Espías

Cuando usted le garantiza acceso a una app en su teléfono celular, ¿qué está permitiendo que (le) hagan?

 

Usted, como yo, como todos los que tenemos un teléfono celular que permite instalar apps, eligió algunas que le son particularmente útiles. No importa cuáles. Usted sabe cuáles son. Sin embargo, en algún momento hay una parte de la ‘letra chica’ a la que no necesariamente le prestamos atención. Lo que queremos es tener acceso inmediato satisfacción inmediata… y por lo tanto, poder hacer con ella lo que queríamos.

Por ejemplo, y para fijar las ideas, imagínese su cuenta con Facebook, Twitter, Instagram, Snapchat, LinkedIn, Google, Whatsapp, Viber… y usted elija como continuar.

Ahora bien. Supongamos que esa app le pidió permiso para poder usar su cámara, y usted dijo que “sí”, ¡métale para adelante! Desde ese momento usted acaba de autorizar:

  1. Acceso a sus dos cámaras (si es que su teléfono las tiene), la que está en el frente y en la parte trasera de su celular;
  2. Grabarla/lo en todo momento si la app está funcionando aunque sea por debajo de la actividad –que usted cree que es— principal y es la que la/lo tiene más concentrado. Digamos que está actuando subterráneamente;
  3. Sacar(le) fotos y también videos sin darle ninguna advertencia ni pedirle permiso;
  4. Subir a la nube esas fotos/videos inmediatamente;
  5. Aprovechar esas fotos o videos para que los programas que hacen reconocimientos faciales pueden descubrir (y almacenar) esas variantes que acaban de subir a la red.

Todo esto lo pueden hacer sin necesidad de advertirle a usted que lo están haciendo. Es una captura totalmente silenciosa y que sucede sin que usted se ‘despeine’. ¡Nada!

En particular, si alguna vez usted autorizó alguna de sus apps para crear o enviar un avatar o para mandar una foto… listo: ¡en el horno! A partir de allí, todo lo que haga/envía/vea/registre/filme ya no será propiedad suya únicamente. Habrá muchísima más gente que las tendrá guardadas y almacenadas... ¡para siempre!

Por supuesto, una vez que quedó registrado un video en el que aparece usted, ese mismo video provee muchísimos cuadros (o fotos) que podrán ser utilizados para rastrearla/o por internet y extraer de la nube (o de donde sea) todas las fotos que se le parezcan (¡o que sean fotos suyas!) que están navegando… por allí. Además, esto permitirá crear versiones tridimensionales suyas. Es decir, con todos estos datos, piense en lo que sucede cuando le hacen/hicieron alguna tomografía computada. El tomógrafo hace cortes bidimensionales, planos, de determinadas partes de su cuerpo y luego, las junta todas y forma una imagen tridimensional. Bueno, en lugar de hacerlo con alguna parte interna de su cuerpo, se puede usar la misma tecnología (o equivalente) para lograr ‘pegar’ toda la información y reproducirla/o con su exterior.

Por otro lado, no sé si hace falta que escriba esto, pero por las dudas: si usted es una persona que siempre algunas veces alguna vez ha llevado su teléfono celular o tableta al baño, sepa que podría estar todo filmado. La pregunta sería: ¿a quién podría interesarle? Tiene razón: no tengo respuesta… pero el hecho de que yo no tenga respuesta de a quién podría interesarle ver lo que usted hace o hizo allí, eso no significa que no haya gente a la que sí, por razones que ignoro, podría haber gente a la que sí le interese: usted sabrá. Y una vez más, podría estar sucediendo… en vivo... ¡en lo que se llama streaming video! Pero, qué se yo, ¿a quién podría interesarle mirarla/o a usted dentro del baño… y encima... en tiempo real!

Aunque no lo escribí todavía, usted sabe que varias veces tuvo que autorizar en distintas aplicaciones el acceso a sus contactos, mensajes, e-mails, fotos, videos, y cualquier otro tipo de información que estuviera almacenada en su teléfono. Como sugiere el autor de la nota más impresionante que leí al respecto y cuyo resumen escribí más arriba (Felix Krause), si quiere intentar protegerse al menos parcialmente, tape las cámaras con cinta aisladora (como la que usan los electricistas) o algo equivalente. Niegue acceso a cualquier base de datos que usted tenga. No creo que sirva para garantizar que se transformará en inexpugnable, pero es mejor que nada.

Por otro lado, como el propio Krause sugiere, instale algún ícono en la pantalla de su teléfono, de manera tal que le indique si alguna de sus dos cámaras están en uso. Si no es usted, ya sabrá por qué.

