Ahora tenemos docenas de dispositivos inteligentes en nuestros hogares e incluso en nuestros cuerpos. Estos nos hacen nuestras tareas más fáciles – desde disminuir el consumo de energía hasta darnos el empujón que necesitamos para estar activos.
Pero estos dispositivos responden a cualquier comando que le sea dado: hemos visto como expertos de seguridad demuestran como los autos pueden ser pirateados remotamente, y dispositivos médicos en tu cuerpo también pueden ser pirateados y ser usados como armas letales. Estos riesgos ahora son bien conocidos por los desarrolladores, y están realizando un gran trabajo para evitarlos.
Pero existen otros peligros de los cuales deberíamos preocuparnos más. Tus dispositivos podrían ser una “ventana” para que cualquier hacker te pueda espiar.
Tus cosas te están vigilando
[no_toc]Tu laptop tiene una cámara incorporada. Cuando está grabando, una pequeña luz parpadea para informarte que estas siendo grabado. Pero esta puede ser instruida para grabar tus actividades sin que la luz parpadee. Y esto no es juego de laboratorio; ya se ha visto en la vida real.
Al menos puedes apagar tu laptop: cuando está apagada solo puedes ver “el otro lado” de la laptop. Pero esta solución rápida no funciona para dispositivos de audio, como los micrófonos. Por ejemplo, tu teléfono puede escuchar tus conversaciones incluso cuando pareciese estar apagado. Así también puede pasar con tu TV, y con otros aparatos inteligentes que tengas en tu hogar. Algunos dispositivos – como el Echo de Amazon – están explícitamente diseñados para ser activados con la voz y de actuar con tus comandos hablados.
No solo son las grabadoras de audio y video de la que nos debemos preocupar. El monitor inteligente de tu casa sabe cuántas personas hay dentro, en cual habitación y a qué hora. El medidor de agua inteligente sabe todas las veces que bajas el inodoro. Tu reloj de alarma sabe a qué hora te despertaste en cada día del mes pasado. Tu refrigerador sabe cada vez que te sirves un vaso de agua. Tu celular tiene un GPS que puede saber tu ubicación, y por lo tanto grabar tus movimientos.
Si, puedes apagar la “función de ubicación”, ¿pero eso significa que tu celular no está grabando tu ubicación? ¿Y estas totalmente seguro de que el GPS está apagado solo porque tu celular lo dice? Por lo menos, tu compañía telefónica sabe dónde estás basado en las torres de señal con las que se comunica tu teléfono.
Todos amamos nuestros dispositivos inteligentes. Pero más allá de la conveniencia, el hecho de que nuestros dispositivos estén conectados significa que se pueden comunicar de formas que a nosotros no nos gustaría, en adición a todas las formas que si deseamos que lo hagan.
La última generación de intervención de teléfonos
Una “mala persona” puede averiguar cómo tomar el control de cualquiera de estas tecnologías para recoger información privada de ti. Pero incluso más preocupante, ¿podría tu tecnología volverse parte, voluntariamente o bajo presión, de un esquema a través del cual revele tus secretos?
La reciente lucha entre Apple y el FBI giraba alrededor de que Apple desarrolla una versión personalizada insegura de iOS, el sistema operativo del iPhone, para facilitar su entrada en los teléfonos de los terroristas. ¿Forzar un teléfono es el próximo paso del gobierno de pedirle a Apple o a Samsung para usar su tecnología y ver las conversaciones de un terrorista sospechoso?
Pero los teléfonos modernos pueden ser usados para hacer más que solo escuchar una conversación. ¿Le pueden pedir a las compañías que nos rastreen mientras el teléfono nos indica que esa función está apagada?
Es, por supuesto, valioso para la ley monitorear a criminales sospechosos, para investigar comportamientos criminales y para recoger evidencia que puede ser usada para la persecución. Este es el motivo detrás de la intervención de teléfonos, que le permite a la ley escuchar tus conversaciones sin notificarte.
En los Estados Unidos, el Acta de Asistencia de Comunicaciones para el Cumplimiento de la Ley (CALEA – por sus siglas en inglés) pasó al congreso en 1994, debido a las preocupaciones acerca de la habilidad del cumplimiento de la ley de seguirle el ritmo a nuevas tecnologías. Este requiere que compañías de comunicación provean una forma de intervención incluso en nuevas tecnologías de comunicación.
La ley explícitamente exenta a servicios de información, como el correo electrónico. Esta diferenciación legal entre tecnologías de comunicación y servicios de información significa que las compañías están obligadas a ayudar al gobierno a escuchar tus llamadas telefónicas (con un garante) pero no están obligados a ayudarlos a leer tus correos.
En el 2004, la Comisión Federal de Comunicaciones estableció que los servicios de Voz sobre IP (como Skype) eran servicios de comunicación cubiertos por CALEA, y no están exentos de servicios de información.
¿Nada que esconder?
Quizás no te interese la privacidad de los criminales. Pero nota que la vigilancia no solo es de malas personas conocidas, sino también de malas personas sospechosas.
Hoy en día existen intentos de la las Sedes de Comunicaciones del Gobierno Británico de monitorear a todos los que visiten el sitio web de Wikileaks, incluso solo para ver. Algunas leyes no tienen sentido o no son justas, entonces incluso algunos “criminales” pueden merecer privacidad.
Por otro lado, tecnologías como Finspy están comercialmente disponibles para infectar tu computadora o teléfono y “reclutarlo” para espiarte. Dichas tecnologías pueden ser usadas por cualquiera, incluyendo “las malas personas”, sin la cooperación de tu compañía de teléfono o el fabricante.
Las leyes de intervención de teléfonos, como CALEA, aplican explícitamente para acciones de comunicación, como hacer una llamada telefónica. La intervención no sigue tus movimientos en la casa, no escuchas tus conversaciones cuando no estás en el teléfono, y no te graban en la ducha – pero todas estas acciones las pueden hacer muchos de nuestros dispositivos. Con la proliferación de dispositivos y aparatos en nuestras vidas, ciertamente es posible usarlos con propósitos de vigilancia.
Finalmente, esto puede sonar futurista, pero te aseguro que no. El FBI ya ha estado usando un micrófono de teléfono para escuchar a escondidas un crimen organizado desde por lo menos hace una década. No me extrañaría que existiesen intereses comerciales detrás de estas cosas, con el propósito de, por ejemplo, encontrar un mejor nicho de ventas.
Nuestros dispositivos omnipresentes levantan grandes preguntas que deberíamos debatir abiertamente.
Fuentes:
http://www.martinoticias.com/a/samsung-tv-espionaje-california-privacidad-jesus-rojas-/102984.html
Deja una respuesta