Saltar al contenido

¿Cómo saber si están espiando tu dispositivo digital?

Espían-tu-dispositivo-digital-vigilan-tu-laptop-tu-cámara-de-teléfono-y-tu-micrófono

Su dispositivo digital puede estar revelando más acerca de usted de lo que pensaba. Los sitios de redes sociales, las aplicaciones, el malware y las agencias gubernamentales pueden acceder y obtener información de su teléfono inteligente o computadora portátil.

Comentan algunos expertos para ver qué puede hacer para salvaguardar su identidad en su dispositivo digital. Aquí está lo que el ex director del FBI James Comey dijo cuando le preguntaron en septiembre de 2016 si cubría la cámara web de su computadora portátil con cinta adhesiva.

«Diablos, sí, por supuesto que, sí. Además, se burlan de muchas cosas, y se burlan de mí por eso. Pero espero que la gente cierre sus coches con llave, cierra las puertas por la noche. Tengo un sistema de alarma, si tienes un sistema de alarma deberías usarlo, yo uso el mío «.

Si lo hace, todos deberíamos hacerlo con nuestro dispositivo digital

¿Quién podría acceder a su cámara y micrófono? Aplicaciones que incluyen WhatsApp, Facebook, Snapchat, Instagram, Twitter, LinkedIn y Viber.

Felix Krause, fundador de fastlane, una herramienta de código abierto que ayuda a desarrolladores de sistemas como iOS y Android a crear y lanzar aplicaciones para teléfonos móviles. Describió en 2017 que cuando un usuario otorga una aplicación para acceder a su cámara y micrófono, la aplicación podría hacer siguiendo:

  • Acceder a la cámara frontal y trasera.
  • Registrarte en cualquier momento que la aplicación esté en primer plano
  • Toma fotos y videos sin decírtelo.
  • Sube las fotos y videos sin decírtelo
  • Sube las fotos / videos que toma de inmediato
  • Ejecuta el reconocimiento facial en tiempo real para detectar rasgos faciales o expresiones
  • Live-stream la cámara en internet
  • Detectar si el usuario está solo en su teléfono o mirando junto con una segunda persona
  • Cargue marcos aleatorios de la transmisión de video a su servicio web y ejecute un software de reconocimiento de rostros adecuado que pueda encontrar fotos existentes en Internet y crear un modelo 3D basado en su rostro.

Los espías digitales no perdonan

Espían-tu-dispositivo-digital-vigilan-tu-laptop-tu-cámara-de-teléfono-y-tu-micrófono

En 2016, el documentalista Anthony van der Meer instaló un Find my Phone en un teléfono y luego dejó que alguien lo robara. Después de que la persona lo robó, el propietario original espiaba cada aspecto de cada momento de la vida del ladrón a través de la cámara y el micrófono del teléfono.

El documental rastrea cada movimiento de esta persona, desde cepillarse los dientes hasta ir al trabajo. Para tomar un bocado con su colega, para tener momentos íntimos con un ser querido. Este es el poder de las aplicaciones que tienen acceso a su cámara y micrófono.

Edward Snowden reveló un programa de NSA llamado Neric óptico. La operación fue un programa de vigilancia masiva en el que capturaron imágenes de la cámara web cada cinco minutos de los chats de video de los usuarios de Yahoo y luego los almacenaron para su uso futuro. Se estima que entre el 3% y el 11% de las imágenes capturadas contenían «desnudez indeseable».

Las agencias de seguridad gubernamentales como la NSA también pueden tener acceso a sus dispositivos a través de puertas traseras integradas. Esto significa que estas agencias de seguridad pueden sintonizar sus llamadas telefónicas, leer sus mensajes, capturar imágenes de usted, transmitir videos de usted, leer sus correos electrónicos, robar sus archivos … cuando lo deseen.

Los hackers pueden tener acceso a ti a través de aplicaciones y alterar documentos

Los hackers pueden obtener acceso a su dispositivo con extraordinaria facilidad a través de aplicaciones, archivos PDF, mensajes multimedia e incluso emojis. Una aplicación llamada Metasploit en la plataforma de hacking ético Kali usa un Adobe Reader 9 (que más del 60 por ciento de los usuarios todavía usan) explota para abrir un oyente (rootkit) en la computadora del usuario.

Alteras el PDF con el programa, envías al usuario el archivo malicioso, lo abren y listo: tienes control total sobre su dispositivo digital de forma remota.

Una vez que un usuario abre este archivo PDF, el pirata informático puede realizar una serie de acciones desde la instalación de cualquier software / aplicación que desee en el dispositivo del usuario hasta el robo de todos los documentos del dispositivo.

Si este artículo logra algo, espero que te enseñe la atención digital. Este es el acto de tener cuidado en Internet y tomar precauciones para evitar el dolor y la posible ruina en el futuro, todo porque no instaló un antivirus o puso un poco de cinta sobre su cámara.

Un buen primer paso para contrarrestar estos problemas es estudiar qué permisos solicita una aplicación. ¿Una aplicación como LinkedIn realmente requiere acceso a la cámara? ¿Una aplicación como Twitter realmente requiere acceso a micrófono? Antes de descargar una aplicación, revise las revisiones y busque cualquier información negativa al respecto para evitar futuros daños.

Siempre asegúrese de cubrir su webcam con cinta, y desconecte sus micrófonos cuando termine de usarlos. Nunca se sabe quién está mirando o qué está sucediendo en segundo plano en su dispositivo. Es solo paranoia hasta que sea demasiado tarde.

Fuente: scmp.com

Mira revelaciones similares como: