Tecnología

Los consejos de Edward Snowden para que no pirateen tu móvil

Imagen: Dreams Time.

Edward Snowden trató en una entrevista en la cadena HBO el asunto de cómo los Gobiernos, empresas y otras personas con intereses maliciosos pueden espiar a los ciudadanos a través de sus smartphones prácticamente sin ser detectados.

Ante esto, y preguntado por el público sobre cómo poder evitar estas prácticas, el exanalista de la Agencia Nacional de Seguridad norteamericana recomendó desinstalar cámaras y micrófonos del teléfono, y utilizar un micrófono externo para la comunicación oral. Snowden aseguró que esos dispositivos podían estar 'hackeados', y que era imposible detectar cuándo se daba esta situación.

Al margen de esta solución tan radical, existen otros métodos a tener en cuenta para evitar el espionaje en los teléfonos particulares, que apunta la web especializada Portaltic.

-El smartphone, a la vista y en tus manos

No es aconsejable dejar el teléfono a otra persona ni abandonarlo a la vista de otros. Con sistemas encendidos como WiFi o Bluetooth detectados por otros, sería posible instalar programas espía y el robo de información contenida en el terminal.

-Cuidado con las conexiones

Precisamente, estas conexiones como la WiFi, el Bluetooth o la localización no deberían estar encendidas mientras no las utilicemos. Solo consumen energía del teléfono y supone dejar la puerta abierta para que entren los 'espías'.

-Ojo con las WiFi públicas

Este tipo de redes gratuitas son las menos seguras. Son las ofertadas en algunos locales, bibliotecas, cafeterías, hoteles? Ponemos en riesgo los datos y comunicaciones ya son redes de las que desconocemos la seguridad, que pueden estar pinchadas o incluso que sean gestionadas por alguien cuyo objetivo sea el robo de datos y contraseñas.

-Tapa la cámara

Frente al consejo más radical de Snowden de desincrustar la cámara del smartphone (y, por tanto, olvidarnos de la opción de hacer fotos o grabar vídeos con ella), existe otra medida intermedia que consiste en tapar la lente. Algunas fundas para teléfonos empiezan a incorporar la opción, pero aún no para la cámara trasera.

Una pegatina u otro ingenio valdría para impedir que la cámara estuviera grabando sin nuestro conocimiento. Al menos, mientras no estamos usándola. Esto mismo se viene haciendo también con los ordenadores portátiles, que sufren el mismo riesgo de 'hackeo' a través de su cámara.

-Micrófonos a raya

De nuevo, la idea de Edward Snowden de extirpar el micrófono instalado de fábrica en el teléfono no es la más sencilla. Para evitar ser grabados a través del mismo cuando mantenemos una conversación presencial que no queremos que sea captada, lo idóneo es guardar el teléfono al fondo del bolso, recubierto con alguna prenda o tejido para que la grabación sea defectuosa y difícilmente audible.

Si es una conversación teléfonica propia la que queremos preservar, será el momento de utilizar un micrófono externo para recoger la conversación manteniendo el móvil guardado en el bolso o lo más alejado posible para que su micrófono no pueda registrar nada con calidad suficiente.

-Restaurar el teléfono

No es una opción muy cómoda, ya que supone hacer una copia de todos los datos incluidos en el smartphone antes de proceder a una restauración o vuelta a su estado de fábrica. Sin embargo, esta acción puede eliminar los programas espía que hayan sido presuntamente instalados sin el conocimiento del usuario.

-Sin batería, no hay control remoto

Apagar el móvil y extraer su batería es lo único que garantiza que fallaría un intento de control remoto del micrófono y cámara. Snowden advertía en la entrevista citada que era muy sencillo para las empresas poner en funcionamiento estos dispositivos, aún con el teléfono apagado. Sin embargo, si este carece de batería, el ataque será imposible porque tanto micrófono como cámara necesitan un alto consumo de energía para activarse.

-Elaborar una contraseña segura

Es el más común de los consejos, pero no suele ser muy tenido en cuenta. Las contraseñas fáciles de recordar no suelen ser las más seguras. Resulta básico combinar una serie de letras, números y símbolos que superen los ocho caracteres. No es la panacea, pero se trata de ponérselo más difícil a aquel que quiera violar los datos del usuario.

WhatsAppFacebookFacebookTwitterTwitterLinkedinLinkedinBeloudBeloudBluesky