,

Mil maneras de ser espiados a través de dispositivos

hackear espiar dispositivos moviles

No solo espían los servicios secretos, los policías, los políticos, las empresas, los gigantes de Internet, no descarté algún vecino curioso. Es el gran hermano global, hoy todo lo que conectes a Internet puede ser hackeado. ¿Quieres saber qué hacer para no ponérselo fácil a los espías? Porque no lo olvides que a través de tu móvil, a través de tu ordenador, a través de tu televisión, en estos mismos momentos puedes estar siendo espiado.

[toc]

Un poco de Historia

Mata Hari es una de las espías más famosas de la historia, sus «chivatazos» provocaron la muerte de miles de soldados durante la Primera Guerra Mundial pero Francia descubrió que era una espía doble que usaba sus encantos para sonsacar datos tanto a alemanes como a franceses. Este año se cumple un siglo de su fusilamiento por traición.

En el siglo XX espiar te podía costar la vida pero fue la clave en las grandes guerras. También lo fue en la Guerra Fría, la CIA contra la KGB o la Stasi. Los espías tiraban de experimentos estrambóticos como  zapatos para comunicarse mediante Morse, cartas con tinta invisible, maletines con doble fondos, pitilleras explosivas o un paraguas pistola aunque lo que más se llevaba eran micrófonos intentando obtener información desde escondites inimaginables.

Esas viejas técnicas que vimos en las películas han quedado atrás. Aunque todavía hoy hay casos propios de la guerra fría. En 2006 el Reino Unido tuvo que admitir que había colocado una piedra espía en un parque de Moscú, a través de ella los infiltrados enviaban y recibían información sensible.

Tu informacion es muy valiosa

Hoy las empresas espían tanto como los estados, buscan sobre todo patrones de compra para convertirlos en dinero. Los datos cuestan dinero, la información cuesta dinero. Cuándo te dan una tarjeta de fidelización lo que están es cambiando por un regalo que puede llegar a ser simbólico o por un descuento, tener los datos de que compras para hacer patrones de compra.

Algo parecido hizo Wallmart con el Katrina, aquel huracán arrasó el sur de Estados Unidos y dejo más de 1800 muertos, el ejército no dio abasto con las provisiones y los supermercados Walmart, si. ¿Como lo hicieron? tenían guardados los datos de sus clientes, sabían que solían comprar después de otros desastres naturales.

Ahora mismo cualquier supermercado puede saber si te paras delante de un producto durante 5 segundos o durante un minuto, tu teléfono celular cuenta cuánto tiempo estás en cada sitio, el nivel de especificidad de esa información es muy fino. Ya no hace falta ni pasar por caja, las empresa lo tiene más fácil que nunca para hacerse con tus datos.

Cualquier aparato conectado a Internet puede ser espiado y cuando digo cualquiera es cualquiera. Un ejemplo curioso es un vibrador la marca We-Vibe, se vende como una forma de acercar a las parejas. Separados por miles de kilómetros empieza el tonteo a través de una aplicación el puede controlar el vibrador a distancia… ella satisfecha, el satisfecho y el fabricante mucho más porque las buenas vibraciones no llegaban solo a los amantes, también a la empresa a través de la aplicación del móvil, anotaba la temperatura y la intensidad del vibrador así conocían mas a fondo los datos de consumo de sus clientes para ofrecer nuevos productos más adecuados a sus necesidades. Ahora el fabricante vibradores tendrá que indemnizar a sus clientes por espiarlos.

Nos espían más que nunca en toda la historia, básicamente porque la tecnología ofrece la posibilidad de hacerlo, actualmente estamos 24 horas conectados, tenemos el ordenador, tenemos la tablet, tenemos el smartphone,  tenemos pulseras o relojes, vivimos 24 horas conectados a Internet. Si los gobiernos o los hackers tienen acceso a estos dispositivos entonces pueden espiarnos.

¿Que quieren de nosotros?

Pues quieren saber cuánto ganas, qué haces con tu tiempo libre, en que trabajábamos, dónde nos vamos de vacaciones, cuántos hijos vamos a tener. Quieren saber quiénes somos para básicamente vendernos cosas y venderles es información a otras empresas que también quieren vendernos cosas.

