Ahora sabemos que el sistema de escuchas policiales Sitel es capaz de escuchar el sonido ambiente del micrófono de un teléfono móvil que recibe una llamada incluso antes de descolgar. Ahora también sabemos que el Tribunal Supremo avala que un juez admita como prueba esos datos, es decir, el uso del teléfono como "micrófono ambiental", como parte de una intervención telefónica. Pero lo cierto es que estamos vigilados casi constantemente.
Echemos un vistazo a nuestro alrededor. Cualquier compañero de trabajo tiene su teléfono a mano, entramos y salimos del metro rodeados de cámaras, tenemos relojes y pulseras inteligentes que emiten datos sin parar, usamos tarjetas electrónicas para pagar y entrar a edificios. Incluso ahora podemos hablar con nuestros smartphones o nuestros televisores.
"Todo es fruto de la tendencia de la llamada internet de las cosas: al final tenemos dispositivos en nuestro entorno que son inteligentes, en mayor o menor medida, y que están conectados unos con otro y con centros de datos", comenta a este diario Miguel Ángel Juan, responsable de la compañía de seguridad S2 Grupo. "Por ahí circula todo".
Repasamos, a través de varios dispositivos cotidianos, hasta qué punto el Gran Hermano tecnológico nos vigila y, a menudo, no nos damos ni cuenta.
El móvil
"No sé por qué les llamamos teléfonos, cuando son en realidad ordenadores que tienen una aplicación que se llama teléfono", explica Juan. La creciente potencia y capacidad de los smartphones multiplica su complejidad y también las posibilidades de su manipulación. "Cuando se establece la comunicación con el terminal que permitirá que la llamada tenga lugar, en ese momento existe ya un canal de comunicación por lo que, técnicamente, es perfectamente posible abrir el micrófono, la cámara, lo que quieras, según el nivel de acceso que tengas", comenta este experto.
La sentencia del Supremo ha sorprendido porque viene a confirmar algo que era bien sabido en los círculos de la ciberseguridad, pero más oscuro para el gran público: un teléfono móvil como el que usted tiene en el bolsillo o encima de la mesa puede actuar como un dispositivo de escucha.
"Imagina que estamos en una reunión, y yo tengo mi teléfono boca abajo encima de la mesa", explica a EL ESPAÑOL David Maeztu, abogado especializado en nuevas tecnologías que ha analizado la sentencia en su blog. "Me llama alguien con el teléfono intervenido y, como no veo la llamada, pues no cojo el teléfono; mientras el teléfono suena y no somos conscientes de ello, lo que estamos hablando entre nosotros lo está oyendo y grabando la Policía sin necesidad de instalar nada en el dispositivo". "Lo que el Supremo está diciendo", explica el letrado, "es que ese sonido ambiente antes de descolgar, que es el equivalente a tener un dispositivo de escucha, es válido como prueba si existe intervención de comunicaciones".
Las aplicaciones
Dependiendo de los permisos que concedamos a las aplicaciones que alegremente instalamos en móviles y tabletas, sus dueños tienen acceso a una gran cantidad de datos: localización del aparato, acceso a las fotos y vídeos del dispositivo, incluso a veces a la propia agenda del usuario, con la excusa de buscar otros usuarios con los que interactuar. Así damos acceso a compañías -y, a veces, a ciberintrusos- a un nivel muy profundo en nuestros dispositivos.
Interactuar con los dispostivos mediante la voz está de moda. La interfaz para hablar con una máquina requiere que ésta tenga micrófono. "Siri, de Apple, por ejemplo, no hace la interpretación de tu voz en el teléfono, sino que la comprime y la envía a un servidor que tienen en Cupertino o donde sea, y desde allí devuelve el resultado a tu teléfono, que es el que parece que te responde", explica Juan. "Básicamente, todo lo que le dices a Siri sale de tu teléfono; es más, existe una opción de activar a Siri sin necesidad de apretar el botón, por lo que lo que esto nos dice es que el teléfono necesariamente te está escuchando".
Si encima permites que la aplicación envíe más información para mejorar el servicio, estás dando permiso a los responsables de la aplicación de turno para hacer casi lo que quieran.
Existen herramientas que afirman ser capaces de monitorizar el uso de los teléfonos corporativos -o el de los de nuestros hijos- a fondo. Por supuesto, muchas aplicaciones son una puerta de entrada a malware espía que puede exponer todo tu contenidos a terceros. Y los propios servicios de espionaje de medio planeta utilizan programas espía como FinFisher de Gamma Group o las plataformas de control remoto de Hacking Team, con capacidad para espiar en todo tipo de sistemas.
