Tus dispositivos te espían; aquí te explicamos cómo pillarlos con las manos en la masa.

A estas alturas, es de sobra conocido que si tienes un dispositivo —ya sea un frigorífico o una televisión inteligente— este recopila información sobre ti y la envía a sus servidores. Ya no es motivo de controversia.

En la mayoría de los casos, puedes desactivar esta función, pero ¿cómo saber si un dispositivo ha dejado de espiar tus actividades? ¿Cómo detectar cuando un dispositivo que no está oficialmente diseñado para recopilar y compartir datos lo está haciendo de todos modos? No siempre es fácil ni totalmente fiable, pero hay señales a las que prestar atención.

Tu tecnología te observa más de lo que crees.

Las empresas que fabrican nuestros dispositivos inteligentes utilizan todo tipo de eufemismos para la vigilancia digital con el fin de aumentar las probabilidades de que hagas clic en «Acepto» al leer el acuerdo de privacidad. Eso si es que te molestas en leerlo. Por eso, los fabricantes de televisores pudieron usar tecnologías como el ACR ( Reconocimiento Automático de Contenido) para espiar descaradamente toda tu actividad televisiva, sin que la gente se diera cuenta de que había dado su consentimiento. Peor aún, es un sistema de exclusión voluntaria, lo que significa que, a menos que digas «no», la respuesta se interpreta como «sí».

La telemetría y el análisis pueden incluir el uso de aplicaciones, los hábitos de visualización, fragmentos de voz, la ubicación y metadatos detallados sobre otros dispositivos de la red . Las señales de que un dispositivo podría estar haciendo esto suelen ser sutiles , pero eso no significa que sea invisible.

Las sutiles señales de vigilancia silenciosa

A menudo, detectar el espionaje consiste más en observar un patrón extraño a lo largo de días, semanas o meses, que en encontrar una única prueba irrefutable. Algunas señales generales a tener en cuenta son:

Un dispositivo alimentado por batería descarga repentinamente su batería con rapidez y se calienta de forma inusual incluso cuando no se está utilizando para nada.

Picos de actividad de red que salen de su red doméstica procedentes de dispositivos que no tienen necesidad de comunicarse significativamente fuera de su LAN.

Publicidad que parece reflejar específicamente las interacciones que has tenido con un dispositivo con el que no has dado tu consentimiento para compartir datos.

Los permisos cambian tras una actualización o después de un tiempo. Algunos fabricantes son astutos y utilizan actualizaciones o cambios en sus políticas para restablecer tus opciones de privacidad, o para que aceptes restablecerlas sutilmente sin que te des cuenta.

Los semáforos de salida de tu router o ONT parpadean cuando menos te lo esperas y no tienes ninguna explicación para ello.

Ninguna de estas señales es definitiva, pero pueden indicar que conviene investigar más a fondo qué datos salen de la red doméstica.

Los sospechosos habituales: Dispositivos a los que les encanta escuchar.

Si bien cualquier dispositivo con conexión a internet es un posible informante, algunos son más propensos a ser culpables debido a su funcionamiento, los permisos que solicitan o simplemente la reputación de prácticas de privacidad cuestionables de marcas poco conocidas.

Los altavoces inteligentes y otros dispositivos con asistentes de voz que se activan con una palabra de activación están siempre escuchando y grabando. Esto significa que tienen el potencial de enviar accidentalmente esos datos de voz grabados a algún servidor.

Los televisores inteligentes, que como ya mencioné, suelen tener tecnologías como ACR activadas por defecto hoy en día.

Las cámaras inteligentes y los timbres con cámara son conocidos por esto. Especialmente si se trata de un modelo barato de una marca desconocida, o incluso de un dispositivo falsificado.

Aplicaciones para móviles o televisores inteligentes que solicitan permisos excesivamente amplios que no tienen nada que ver con sus funciones principales.

En mi opinión, estas son solo las más probables, pero debes tratar cualquier dispositivo conectado a la red como una amenaza potencial.

Cómo pillar a tus dispositivos con las manos en la masa.

No hace falta ser un experto en seguridad de redes para darse cuenta de que un dispositivo está haciendo algo sospechoso; yo desde luego no lo soy.

Hoy en día se puede utilizar una herramienta como Wireshark para realizar un análisis sofisticado del tráfico de la red local, pero lo cierto es que muchos routers modernos tienen aplicaciones o interfaces que ofrecen todas las herramientas básicas necesarias.

Por ejemplo, mi sistema de enrutador de malla TP-Link Deco me muestra información sobre dispositivos individuales e incluso me permite cambiar sus permisos de red individuales para asegurarme de que no envíen datos a lugares que no me interesan.

Si dispone de un sistema de enrutamiento moderno como este, puede encontrar los dispositivos sospechosos en su lista de clientes y analizar los datos de su tráfico. ¿Envía grandes cantidades de datos con frecuencia? ¿Es este el comportamiento esperado? Preste atención a las conexiones salientes frecuentes, las subidas de archivos de gran tamaño o las conexiones a dominios desconocidos.

Normalmente, puedes bloquear todo el tráfico saliente de un dispositivo específico en el panel de control de tu router. Dispositivos como los televisores inteligentes dejarán de funcionar si lo haces, pero una cámara IP local que solo monitorizas dentro de tu red local o una bombilla inteligente no tienen por qué comunicarse con el exterior.

Deberías revisar todos los permisos de tus aplicaciones y eliminar los que no necesiten. Elimina las aplicaciones que ya no uses. Es posible que tengas que repetir este proceso después de una actualización importante del sistema operativo.

Revisa los menús de tus dispositivos inteligentes y busca etiquetas como «diagnóstico», «telemetría», «experiencia de producto mejorada» y similares. Desactívalas todas.

Asegurando tu vida digital

Si cree que un dispositivo podría estar enviando datos no deseados, tiene varias opciones. Por ejemplo, puede conectar sus dispositivos IoT a una red aislada. Existen diversas maneras de hacerlo, pero muchos routers modernos permiten crear una red virtual para un subconjunto de dispositivos . Como medida de seguridad, cambie el nombre de usuario y la contraseña predeterminados en los dispositivos a los que se puede acceder de forma remota.

Si el dispositivo que te preocupa es de una marca conocida, quizá quieras investigar las medidas de privacidad específicas que han implementado otros usuarios o si existe alguna evidencia de problemas de privacidad reales con ese dispositivo. Si tienes dispositivos de origen desconocido, lo mejor es desconectarlos y reemplazarlos por algo que ya conozcamos y que sea seguro.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *