Skip to content

Espionaje a través de móviles; ¿te espían también a ti?

A través de nuestros dispositivos entran y salen grandes cantidades de información y hay robots que las "leen"

Buscando información ajena
Buscando información ajena
Foto: Pixabay

A partir de que apareciera la información de que se habían espiado los dispositivos móviles de políticos independentistas en Cataluña y luego también del propio presidente del Gobierno Pedro Sánchez ha empezado a rodar la impresión de que llegaremos a conocer muchos más nombres de personas que han sido espiadas.

Si vamos a la etimología de la palabra espiar veremos que se refiere a indagar secretos de fuentes ajenas, particularmente entre gobiernos.

Pero todo el mundo tiene teléfono móvil y el flujo de datos, algunos de ellos sin duda se pueden considerar secretos, están al descubierto para sistemas informáticos dotados de inteligencia artificial que se especializan en analizar esos datos. Que una máquina sea capaz de “leer” datos no es nuevo y ya no debería sorprendernos.

Lo que ha levantado una vez más el debate es qué empresas o intereses ocultos leen nuestros datos sin nosotros saberlo y que nos pueden comprometer. Datos personales, financieros o de cualquier tipo comprometen nuestra intimidad y no hace falta ser el presidente del gobierno para alertarse.

Empresas buscan a su cliente perfecto para afinar la puntería en una venta. En los acuerdos que aceptamos (la mayoría de nosotros sin leer ni prestar atención) sobre la privacidad, las cookies, los permisos para compartir información, etc, ponemos en manos de estas empresas la lectura del flujo de información que generamos. Más allá de un interés comercial, otros intereses malintencionados pueden estar buscando puntos débiles, fragilidades o elementos que permitan a delincuentes hacernos la vida difícil.

Según el Observatorio Español de Internet, las prácticas más habituales de espionaje actuales se realizan por infecciones por proximidad, fuentes Wifi fraudulentas, sistemas láser de captación de ondas de voz y llamadas perdidas desde numeraciones truncadas. Así como avanza la tecnología, más sistemas se perfeccionan para conseguir los datos de los dispositivos móviles.

Los principales objetivos, además de gobiernos, son grandes empresarios o miembros influyentes de la sociedad. La encriptación y los programas antivirus se perfeccionan a diario para poner coto a estas intrusiones pero, de la misma manera que las empresas que crean antivirus se afanan en contar con los mejores ingenieros, los delincuentes o empresas de espionaje como el creador de Pegasus también buscan sus recursos para obtener la información ajena.


Deja un comentario

Your email address will not be published.