FYI.

This story is over 5 years old.

Actualidad

Sí, alguien podría estar observándote a través de la cámara de tu MacBook

Seguramente sepan todo de ti desde hace años.
13.10.15

Foto vía usuario de Flickr Zodman. Hero image de la página de inicio vía usuario de Flickr Christophe Verdier

Si estás leyendo esto, ya es demasiado tarde. Significa que estás en internet y, por tanto, jodido. Puede que no te des cuenta, pero tu información personal a menudo es recopilada por terceros que, mediante acuerdos turbios y a veces confusos, te han embaucado para que cedas más de lo que imaginas.

Aunque nunca hayas trabajado para el Gobierno ni te hayas abierto un perfil en Ashley Madison para engañar a tu pareja, es perfectamente posible que alguien tenga un retrato muy fiel de ti formado a partir de tus datos privados. No es que algún sitio web esté filtrando información, sino que hay empresas denominadas «corredores de datos» que se dedican a recopilar pequeños fragmentos de información sobre ti y luego los venden a agencias de publicidad.

Publicidad

Como señalaba el experto en delitos por la red Ron Moritz, estos corredores de datos «tienen en su poder más información de la jamás podrán acumular la CIA o la NSA». Un ataque informático a uno de estos corredores, como ha ocurrido con Ashley Madison, supondría «un riesgo de primer orden para la civilización occidental», afirma Moritz.

Pese a su declarado pesimismo respecto a la seguridad en la red, Moritz es un tipo positivo. Actualmente, este veterinario industrial, que se pasó al sector de la seguridad de la información a principios de los 90, es responsable de la empresa de ciberseguridad BioCatch y ha vivido la evolución de este campo, que ha pasado de ser una curiosidad de minorías a convertirse en un verdadero quebradero de cabeza para la especie humana.

En una entrevista telefónica que mantuve con él esta semana, explicó que los usuarios de internet comparten su información personal sin ser conscientes de ello. Hoy en día, añadió, no hay que preocuparse tanto por el nivel de seguridad de tu contraseña como por todas las formas en las que, sin saberlo, hemos dado nuestro consentimiento para que se realicen intromisiones en nuestra privacidad. Asimismo, señaló que, de hecho, lo que nos debería preocupar es que pueda haber alguien que haya hackeado nuestro MacBook y nos esté espiando a través de su cámara.

VICE: ¿Qué información debería preocuparnos más que se filtrara?

Ron Moritz: Todo y nada.

Publicidad

Vale.

[Risas] No se trata tanto de decir, «Oye, tengo todas mis cosas guardadas aquí», sino de que hemos estado almacenando pequeños fragmentos de información por todas partes. Se trata de nuestros actos, nuestros comportamientos y de la privacidad que cedemos a través de ellos. Hoy en día, todo lo que haces deja tras de ti pequeños rastros de información, y hay gente que se dedica a recoger esas migajas y a unirlas para crear algo con lo que podrían hacerse pasar por ti.

¿Con qué frecuencia revelamos información personal en internet sin saberlo?

Creo que es más común de lo que la gente piensa. Deberíamos ser más conscientes de qué parcela estamos dispuestos a ceder, sobre todo cuando descargamos cosas de ocio. Al descargar aplicaciones, mucha gente revela información personal, confiando en que los responsables de la aplicaciones la tendrán a buen recaudo. Sin embargo, a menudo estos venden paquetes de información a los corredores de datos, quienes a su vez la venden a empresas de publicidad para que puedan afinar sus técnicas de comercialización.

Estos brokers de la información manipulan datos mucho más valiosos que aquellos de los que disponen la CIA o la NSA, por ejemplo. Poseen más información, incluso, que el propio Gobierno. Asusta pensar que nuestros datos están en manos de empresas de las que no sabemos nada.

Dicho así, uno pensaría que lo mejor es esconder nuestra información personal en una cueva y nunca volver a entrar en internet.

Publicidad

Es un tema de ser consciente, como en el mundo real, de lo que haces, de dónde vas, del rastro de información que dejas a tu paso, de los contratos de privacidad que suscribes y de a quién estás cediendo la información, realmente.

¿Qué información sería la peor que se podría filtrar de una persona?

La referente a tu seguro de salud. En la calle se puede vender tu número del seguro por 45 euros. En cambio, tu tarjeta de crédito tiene un valor de unos 5 euros. Hay personas que se dedican a cometer fraudes aprovechándose de los servicios sanitarios de los demás. Incluso he oído hablar de casos de trasplantes de hígado fraudulentos. Los mecanismos para la prevención de fraudes en el sistema de salud son aún deficientes, porque este sector no ha sido objeto de estafas tan frecuentemente como lo ha sido el financiero.