La CIA la agencia de espionaje más grande del mundo según WikiLeaks los espías estadounidenses tienen capacidad para colarse en tu móvil, en tu tablet, en tu router y hasta en tu tele. Gracias a las revelaciones de Wikileaks hemos conocido rendijas por los que pueden controlarte:

1. El móvil: los teléfonos móviles han sido una vía clásica para obtener información. A través de Internet pueden tomar el control total del teléfono.

En un comunicado Apple garantizo «Muchas de las vulnerabilidades que se han filtrado ya están solucionadas»

apple vulnerabilidad

La compañía reconocía por lo tanto sus fallos en seguridad. Apple lo que está diciendo es lo que cualquier experto en seguridad te diría, que todos los dispositivos son hackeables e inseguros. Cualquiera que diga que su software o su dispositivo es inhackeable, miente… solo es cuestión de tiempo.

2. Televisor:  Pero no cualquier tele, debe tener Internet y un micrófono.

Los modelos Smart TV de Samsung con reconocimiento de voz cumplen con los requisitos. El reconocimiento de voz sirve en teoría para que nosotros le hablemos y ella nos escuche, por ejemplo para cambiar de canal, ahora sabemos que también por ahí nos pueden escuchar, lo pueden transformar en un micrófono oculto y escuchar básicamente todo lo que ocurre en esa habitación donde se encuentra el televisor sin que nadie se entere. Samsung advierte en su propio manual de instrucciones que es posible que se transmita algunos datos a otros proveedores en teoría es solo para mejorar la propia función.

Es un ejemplo más de cómo se puede abusar de cualquier dispositivo a la hora de utilizarlo como una herramienta de espionaje. Ni siquiera apagar la tele con el mando elimina los riesgos de ser escuchado.

Así funcionan las televisiones espía, después de infectar el aparato pone la televisión en modo off, la tele aparece apagada pero no lo está aunque veas el botón rojo, pueden grabarte.

Las Smart TV tienen el mismo sistema operativo (Android) que el 90% de los smartphone, eso quiere decir que las mismas técnicas de ataque que se puede hacer contra un celular se pueden realizar contra una Smart TV.

3. El coche: Cualquier vehículo con conexión a Internet es hackeable.

Un vídeo de la revista Wired es la prueba de que no es ninguna fantasía: son dos hackers en el salón de su casa y acaban de tomar el control de un Jeep que circula por la autopista, una vez hackeado el conductor no puede evitar que le desconecten el aire acondicionado, le suban el volumen de la radio, que le activen el limpiaparabrisas, le bloqueen las puertas, le alteren la velocidad, le controle el volante o le inutilicen los frenos. Un coche con estas características puede ser atacado y se podría llegar a convertir en una máquina de matar porque técnicamente es posible.

Ahora mismo podrías estar siendo espiado

Un marido desconfiado, un padre aterrado por las nuevas compañías de su hijo, un jefe que comprueba que su empleado de baja no tiene ninguna lesión, nos gusta ver más de lo que nos permiten nuestros ojos, somos curiosos y nos gusta saber.

Internet otorga las herramientas para hacerlo, queremos saber más de los demás pero lo demás también quiere saber de nosotros. ¿Dónde estamos? ¿Con quién vamos? ¿Que compramos? ¿De qué hablamos? . Todos somos espías y todos somos espiados.

Espiamos a nuestros hijos incluso antes de que nazcan, los vemos moverse y nos emocionamos escuchando sus latidos. Cuando ya están con nosotros los vigilamos mientras duermen, solo tratamos de que todo esté bajo control, el problema llega cuando los que espían a nuestros hijos no somos nosotros.

