Así te pueden espíar y grabar conversaciones a través del micrófono de tu smartphone

Así te pueden espíar y grabar conversaciones a través del micrófono de tu smartphone

25 comentarios Facebook Twitter Flipboard E-mail
Así te pueden espíar y grabar conversaciones a través del micrófono de tu smartphone

¿Están escuchando mis conversaciones sin que yo lo sepa? Hace unos años la respuesta era un "probablemente no", pero la popularidad de los smartphones ha cambiado ese escenario y ahora la respuesta ya no es tan clara. ¿Cómo es posible?

La respuesta la tenemos tanto en la propia construcción de nuestros dispositivos como en sus sistemas operativos y las aplicaciones que instalamos en ellos. Espiar las conversaciones de otra persona no es del todo difícil siempre y cuando logremos manipular esos dispositivos e instalar por ejemplo alguna aplicación que da acceso a esas conversaciones sin que el propietario del dispositivo jamás se entere. Aunque en realidad ni siquiera eso es necesario.

Permisos en Android, primera señal de alarma

El problema es especialmente inquietante en Android, donde el sistema de permisos que asignamos a las aplicaciones hace que la responsabilidad sea nuestra: cuando instalamos una nueva aplicación aparecen una serie de advertencias sobre las cosas que le permitimos ver y hacer a esas aplicaciones con nuestro dispositivo, pero la mayoría de los usuarios apenas presta atención a ese apartado.

Audio

Esos permisos tienen a menudo sentido y sin ellos la aplicación no podría funcionar correctamente, pero existen otros casos en los que una aplicación o juego de repente nos solicita permisos que teóricamente no debería solicitar.

Es ahí donde debemos empezar a sospechar, y desde Android 6.0 es posible acceder a un gestor de permisos para proteger nuestra privacidad concediendo acceso a cosas como la ubicación o la cámara a unas aplicaciones y a otras no.

Aplicaciones espía que no esconden su orientación

Luego están las aplicaciones que están específicamente destinadas a espiar nuestras conversaciones. Una de las más conocidas fue StealthGenie, que su creador vendía con ese propósito y que estaba a disposición de usuarios de iOS, Android o BlackBerry y que permitía acceso remoto a los mensajes de texto, a las imágenes y a la interceptación de llamadas entrantes y salientes.

Spyphone

Esa desde luego no es la única aplicación que se vende con ese mensaje, aunque otras disfracen su orientación real con eufemismos (llamándolas por ejemplo "herramientas de supervisión"), e incluso vendan dispositivos con spyware ya preinstalado de serie para que esos terminales que regalamos o cedemos a nuestros conocidos o empleados se conviertan en soluciones de monitorización y espionaje.

Esas aplicaciones aprovechan las capacidades de los sistemas operativos móviles para ofrecer esas posibilidades de escucha remota. En la BBC hablaban recientemente de cómo tras hablar por el teléfono fijo con un amigo de un accidente mortal en moto que había tenido un conocido de ambos en su móvil -que había estado en la mesa detrás de él- habían aparecido buscas relacionadas con ese tipo de accidentes.

Escuchas más allá del micrófono

Expertos en ciberseguridad confirmaron que efectivamente nuestros teléfonos pueden estar escuchando todo lo que decimos sin que lo notemos: crearon un prototipo de aplicación que ponía el teléfono en modo escucha, y mientras charlaban con el teléfono sobre una mesa vieron como la conversación iba siendo transcrita en el portátil que recolectaba los datos. Solo les bastó activar el permiso para acceder al micrófono y poner en marcha un servidor de escucha en internet para comprobar que efectivamente el sistema funcionaba.

Entidades académicas como la Universidad de Stanford crearon por ejemplo una aplicación llamada Gyrophone que permitía utilizar los giroscopios desarrollados con MEMS para medir señales acústicas alrededor de un móvil. Lo singular de esta aplicación es que ese componente -ni siquiera el micrófono del smartphone- era capaz no solo de ofrecer información sobre el propietario del móvil, sino incluso hacer reconocimiento de lo que se decía.

La utilización del smartphone como dispositivo de escucha para procesos de espionaje era uno de los servicios que proporcionaban los responsables de Hacking Team, que con su herramienta RCSAndroid precisamente ofrecía esa captura masiva de datos -no solo grabación de las conversaciones o del sonido ambiente- sin que el propietario del móvil se enterara de nada.

Esta es una de las teorías que se baraja que podrían haberse hecho realidad en las recientes conversaciones grabadas del ministro Fernández Díaz con De Alfonso: las grabaciones que comprometen a Fernández Díaz y podrían tener impacto en el resultado de las inminentes elecciones podrían haberse realizado con un móvil hackeado, sospechan en la Policía.

Edward Snowden ya nos lo advirtió

Este es un buen ejemplo de cómo nuestro dispositivo móvil es una potente herramienta de escucha que el propio Edward Snowden desmontaba en una reciente entrevista con Vice. en ese vídeo explicaba cómo la única forma de asegurarse de que el micrófono no estaba activo era abrir el móvil para desconectar los cables que lo conectan a la placa base del dispositivo. ¿Cómo hablar entonces por teléfono? Fácil: conectando unos auriculares con micrófono integrado.

Estas técnicas no son solo utilizadas por los "chicos malos", claro: Edward Snowden desveló el uso de estas técnicas por parte de diversas agencias de inteligencia -el FBI confirmó este tipo de procesos-, y expertos en seguridad confirmaron que este tipo de soluciones -incluidas las que vendían hackers mercenarios como Hacking Team- existen y están mucho más propagadas de lo que podría parecer. El caso de FinFisher del que hablábamos hace unos meses fue uno de los más sonados (y nunca mejor dicho) pero lo que parece claro es que es solo uno de tantos.

Comenzábamos el artículo preguntando aquello de "¿Están escuchando mis conversaciones sin que yo lo sepa?", y después de todos estos datos lo cierto es que no nos atrevemos a responder con un no rotundo. Nos gustaría, pero no podemos.

En Xataka | Hackers hackeados: 400GB de datos filtrados, el CNI y la Policía Nacional supuestos clientes

Comentarios cerrados
Inicio