Dado que probablemente esté dentro del alcance de al menos un micrófono durante la mayor parte del día, estaría justificado preocuparse de que alguien pueda estar escuchándolo. Amazon, Google y Facebook, con sus dispositivos inteligentes para el hogar y sus aplicaciones para teléfonos inteligentes, podrían estar espiándolo, como sugieren los rumores, pero probablemente no sea así.
En teoría, los piratas informáticos son una preocupación mayor: podrían ingresar a su micrófono tan fácilmente como lo hacen con su cámara web. Sin embargo, los micrófonos no son exactamente minas de oro de información confidencial, por lo que no se piratean con mucha frecuencia. En general, dada la cantidad de personas que podrían estar escuchándote, es casi sorprendente que no se hayan reportado más casos.
¿Ha sucedido, sin embargo?
La respuesta corta es sí: las empresas y los piratas informáticos han obtenido acceso a los micrófonos de los usuarios sin su permiso. Solo hay una historia confirmada de un dispositivo inteligente que accidentalmente grabó y almacenó el habla, pero ha habido otros dos casos importantes de uso furtivo de micrófonos de teléfonos inteligentes.
Para los piratas informáticos, los micrófonos de los usuarios promedio simplemente no son el objetivo más interesante; la mayoría de los hacks importantes de este tipo han estado relacionados con el espionaje. Los hackeos de cámaras web son una preocupación mucho mayor en general, ya que es mucho más fácil escanear videos en busca de material interesante.
¿Sus dispositivos lo hacen por diseño?
La respuesta corta: casi definitivamente no. Casi todas las computadoras, teléfonos y dispositivos domésticos inteligentes deben mantener su micrófono privado de manera predeterminada. Los hogares inteligentes siempre están escuchando, pero solo almacenan unos pocos segundos de audio a la vez: cualquier cosa que diga que no incluya «Ok Google» o «Hey Alexa» se eliminará casi tan pronto como lo haya dicho. Si Facebook te muestra un anuncio de las vacaciones tropicales de las que estabas hablando, no estaba escuchando, solo estaba usando todos los demás datos que ya tiene sobre ti para averiguar lo que estás pensando.
Por supuesto, podría suceder. En 2014, Amazon presentó una patente de tecnología que permitiría a Echo escuchar palabras clave y las oraciones que las rodean para captar los deseos y preferencias de las personas. Esta es solo una «patente exploratoria», que las empresas registran todo el tiempo sin siquiera cumplir, pero muestra que existe la posibilidad.
¿Qué tan vulnerables son mis dispositivos?
Casi todo es hackeable. Es solo una cuestión de cuán difícil es llegar a la vulnerabilidad.
- Ordenadores: Hackear el micrófono de una computadora es probablemente lo más fácil. Los piratas informáticos relativamente inexpertos pueden hacerlo si pueden obtener algún software en su máquina.
- Los telefonos: Cualquier aplicación con permisos de micrófono puede escuchar más o menos lo que quiera (aunque se están tomando medidas para implementar seguridad adicional), por lo que las aplicaciones maliciosas son la infracción más común. Los piratas informáticos pueden ingresar a su teléfono e instalar software de otras maneras, pero eso es bastante raro. Su mejor apuesta aquí es deshabilitar los permisos del micrófono para cualquier aplicación en la que no confíe o para la que no necesite el micrófono.
- Centros de hogares inteligentes: A pesar de las preocupaciones, estos dispositivos tienen menos vectores de ataque que las computadoras o los teléfonos. La mayoría de las vulnerabilidades demostradas requieren que alguien tenga acceso físico o esté dentro del alcance de Bluetooth, aunque el hack de Bluetooth conocido se ha solucionado en su mayoría.
¿Cómo puedo protegerme?
Cubrir su cámara web es una muy buena idea. Son fáciles de hackear, y no querrás estar en la lista corta de cámaras web interesantes de alguien. Sin embargo, seguir el ejemplo de Mark Zuckerberg y grabar sobre su micrófono no funcionará. La cinta no detiene las ondas sonoras.
- Ordenadores: deshabilite su micrófono cuando no esté en uso. Los piratas informáticos decididos pueden volver a activarlo, pero es más fácil para ellos pasar a un antílope más lento. Si todavía estás paranoico, la única opción es abrir tu computadora y sacar el micrófono.
- teléfono inteligente: verifique sus permisos y asegúrese de que solo las aplicaciones en las que confía tengan permisos de micrófono. Nuevamente, los piratas informáticos pueden eludir esto, pero a menos que seas Edward Snowden, arrancarte el micrófono probablemente sea una exageración.
- Dispositivo doméstico inteligente: Mantenga su red segura, no mantenga su dispositivo en un lugar público y no permita que ningún tipo de apariencia astuta con destornilladores se acerque demasiado a Alexa. Para el Echo, también puede usar el interruptor de interrupción del micrófono con cable en la parte superior; no hay forma de desactivarlo con software.
¿Deberia estar preocupado?
Puede sacar todos sus micrófonos y prohibir que cualquier cosa más inteligente que una tostadora ingrese a su hogar, pero si se acerca a unos pocos pies de alguien que lleva un teléfono, estará en el aire nuevamente. Dada esta realidad, no tiene sentido preocuparse demasiado por ello. Las empresas no están recolectando sus datos (todavía), los piratas informáticos no creen que su micrófono sea muy interesante y, mientras no sea un objetivo fácil, probablemente no corra mucho peligro.
Como con la mayoría de las cosas, tendremos que esperar hasta que haya un gran problema antes de obtener una gran solución, así que hasta entonces, sigue hablando con tus amigos robots.