Un grupo de investigadores diseñó una prueba para que los usuarios de la tecnología digital comprueben si sus dispositivos están escuchando sus conversaciones, las cuales analizan para luego enviarles publicidad específica.
El resultado positivo de la prueba, realizada por investigadores de NordVPN, un proveedor de servicios de seguridad virtual, pone en evidencia el acceso ilimitado que se cede a los dispositivos y aplicaciones en las conversaciones y la vida cotidianas.
Para demostrar el alcance de esta escucha artificial, los investigadores realizaron una rápida prueba, la cual consistió en que uno de los miembros del equipo hablara sobre países seleccionados al azar para confirmar si esta conversación aumentaría los anuncios de oficinas de turismo u otras empresas de hotelería y viajes.
Tras hablar sobre una visita a Arabia Saudita, la prueba reveló que en el Facebook del investigador se mostraron varios anuncios de la web de viajes Booking con precios de hoteles en la ciudad de Al-Ula. También, Arabia Saudita apareció como destino publicitado en una aplicación dos días después, y anuncios de hoteles en Al-Ula se exhibieron tres días más tarde.
De modo paralelo, otro investigador habló cerca de su teléfono celular, de forma aleatoria, sobre orangutanes. Un día después, en redes sociales comenzó a recibir anuncios relacionados con organizaciones benéficas para el esta clase de animales.
¿QUÉ HACEN LOS DISPOSITIVOS CON LAS CONVERSACIONES QUE ESCUCHAN?
Esta práctica, aunque sorprendente, no se considera ilegal, siempre y cuando los usuarios hayan dado su consentimiento para que los dispositivos recopilen datos personales en los términos y condiciones de una aplicación. Aunque las leyes establecen que esta información debe ser clara, puntual y entendible, la mayoría de los usuarios desconoce el alcance real que tienen los permisos.
Según Liliana Runcería, asociada de Esguerra Asesores Jurídicos, los datos de los usuarios son considerados el activo más importante para las empresas en la actualidad, por lo que las leyes y regulaciones que protegen la información son sumamente relevantes. El ejemplo más común y comprobable para la mayoría de usuarios es Meta, empresa propietaria de Facebook, Instagram y Whatsapp.
Runcería explica que Meta otorga a sus anunciantes una promesa de valor al mostrar la publicidad a perfiles potencialmente interesados en los productos para aumentar la probabilidad de consumo. Para poder llevar esto a cabo, Meta hace uso de los datos personales de sus usuarios, incluidos datos relacionados con su comportamiento en la web.
Por supuesto, Meta no es la única empresa que tiene este modelo, por lo que se recomienda revisar regularmente los permisos que se le conceden a las aplicaciones, monitorear la configuración de privacidad de redes sociales y ser consciente de la información que se comparte en línea.
PARA PROTEGER LA PRIVACIDAD ES ACONSEJABLE SER CAUTELOSO
Marijus Briedis, director de Tecnología de NordVPN, comenta que recibir publicidad acorde con temáticas mencionadas en pláticas casuales es una experiencia común entre las personas cercanas a la tecnología, y aunque por lo general se toma como algo inocente y sin trascendencia, es un gran indicador del acceso cada vez más ilimitado que tiene los dispositivo a los datos personales e intereses diarios del usuario.
Para proteger la privacidad es aconsejable ser cauteloso con las solicitudes de acceso innecesarias al micrófono, la cámara o ubicación, pues son señales de alerta sobre la recolección de datos. Sin embargo, muchas aplicaciones limitan su funcionamiento y eficiencia cuando se les niegan estos permisos, por lo que los usuarios deben valorar el costo en términos de privacidad a cambio de servicios.
Eliminar las aplicaciones desconocidas tan pronto como sea posible también es prioritario, ya que pueden ser una fachada para actividades delictivas. Incluso los detalles aparentemente inocentes pueden ser utilizados para publicidad dirigida o propósitos negativos ocultos.
Además de las aplicaciones, los dispositivos inteligentes tienen la capacidad de escuchar las conversaciones a través del micrófono integrado, el cual se mantiene activo para que los asistentes virtuales detecten comandos de voz. Estos mismos asistentes realizan un registro con el objetivo de enviar anuncios personalizados basados en los temas de lo que se ha hablado en voz alta.
Por eso es importante gestionar los datos de los asistentes virtuales, pues son minas de oro de datos. Los usuarios de Google y Alexa deben borrar regularmente su historial de voz, pues aunque los datos se utilicen para mejorar los servicios, representan un riesgo de privacidad si son vulnerados.
LOS CONSEJOS DE LOS EXPERTOS
Adicionalmente, es importante priorizar las descargas verificadas. Para obtener una aplicación, en especial asistentes virtuales, se recomienda que sean solo de tiendas de aplicaciones oficiales. Las fuentes de terceros a menudo carecen de controles de seguridad y exponen los dispositivos a malware. Las ventajas que ofrecen las aplicaciones no oficiales no valen la pena el riesgo.
Otro consejo de los expertos es prestar atención a las actualizaciones de software, pues mantenerlo desactualizado es como una puerta que no tiene llave. Según los investigadores, las actualizaciones regulares aportan nuevas funciones e incluyen parches de seguridad críticos. Retrasar actualizaciones le da a los hackers un camino claro para explotar tu dispositivo, por lo que actualizar de inmediato marca una diferencia.
Asimismo, se recomienda aprovechar al máximo las herramientas de seguridad integradas del propio dispositivo. Se puede activar la verificación en dos pasos para prevenir accesos no autorizados. Los usuarios de iOS pueden habilitar la opción ‘Borrar datos’, mientras que los de Android deben utilizar copias de seguridad cifradas y ‘Encontrar mi dispositivo’. Estas herramientas son la primera línea de defensa.
Como recurso adicional, utilizar una VPN potente podría considerarse una necesidad para quien busque garantizar su ciberseguridad. Las VPN de calidad se encargan de cifrar todo el flujo de datos y dificultan que los ciberdelincuentes intercepten la información del usuario. Esto es crucial, especialmente si se utilizan redes wifi públicas con frecuencia.
Como conclusión, los investigadores de NordVPN hicieron un llamado a los usuarios para que realicen la prueba por sí mismos y comprueben si el dispositivo los espía. De ser así, es recomendable seguir las recomendaciones y valorar cuánto acceso se está dispuesto a otorgar a la tecnología en nuestra vida cotidiana. N