interesados en los datos personales de muy pocas personas. Y si resides en Estados Unidos, la NSA necesita una orden judicial para ver tus datos después de haberlos recopilado.

Si todo eso te incomoda, aquí tienes siete medidas que puedes tomar para dificultar que las agencias recopilen información sobre ti mientras juegas a “Angry Birds” o consultas tu cuenta de Facebook desde tu teléfono.

1. Pon tu teléfono en modo avión mientras juegas.

La mayoría de los juegos no necesitan conexión a Internet para funcionar, pero sus redes publicitarias sí. Si desactivas la conexión, se bloqueará la visualización de anuncios y se detendrá la transmisión de tus datos personales, tanto por parte del juego como de los anuncios de terceros. El modo avión también puede ayudar a que tu juego funcione un poco más fluido, ya que el procesador deja de intentar cargar anuncios.

2. Utiliza una red privada virtual (VPN) cuando te conectes a Internet.

Una VPN encripta todo el tráfico de datos hacia y desde tu teléfono, tableta u ordenador enrutándolo a través del servidor de un proveedor de VPN. El uso de una VPN no impedirá que las aplicaciones y los anuncios recopilen y transmitan tus datos personales, pero hará que sea mucho más difícil para los espías o hackers espiar esas transmisiones. Las apps de VPN, como Hotspot Shield o VPN Express, se pueden descargar en la App Store de Apple y en la tienda Google Play.

3. No publiques en las redes sociales mientras estés conectado a redes de datos móviles.

En su lugar, espere a estar conectado a una red Wi-Fi segura y protegida con contraseña en su casa o lugar de trabajo. Mejor aún, no publiques nada en las redes sociales desde tu smartphone. Espere hasta que esté sentado en un PC de sobremesa o portátil y conectado al servicio de medios sociales a través de una conexión HTTPS segura (consulte el siguiente punto).

4. Instale HTTPS Everywhere.

HTTPS Everywhere es un complemento para los navegadores Firefox, Chrome y Opera que proporciona gratuitamente la Electronic Frontier Foundation. Aún no existe un equivalente para los teléfonos inteligentes, pero si un sitio web, como Facebook o Twitter, es capaz de conectarse de forma segura a través de HTTPS, se puede instalar HTTPS Everywhere.

6. Desactive las conexiones de datos móviles.

Si no necesitas recibir actualizaciones constantes del correo electrónico cuando estás fuera de casa, desactiva los datos móviles y conéctate sólo cuando estés conectado a una red Wi-Fi segura y protegida con contraseña. Seguirás recibiendo mensajes de texto y llamadas de voz, y probablemente mejore la duración de tu batería.

7. Deshazte del smartphone

Si quieres llegar al extremo, cambia a un teléfono “tonto” de la era de 2007. Todos los móviles son dispositivos de rastreo, pero es mucho más trabajo para los espías obtener datos de localización e información personal de algo que no puede ejecutar Facebook o jugar a “Angry Birds”.

Dos presentaciones en Black Hat se centraron en hackear Smart TV y explotar vulnerabilidades que permitirían a un atacante tomar el control de la cámara y el micrófono para que tu televisor te espíe en secreto a ti y a tu familia.

Hay algunas palabras que las empresas no deben adjuntar a sus productos, como “inhackeable”, ya que podría incitar a un hacker a demostrar que el producto puede ser hackeado. Además, si se dice a los investigadores de seguridad que algo es “imposible”, básicamente se está lanzando un desafío. Demos las gracias al departamento de relaciones públicas de Smart TV por decir a los medios de comunicación que cuando los televisores inteligentes están apagados, es imposible utilizarlos para la vigilancia. Cuando la luz LED de encendido está apagada, una persona asumiría que eso significa que el televisor está realmente apagado. ¡Ha! Lee y el profesor de la Universidad de Corea Seungjoo Kim implementaron dos herramientas para su programa de vigilancia:

1. 1. Tomar fotos y enviarlas automáticamente a nuestro servidor.

2. Lee señaló que si se compromete el teléfono inteligente, permitiendo a un atacante tomar el control de la cámara y tomar una foto cada minuto, no sólo la batería se agotaría más rápido, sino que habría cientos de fotos inútiles capturadas cuando el teléfono está metido en un bolsillo, enterrado en un bolso, o la cámara está boca abajo. Aunque los smartphones van donde uno va, y utilizar una Smart TV para espiar muy probablemente no sería robar secretos empresariales, sí sería un ataque inmensamente invasivo a tu privacidad (y a la de tu familia). Navegar por Internet desde tu televisor es un “riesgo enorme” que Lee comparó con “navegar por Internet dentro de un navegador web de hace muchos años”. Todas las aplicaciones se ejecutan con privilegios de “root”. Como es básicamente como un “PC normal”, un atacante podría hacer cosas como husmear en el tráfico de red, instalar un registrador de pulsaciones de teclado, hacer capturas de pantalla del televisor o bloquearlo. Así que Lee preguntó a 100 amigos cuál de los siguientes es el peor escenario si su televisor es pirateado:

1. 1. Robo de información financiera.