Por ejemplo la muñeca Cayla, una muñeca bastante siniestra, tan siniestra que la marca la retirado de las tiendas españolas y en Alemania ha sido el estado el que lo ha prohibido. Las autoridades no solo han prohibido la venta de la muñeca sino que recomiendan que todos padres que tenga la muñeca en su casa deberían destruirla. La culpa la tienen un micrófono oculto oculto en su colgante con forma de corazón y su conexión a Internet, Kayla es una muñeca espía.

kayla muneca espia

Como todos los dispositivos que se conectan son susceptibles de ser hackeados, eso significa que alguien que controle las búsquedas de la muñeca puede mantener conversaciones con tus hijos a través del juguete. Un inocente juguete puede convertirse en una herramienta de espionaje. echo amazon

En realidad cualquier aparato del hogar con conexión a Internet puede ser hackeado y en todos hay información interesante, cámaras, relojes o altavoces cómo esté de la marca Amazon, se llama «echo» y puede grabar ininterrumpidamente todos los sonidos qué se producen alrededor.

Hace unos meses alguien asesinó a un hombre mientras estaba en su casa de Arkansas y el altavoz de Amazon es el testigo clave

Todo lo que tiene conexión a Internet esta expuesto, incluso el electrodoméstico más cotidiano de tu casa puede ser hackeado. Una nevera que se conecta a la red, una radio que se conecta a la red una tostadora que se conecta a Internet, son dispositivos que no se consideran receptores de información personal, no son como el teléfono, no son como el ordenador entonces tienen un nivel de protección bastante cafre, no están diseñados para no ser hackeados.

Sí controlan tu pulsera con la que sales a correr pueden saber que no estás en tu casa. Sí controlan la cámara con conexión a Internet con la que vigilas a tu bebé puede ser otro que lo vea. Si controlan tu tostadora y la de millones de personas a ti no te va a pasar nada pero pueden utilizarlas para un ciberataque.

El pasado mes de octubre en todo el mundo desde tostadoras, neveras o dispositivos domésticos se convirtieron en una red de bots que atacaron de manera simultánea las principales webs del mundo y de esta manera no se podía acceder a ellas. Fue el primer ataque conocido que no se realiza por personas o piratas informáticos sino que se realizo a través de dispositivos conectados a Internet. Son los riesgos del llamado «Internet de las cosas». Una vez que el atacante toma los dispositivos puede usarlos a su antojo.

El problema del Internet de las cosas es la filosofía que hay detrás que se centra en la facilidad de uso y no en la seguridad de uso. A los usuarios lo que les interesa de los dispositivos y los gadgets que van comprando es su funcionalidad, no su seguridad.

Aplicaciones de mensajería ¿Son seguras?

Hablemos de Whatsapp

Whatsapp es la aplicación más usada, millones de personas se comunican con ella, compartimos todo tipo Información pero ¿es una aplicación segura?

Definitivamente no, una persona con un poquito de conocimiento y paciencia podría conseguir vulnerar un WhatsApp, lo único que le hace falta es una red wifi compartida.Con algunos programas de hackeo que se encuentran en la red podría hacer que a un teléfono móvil se le envié algún aviso falso diciéndole que tiene un fallo de seguridad y que necesita descargar una actualización, entonces cuando el usuario pincha en aceptar la seguridad de WhatsApp está totalmente rota y ahora se podría leer todas las conversaciones del dispositivo móvil.

¿Telegram es supuestamente más segura?

Ahora sabemos que esa aplicación que hace sentirte tan seguro quizás no sea tan infranqueable una vez que hoja que controla tu móvil controla también tu Telegram.  Y eso según WikiLeaks es lo que podría hacer la CIA. La CIA ha conseguido puentear los sistemas de cifrado hackeando el sistema operativo de un teléfono celular. Una vez que la CIA ha aprovechado esos agujeros de seguridad en los sistemas operativos y ya ha entrado en los teléfonos ya da igual la encriptacion que pueda tener Telegram, Whatsapp o cualquier sistema de mensajería.

¿Y como se hackea un móvil?

Es tan sencillo que no es necesario tocar el teléfono tan solo con conectarse a una red wifi compartida qué es algo que hacemos constantemente en autobuses, aeropuertos, cafeterias, restaurantes… Imagínate que estas en un establecimiento de comida rápida y de repente llega a tu correo una oferta o cupón especial para tu pedido con tan solo descargarte una aplicación, clicas en el enlaces para descargar y te bajas la aplicación, una vez que has hecho eso ya estas bajo el control del hacker, han tomado el control por completo de tu móvil sin acercarse a él. Si te bajas aplicaciones a lo loco es muy fácil que te hackeen el teléfono.