¿De qué otra forma podemos estar cediendo datos sin saberlo?

Cuando alguien realiza una suscripción y rellena un formulario en línea con datos de sus cuentas de Facebook o LinkedIn o se conecta a otra página mediante Facebook, está creando una serie de conexiones naturales. Está permitiendo a esa nueva empresa hacer uso de sus relaciones en Facebook, de sus experiencias, su historia y sus fotografías. Cuantas más conexiones crees, más se difunde tu información privada por la red. Incluso cuando te das de baja de un determinado servicio, ese enlace sigue activo, sigues aportando datos a esa empresa. Pero resulta muy complicado hacer ver al usuario este tipo de riesgos.

Publicidad

Por tanto, al vincular un elemento a un perfil de red social, estás creando una especie de mapa de carreteras de tus actividades que llevan a este núcleo de datos central.

Algo muy habitual cuando te suscribes a una página es que te pidan que contestes a una pregunta secundaria, a la que recurrir en caso de olvidar la contraseña, por ejemplo. La gente dice, «¡Eso está muy bien! ¿Quién iba a saber cómo se llamaba mi primera mascota o cuál es el nombre de soltera de mi abuela?», pero en realidad ya hemos compartido mucha información en Facebook. ¡Seguramente tenemos algún enlace a nuestra abuela o a una foto de nuestra primera mascota!

¿Las pestañas de incógnito sirven de algo?

Me gustaría creer que sí [risas]. No las uso mucho, excepto en determinados entornos en los que no quiero que se sepa de mí. La verdad es que no hacen mucho. Es simplemente una forma de no tener que volver atrás y borrar tu rastro. No evita que se comparta la información que envías. Solo te aporta un grado adicional de privacidad a nivel local, de modo que si tu pareja examinara el historial del navegador, no vería nada. Pero no cambia nada al otro lado: el sitio web o el servicio al que estás conectado seguirá sabiendo quién eres.

Es posible piratear el ordenador de alguien para ver a través de su cámara integrada?

Vamos a hacer un viaje a los años 90. En aquella época, estaba participando en un nuevo proyecto llamado Finjan. Uno de los aspectos que más nos preocupaban era la facilidad con la que podía introducirse código malicioso en un ordenador simplemente con el hecho de que un usuario visitara determinados sitios web. Hoy día es de sentido común, pero en aquella época era toda una novedad. Ese código hacía creer a la máquina que era de confianza y obtenía así acceso a varios servicios.

Publicidad

Hicimos una demostración para probar lo fácil que era: con un solo clic en un sitio web, podíamos activar el micrófono de un portátil. «Mira, hemos creado un micrófono oculto. Ya no hace falta poner escuchas en una sala, basta con activar el micrófono del ordenador de alguien y grabarlo todo». Demostramos lo sencillo que resultaba activar el micrófono del ordenador del director de una empresa sin que este se enterara. Fue genial.

Eso fue hace 18 años. Si entonces podíamos activar el micrófono, podrás imaginar que es posible encender la cámara de un portátil o cualquier otro dispositivo que tenga.

¿Tiene sentido romperse la cabeza buscando la contraseña imposible de piratear?

En general, no. No actualmente, ni en el futuro. Hoy en día las contraseñas siempre están en riesgo. Nadie va a decirte que son un método de seguridad importante. Es como esas cerraduras con números que puedes instalar en la puerta: quizá detengan al ladrón de a pie, pero para quien sabe lo que hace, no suponen un obstáculo.

Es como la diferencia entre alguien que intenta abrir una caja fuerte tratando de averiguar el código y el que la roba entera y la fuerza con palancas.

Lo cierto es quela mayoría de usuarios no quieren más trabas de acceso. No quieren tener que introducir la contraseña y luego escanear la huella dactilar, ni más códigos de verificación en dos pasos por SMS ni todas esas cosas.

Última pregunta: si alguien robara toda la información contenida en Facebook o en Google, ¿la humanidad entera estaría jodida?

Yo diría más bien que tendríamos un problema. No porque esos servicios no sean básicos en nuestra vida –son muy valiosos y nos encantan-, pero no son críticos. Si se cae el sistema de una red de cajeros, sería un caos, porque dejaría de haber flujo de efectivo en la sociedad. Además, Facebook y Google no son los únicos corredores de datos que existen. Los que más deben preocuparnos son los que no tienen nombres tan conocidos, los que permanecen ocultos en segundo plano. Esos son los que más miedo dan.

Traducción por Mario Abad.