2. Secuestro de programas de televisión. 3. Romper el televisor. 4. Observar y escuchar a través de tu televisor. Aunque el 85% votó que el peor caso era que un tipo malo utilizara tu televisor inteligente para vigilar, Lee dijo que el 15% restante probablemente no entendía lo que podía hacer después de piratear un televisor. Incluyó unas cuantas diapositivas que hasta los más técnicos podían entender. Además, de la misma manera que la cuenta de Twitter de Associated Press fue hackeada y luego tuiteó falsas “noticias de última hora” que hicieron caer el mercado de valores, es posible llevar a cabo un engaño similar a través de Smart TV. Aunque hackear Smart TVs para utilizarlas con fines de espionaje dista mucho de ser algo habitual, Lee describió los televisores como el “objetivo perfecto para la vigilancia”. Tiene la intención de publicar sus rootkits de vigilancia y herramientas de engaño. Hackear los Smart TV de Samsung También en Black Hat, dos investigadores de seguridad de iSec Partners pusieron los Smart TV de Samsung en su punto de mira. Aaron Grattafiori y Josh Yavor presentaron “The Outer Limits: Hacking the Samsung Smart TV”. Advirtieron de que “desarrolladores maliciosos o aplicaciones secuestradas remotamente (como el navegador web o las aplicaciones de redes sociales)” podrían “tomar el control total del televisor, robar cuentas almacenadas en él e instalar un rootkit de usuario”. Por supuesto, la charla incluía cómo la cámara y el micrófono podrían usarse “para espiar y vigilar”. Incluso sugirieron “los peores escenarios”, como un “gusano de TV”. Grattafiori dijo a Mashable, “Debido a que el televisor sólo tiene un único usuario, cualquier tipo de compromiso en una aplicación o en Smart Hub, que es el sistema operativo – la inteligencia de la TV – tiene el mismo permiso que todos los usuarios, es decir, se puede hacer todo y cualquier cosa.” Las aplicaciones de redes sociales de Samsung Smart TV, “como Skype o Facebook, están escritas en JavaScript o HTML5”, lo que permitió a los investigadores explotar e inyectar “código malicioso en los mensajes de chat o en el navegador”, para poder tomar el control del televisor de forma remota. Samsung parcheó los agujeros de seguridad, pero los investigadores aconsejaron a los usuarios que mantuvieran actualizados sus televisores y evitaran navegar por sitios sospechosos. Aunque afirman que el uso de aplicaciones pasivas como Netflix “debería ser relativamente seguro”, desenchufar por completo el dispositivo de Internet debería mantenerlo a salvo de los atacantes. Puede que eso sea algo que no estés dispuesto a hacer, ya que para algo compraste una Smart TV, así que Yavor añadió: “En caso de duda, siempre hay un trozo de cinta adhesiva o un Post-it que puedes poner en la cámara”. La Sra. Smith (nombre ficticio) es una escritora y programadora freelance con un interés especial y un tanto personal en cuestiones de privacidad y seguridad informática. Poner cinta adhesiva sobre el objetivo es sólo el primer paso para mantener a los fisgones de Internet alejados de tu negocio La cámara de tu teléfono: ¿quién graba a quién? Fotografía: Samuel Gibbs/The Guardian La cámara del teléfono: ¿quién graba a quién? Fotografía: Samuel Gibbs/The Guardian Publicado por primera vez el vie 6 abr 2018 14.06 BST Esto es lo que dijo el exdirector del FBI James Comey cuando le preguntaron allá por septiembre de 2016 si cubría la webcam de su portátil con cinta adhesiva. “Heck yeah, heck yeah. Además, se burlan de mí por muchas cosas, y me burlan mucho por eso, pero espero que la gente cierre sus coches… cierren sus puertas por la noche. Tengo un sistema de alarma, si tienes un sistema de alarma deberías usarlo, yo uso el mío”. Si él lo hace, todos deberíamos hacerlo. ¿Quién puede tener acceso a tu cámara y micrófono?

Apps como WhatsApp, Facebook, Snapchat, Instagram, Twitter, LinkedIn, Viber

Acceden tanto a la cámara frontal como a la trasera.

Grabarte en cualquier momento en que la app esté en primer plano.

Hacer fotos y vídeos sin decírtelo.

Sube las fotos y los vídeos sin decírtelo.

    Sube las fotos/vídeos que toma inmediatamente.

Ejecuta el reconocimiento facial en tiempo real para detectar rasgos o expresiones faciales.

Transmitir la cámara en directo a Internet.

Detecta si el usuario está solo en su teléfono o si lo está viendo con otra persona.

Sube fotogramas aleatorios del flujo de vídeo a tu servicio web y ejecuta un software de reconocimiento facial adecuado que pueda encontrar fotos tuyas en Internet y crear un modelo 3D basado en tu cara.

Por ejemplo, aquí tienes una aplicación Find my Phone que un documentalista instaló en un teléfono y luego dejó que alguien lo robara. Después de que la persona lo robara, el propietario original espió cada momento de la vida del ladrón a través de la cámara y el micrófono del teléfono.

  • El documental sigue cada movimiento de esta persona, desde cepillarse los dientes hasta ir a trabajar. Desde cepillarse los dientes hasta ir al trabajo, desde comer algo con un compañero de trabajo hasta momentos íntimos con un ser querido. Este es el poder de las aplicaciones que tienen acceso a tu cámara y micrófono.
  • El Gobierno
  • Edward Snowden reveló un programa de la NSA llamado Optic Nerves. Se trataba de un programa de vigilancia masiva por el que capturaban imágenes de la webcam cada cinco minutos de los chats de vídeo de los usuarios de Yahoo y luego las almacenaban para su uso futuro. Se calcula que entre el 3% y el 11% de las imágenes capturadas contenían “desnudos indeseables”.
  • Las agencias de seguridad gubernamentales, como la NSA, también pueden tener acceso a tus dispositivos a través de puertas traseras integradas. Esto significa que estas agencias de seguridad pueden sintonizar sus llamadas telefónicas, leer sus mensajes, capturar fotos suyas, transmitir vídeos suyos, leer sus correos electrónicos, robar sus archivos… en cualquier momento que les plazca.
  • Hackers
  • Los piratas informáticos también pueden acceder a tu dispositivo con extraordinaria facilidad a través de aplicaciones, archivos PDF, mensajes multimedia e incluso emojis.
  • Una aplicación llamada Metasploit, de la plataforma de hacking ético Kali, utiliza un exploit de Adobe Reader 9 (que aún utilizan más del 60% de los usuarios) para abrir una escucha (rootkit) en el ordenador del usuario. Alteras el PDF con el programa, envías al usuario el archivo malicioso, lo abre, y listo – tienes control total sobre su dispositivo de forma remota.
  • Una vez que el usuario abre este archivo PDF, el hacker puede:
  • Instalar cualquier software o aplicación que desee en el dispositivo del usuario.

Usar un keylogger para obtener todas sus contraseñas.

Robar todos los documentos del dispositivo.

Hacer fotos y vídeos de la cámara.

  • Capturar el audio pasado o en directo del micrófono.
  • Subir imágenes o documentos incriminatorios a su ordenador y avisar a la policía.

Y, por si no fuera suficiente con que su teléfono le rastree, las cámaras de vigilancia de tiendas y calles también lo hacen.

Puede que incluso estés en este sitio web, InSeCam, que permite a la gente de a pie ver en línea las cámaras de vigilancia de forma gratuita. Incluso te permite buscar cámaras por ubicación, ciudad, zona horaria, fabricante del dispositivo y especificar si quieres ver una cocina, un bar, un restaurante o un dormitorio.

¿Cómo nos sentiríamos si alguien estuviera frente a la ventana de nuestro dormitorio, mirando a través de las cortinas? La respuesta más común sería llamar a la policía. Sin embargo, ¿qué hacemos cuando todo el mundo está siendo vigilado? Sacudimos la cabeza e intentamos olvidar lo que está pasando. Intentamos seguir con nuestras vidas e ignorar la constante insistencia de que nos están vigilando.

Si estos documentos son auténticos, demuestran que el cifrado sigue ofreciendo una amplia protección. Es una razón para descargar Signal y otras aplicaciones similares.

  • ‘Pero les guste o no a los funcionarios de la administración Trump, los poderes de hackeo de nuestro gobierno deben ser discutidos.’ Fotografía: franckreporter/Getty Images/iStockphoto
  • ‘Pero les guste o no a los funcionarios de la administración Trump, los poderes de hackeo de nuestro gobierno necesitan ser discutidos.’ Fotografía: franckreporter/Getty Images/iStockphoto
  • Última modificación el vie 14 jul 2017 18.31 BST
  • L a última publicación de WikiLeaks en la que se detalla cómo la CIA ha almacenado supuestamente una plétora de herramientas para piratear una variedad de dispositivos cotidiano s-desde teléfonos hasta televisores y coches – es un duro recordatorio del frágil estado de la seguridad en Internet. El Gobierno estadounidense ha acumulado extraordinarios poderes de pirateo informático en gran medida en secreto, y esta filtración podría obligarnos a plantearnos si nos sentimos cómodos con ello.
  • El aspecto más difundido de la supuesta filtración es la acusación de que la CIA dispone de innumerables formas de piratear teléfonos inteligentes populares como iPhone y dispositivos Android, y que la agencia podría estar permitiendo a sus piratas informáticos tomar el control de televisores conectados a Internet y escuchar de forma encubierta las conversaciones en los salones de las casas. Este tipo de ataque lleva años preocupando a muchos defensores de la privacidad, ya que cada vez más televisores y otros dispositivos domésticos (conocidos colectivamente como el “Internet de los objetos”) están cada vez más conectados a Internet y siempre “escuchando”.
  • Nunca hubo duda de que el gobierno de EE. UU. y otros gobiernos de todo el mundo se moverían rápidamente para aprovechar la capacidad de explotar estas características, ya que cada vez más empresas de electrónica de consumo las han hecho estándar en todo tipo de artículos para el hogar. El ex Director de Inteligencia Nacional James Clapper incluso lo dejó claro en un testimonio ante el Congreso el año pasado. Pero aún se desconoce en gran medida con qué frecuencia los gobiernos han explotado este tipo de tecnología.

Aunque muchos de los titulares que acompañan a estos documentos provocarán escalofríos a los lectores, hay algunas buenas noticias en los documentos de WikiLeaks. Contrariamente a los primeros informes que sugerían que la CIA podía “derrotar” a aplicaciones populares de mensajería cifrada de extremo a extremo como Signal y WhatsApp, la publicación de WikiLeaks es una prueba más de que el cifrado funciona para proteger la privacidad de las personas.

  • Los documentos pretenden demostrar que la CIA tiene una serie de exploits para atacar los sistemas operativos de dispositivos móviles populares como iPhones y Androids – una perspectiva muy preocupante, sin duda – pero para “derrotar” a las aplicaciones de mensajería segura, los hackers del gobierno esencialmente tienen que obtener acceso a su teléfono antes de que puedan leer sus mensajes.

Por lo tanto, si utilizas una aplicación como Signal, el contenido de esas comunicaciones está al menos protegido de sus vastas redes de vigilancia que, de otro modo, capturarían indiscriminadamente miles de millones de mensajes de texto y correos electrónicos al día.

Son noticias alentadoras. Las revelaciones de Snowden fueron tan ofensivas para tanta gente porque el Gobierno estaba utilizando en secreto la vigilancia masiva para espiar a cientos de millones de personas a la ve z-la vasta

Aun así, la cantidad de vulnerabilidades y exploits de smartphones detallados en estos documentos resultó chocante incluso para los expertos. “Ciertamente parece que en el kit de herramientas de la CIA había más exploits de día cero” – una vulnerabilidad explotable en el software no conocida por el fabricante – “de lo que habíamos estimado”, dijo Jason Healey, director del think tank Atlantic Council, a Wired Magazine. Y añadió: “Si la CIA tiene esta cantidad, cabría esperar que la NSA tuviera varias veces más”.

Aun así, la cantidad de vulnerabilidades y exploits de smartphones detallados en estos documentos resultó chocante incluso para los expertos. “Ciertamente parece que en el kit de herramientas de la CIA había más exploits de día cero” – una vulnerabilidad explotable en el software no conocida por el fabricante – “de lo que habíamos estimado”, dijo Jason Healey, director del think tank Atlantic Council, a Wired Magazine. Y añadió: “Si la CIA tiene esta cantidad, cabría esperar que la NSA tuviera varias veces más”.

Durante años, grupos de la sociedad civil han pedido a las agencias de inteligencia estadounidenses que revelen estas vulnerabilidades a las empresas tecnológicas en lugar de acapararlas en secreto. Las agencias de inteligencia deberían contribuir a que los dispositivos cotidianos de los que dependemos sean más seguros, en lugar de menos seguros.

El Gobierno ha afirmado que somete las vulnerabilidades que conoce a un “proceso de equidad” interinstitucional para determinar si debe revelarlas y ayudar a solucionarlas. Pero la sorprendente cantidad de exploits que aparecen en la publicación de WikiLeaks sugiere que este proceso o bien es deplorablemente inadecuado o bien sólo existe sobre el papel.

Sin duda, habrá un acalorado debate sobre WikiLeaks y el valor de tener estos documentos en el registro público durante los próximos días y semanas – como cualquier publicación de WikiLeaks inevitablemente lo hace. Pero les guste o no a los funcionarios de la administración Trump, los poderes de hackeo de nuestro gobierno es un tema vital que necesita mucho más debate público, y esta última publicación puede terminar alimentándolo.

Mientras tanto, descarga Signal.