¿Y las redes sociales? ¿Como son de seguras?

Aunque no seamos conscientes las redes sociales son el escaparate de nuestra vida. Las empresas como Facebook, Instagram, Youtube…cuanta más información aportes, ya sea dando like o comentarios, más conocen sobre ti. Según un estudio con 70 likes en Facebook te conocen mejor que un amigo, con 150 likes te conocen mejor que tus padres, con 300 likes te conocen mejor que tu pareja y partir de ahí mejor que tú mismo. Llega un momento que estas grandes empresas tecnológicas te conocen mejor que a ti mismo, cuanta más información aportes mejor te pueden conocer.

Ahora las empresas como Facebook, Instagram, Youtube… analizan hasta nuestras palabras. La inteligencia artificial está tan desarrollada que si hablas de cordones, de suelas, de tacones, están relacionando ese comentario con zapatos. Estudian nuestros comentarios, los transforman en información y la venden. Los comentarios permiten que nos conozcan mucho mejor y por lo tanto nos ofrezcan servicios muy personalizados de publicidad o cualquier tipo de servicio interesante para nosotros.

¿Y los correos electrónicos?

Este es un párrafo de las condiciones del email el correo de Google explica cómo funciona sus anuncios. leemos: «si últimamente ha recibido muchos mensajes sobre fotografía o cámaras quizás te interese ver las ofertas de una tienda de cámaras de tu zona»

hackear gmail

¿Significa esto que Gmail lee nuestros emails o al menos los asuntos de nuestros emails?

Un ejemplo, si yo escribo un correo electrónico muy enfadado a mi jefe y me arrepiento en el último momento porque es un tono un poco agresivo y no lo quiero enviar, lo borraré y borrar lo que decir que yo no podré volver a acceder a ese correo electrónico pero Google se reserva el derecho de guardarlo en sus servidores, para poder perfilar qué tipo relación tengo o puedo llegar a tener con esa persona.

Guía para ponérselo difícil a quienes quieren saber más de la cuenta

 

  1. Baja la persiana. Si no quieres que te vean protégete. Hay virus y programas maliciosos que pueden acceder al micrófono o a la cámara del portátil u ordenador y grabar toda nuestra actividad. Esto se está usando en ciberdelincuencia para luego chantajearte y en espionaje industrial para poder saber simplemente accediendo al micrófono de un ordenador portátil que lo que está pasando en un despacho en un momento determinado. La medida estrella contra los hacker es cubrir la webcam y micrófono con una simple trozo cinta adhesiva.
  2. No muerdas el anzuelo. Desconfía de cualquier link o correo electrónico sospechoso. El nombre técnico del engaño es phishing. Pueden enviar por ejemplo a tu correo electrónico un email indicándote consulta tu recibo de la luz utilizando el mismo logotipo, los mismos colores, la misma forma de redacción en que nuestra Compañía de Electricidad nos escribe de manera habitual  y esto da una apariencia de verosimilitud.
  3. Cierra con llave. No por obvio hay que olvidarlo, no uses la misma contraseña para todo y deja atrás el nombre de tu perro, tu hijo o tu canción favorita. Una contraseña segura es una contraseña larga que incluya letras y números y a ser posible símbolos, que no tenga sentido semántico y sobre todo que no sea la misma contraseña que has usado en otros servicios.
  4. No hables en público. Evita las redes WiFi abiertas. Las wifi públicas son bastante peligrosas si no tienes más remedio que usarla no entres en tu correo electrónico ni en tus redes sociales y los más importante no enredes con tu cuenta bancaria.
  5. Vuelve al pleistoceno digital. Si quieres evitar todos los peligros utiliza los viejos teléfonos sin conexión a Internet, busca en los cajones de tu casa porque a lo mejor te hace falta tu antiguo Nokia 8310.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.