El coche
En plena euforia de coche conectado, los problemas en cuanto a la vigilancia son muy parecidos a los que tienen los teléfonos inteligentes. De hecho, coche y móvil tienen cada vez una relación más estrecha. Aquí no hablamos de los automóviles autónomos y sus posibles problemas -como el hackeo de sus sistemas o las cuestiones de responsabilidad ante posibles accidentes- sino simplemente lo que el vehículo puede llegar a saber de ti.
Existe una enorme cantidad de datos que se pueden recoger de un conductor sin que éste apenas se entere: cómo conduce, a qué velocidad, si es prudente o agresivo, si es propenso a bruscos acelerones o frenazos, por dónde circula (gracias al GPS), qué música escucha si utiliza algún servicio online... Y la vigilancia no sólo se limita al propio vehículo, sino a las carreteras y las calles por las que circula: cámaras, sensores y radares se encargan de medir y controlar el comportamiento de los ciudadanos al volante.
Esos datos son muy valiosos para, por ejemplo, la compañías aseguradoras, que podrían variar los precios de sus clientes de una forma personalizada.
La tele y las consolas
Las consolas de videojuegos fueron pioneras a la hora de introducir cámaras y micrófonos en el salón de casa, pero su generalización llegó con el boom de los televisores inteligentes conectados a internet.
"Los televisores conectados a Internet son capaces de captar imágenes y audio, especialmente la voz del usuario, para interpretar movimientos y recibir órdenes", comenta Juan.
"Una vez que tienes la tele conectada a internet, y ésta tiene micrófono, estás perdido: te pueden espiar en tu propia casa, de forma relativamente fácil además", añade, y apunta: "Recuerdo que uno de los primeros televisores con conexión a internet que salieron ya tenía una vulnerabilidad que permitía, precisamente, escuchar lo que pasaba en el salón del dueño del aparato; esto ya no es ciencia ficción, sino una realidad muy cotidiana".
Más y más conectados
En un mundo con cada vez más dispositivos conectados, cualquier objeto 'inteligente' que disponga de sensores, cámaras o micrófonos puede 'vigilar' tus movimientos y enviar datos a servidores que raramente sabemos dónde están. ¿Está tu nevera conectada a la Red? ¿Y tu lavadora? ¿Y la cámara que controla al bebé de la habitación de al lado?
Tal y como advierten expertos en ciberseguridad como James Lyne, máximo responsable de investigación de la compañía Sophos, las tecnologías y técnicas asociadas al fenómeno big data -recogida y análisis masivo de datos- hace que sea muy fácil estar constantemente monitorizado y, casi siempre, desconocemos hasta qué punto.
Por eso, la sentencia del Tribunal Supremo que avala el uso del móvil como "micrófono ambiental" incluso antes de descolgar una llamada inquieta a los más concienciados sobre la importancia de la privacidad.
La única forma segura 100% de que no te estén haciendo nada con el teléfono es romperlo
Según el abogado especializado en nuevas tecnologías Carlos Sánchez Almeida, "hoy por hoy no hay nada ni nadie que escape a la vigilancia". Y apunta que la Ley Orgánica 13/2015 dejó en manos de los jueces la decisión de permitir a la Policía utilizar medios de intrusión electrónica para perseguir "delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación" con un amplio margen de maniobra. "En la práctica, pueden inspeccionarnos todo", advierte, "esta ley supone una colonoscopia a toda nuestra intimidad".
Desde el punto de vista tecnológico, Miguel Ángel Juan recuerda que "antes, en la época analógica, no era posible tanto intrusismo, pero con la llegada de más y más electrónica las posibilidades se ampliaron". "Incluso con el teléfono apagado, hay determinadas aplicaciones con privilegios suficientes capaces de dar la posibilidad a un tercero de encender el teléfono; igualmente podrían activarte el micrófono", dice, y comenta: "La única forma segura 100% de que no te estén haciendo nada con el teléfono es romperlo".
"Estamos muy, muy expuestos, y cada vez lo estaremos más", concluye Juan.
Noticias relacionadas
- El arsenal nuclear de EEUU, en disquetes de los años 70
- Cómo prevenir el 'hackeo' de tu cuenta de Twitter en cinco sencillos pasos
- Ciudades inteligentes: ¿democracia o control?
- Los tres acusados de ser la cúpula de Anonymous en España niegan todos los cargos
- Todas las "irregularidades" que rodean al primer juicio a Anonymous en España
- Un hacker ofrece acceso a los servidores de PornHub por 1.000 dólares