Si usted habla inglés (o puede conseguir una traducción), el informe que Krause le presentó a Apple está acá: https://openradar.appspot.com/radar?id=5007947352506368. Por otro lado, si usted utiliza este link (https://github.com/KrauseFx/watch.user) (yo no lo hice, pero sé de gente que lo usó), hay formas de sacarse fotos uno mismo creyendo que lo hace en soledad, y descubrir ‘casi’ inmediatamente que ya están ‘posteadas’ en la nube. Esa parte se la dejo como ‘tarea para el hogar’.

Hay otro sitio (https://github.com/KrauseFx/user.activity) en donde la pregunta que tratan de contestar es esta: “¿qué es lo que está haciendo el usuario?”. Por las dudas… el usuario viene a ser… ¡usted!

Algunas observaciones antes de terminar.

1) Hay un video extraordinario (https://www.youtube.com/watch?v=NpN9NzO4Mo8) publicado el 13 de diciembre del año 2016. El video lleva 21 minutos y 29 segundos (es corto como película, es largo como video). Lo filmó un director holandés, muy joven: Anthony van der Meer, quien además de haber producido, editado y filmado el video, es muy versado en cuestiones de tecnología de telefonía celular.

Usted sabe que su teléfono tiene una aplicación que le permitiría (en teoría) rastrearlo, si es que alguien se lo robara (o si lo perdiera, para no ser tan dramático). Lo que hizo van der Meer, es casi invitar a alguien para que le robara su teléfono celular, al que había preparado especialmente para rastrearlo y ver qué sucedía. Por supuesto, se trata de un caso particular del que es imposible extrapolar nada serio. Sin embargo… lo que más me interesó es compartir con usted lo que es posible que suceda. Los teléfonos celulares no solo se roban para desarmarlos y luego vender las partes (que sería el equivalente de lo que sucedía –o aún sucede— con los autos). No. Eso también, pero la parte más importante está en otro lugar.

2) Usted debe recordar a Edward Snowden. Creo que todavía está en Rusia después de haber denunciado lo que hacía una agencia del gobierno norteamericano espiando a sus propios ciudadanos. Snowden denunció la existencia de un programa que se llama Optic Nerves (algo así como ‘Nervios Opticos’) que permitía (o permite) recoger fotos de los usuarios de Yahoo cada cinco minutos. De los videos que el cliente tenía con alguna otra persona, Optic Nerves se guardaba algunas fotos de esa interacción. De acuerdo con lo que informó el diario The Guardian, en Inglaterra (ya que tanto Gran Bretaña como Estados Unidos comparten –al menos es lo que dicen públicamente— sus bases de datos), decía, entre un tres y un 11 por ciento de esas imágenes, correspondían a fotos de ‘undesirable nudity’ (‘desnudez indeseable’).

3) Mucho se ha discutido sobre las ‘entradas por la puerta de atrás’ que todos los gobiernos se reservan sobre los teléfonos celulares. Están incorporadas directamente a nuestros aparatos ante nuestra ignorancia supina (al menos, de la mayoría de nosotros). Las agencias que tienen acceso a esas entradas, pueden incorporarse (sin que usted lo advierta) a sus conversaciones telefónicas, videos, mensajes, fotos, etc, etc.

4) Por último, y aunque parezca una estupidez, ¡no le de su contraseña a nadie que se la pida, ni siquiera cuando se la piden en forma amable y usted cree que proviene de la compañía que le ofrece el servicio! Esa respuesta tiene que ser taxativa: siempre... ¡no! Ninguna compañía pide las contraseñas, por lo tanto, si alguien se la pide, créame… quiere algo más, pero no se lo puede decir.

Final: llegó el momento de otorgarle –como corresponde— todo el crédito de este artículo al periodista inglés Dylan Curran [1]. Su publicación fue la que me permitió acceder a todo lo que escribí acá arriba, videos incluidos. Y como dice él: “It’s only paranoia, until it’s too late”. Es decir, ‘Es solo paranoia, hasta que es demasiado tarde'. La idea suya es exactamente la misma que la mía: advertir, señalar, invitarla/o a pensar, a tomar decisiones por su cuenta y a ‘repensar’ cada vez que interactúa con su teléfono.

Hace más de 50 años, en la Argentina se reproducía una serie en blanco y negro protagonizada por Raymond Burr: Perry Mason. El fiscal, después de interrogar a cada testigo, mientras iba caminando hacia su asiento, miraba a la cara al abogado defensor y decía: ¡Su turno. Mr. Mason!

 

 

[1] https://www.theguardian.com/commentisfree/2018/apr/06/phone-camera-microphone-spying?utm_source=pocket&utm_medium=email&utm_campaign=pockethits

--------------------------------

Para suscribirte con $ 1000/mes al Cohete hace click aquí

Para suscribirte con $ 2500/mes al Cohete hace click aquí

Para suscribirte con $ 5000/mes al Cohete hace click aquí