¡Insolito! Televisores y celulares pueden escuchar a sus usuarios

¡Insolito! Televisores y celulares pueden escuchar a sus usuarios

Parece sacado de una película de ciencia ficción, pero no, es la realidad. La última filtración de Wikileaks sobre televisores y celulares que espían a sus usuarios volvió a generar polémica: ¿Esto puede ocurrir? Sí, y de hecho las propias empresas fabricantes de esos dispositivos lo admiten y aseguran que trabajan para resolver las vulnerabilidades de sus productos.

También leé: "Cualquier persona ya puede hackear y espiar otro celular"

Si resulta verdadera la información que indica que la CIA espiaba a través de televisores, podría no tratarse de algo original. Según informó días atrás el sitio especializado Xataka, la fiscalía general de New Jersey y la Federal Trade Commission (FTC) acusaron a la firma Vizio de haber usado sus televisores para recopilar datos de los usuarios sin su consentimiento.

Según la FTC, Vizio habría instalado software que recogía la información en unos once millones de smart TV, tanto en modelos nuevos como en antiguos vía actualización de software.

Ya en 2015 Samsung había quedado el el ojo de una tormenta cuando lanzó unos televisiones inteligentes en cuyos manuales se advertía que "el dispositivo puede capturar órdenes orales" que Samsung podría "recolectar" y "transmitir (junto con información acerca del dispositivo, incluyendo la identificación de éste) a terceros", incluso en el que caso de que esos datos incluyeran "información personal o sensible".

“Samsung podría recoger y capturar comandos de voz y textos asociados para evaluar y mejorar el reconocimiento de voz. Por favor tenga en cuenta que si sus palabras habladas incluyen información privada o sensible, esa información podría ser transmitida a empresas de terceros”. Esa era la letra chica de algunos de los televisores inteligentes Samsung; mensaje que se repetía, con variantes, en la documentación de TV de otras marcas.

También leé: "El otro rostro de la CIA: tareas insólitas de los espías"

En su momento, Samsung explicó que el reconocimiento de voz en sus aparatos se lleva a cabo de dos maneras. "La primera es a través de un micrófono incorporado en el interior del aparato de TV, que responde a los comandos simples de televisión predeterminados, tales como cambiar el canal y subir el volumen. Los datos de voz no se transmiten al usar estos comandos predeterminados. El segundo micrófono, que está dentro del control remoto, requiere la interacción con un servidor, ya que se utiliza para buscar contenido. Un usuario, por ejemplo, puede hablar al control remoto para solicitar la búsqueda de programas de televisión en particular (por ejemplo: 'Recomendame una buena película de ciencia ficción'). Esta interacción funciona como la mayoría de los servicios de reconocimiento de voz disponible en otros productos como teléfonos inteligentes y tabletas".

Según WikiLeaks, la CIA desarrolló programas para "pinchar" prácticamente todo. Sus softs podrían vulnerar también sistemas operativos de celulares. De hecho, Apple indicó ahora que está trabajando para resolver las vulnerabilidades del iPhone: “Si bien nuestros análisis inicial indican que muchos de los temas filtrados ya fueron emparchados en el último iOS (sistema operativo de iPhone y iPads) seguiremos trabajando para abordar rápidamente cualquier inconveniente”.

En su descargo, la firma surcoreana declaró también que el reconocimiento de voz es una característica de los smart TV que puede desactivarse.

También leé: "Polémica por los televisores que 'escuchan' a sus usuarios"

También existen herramientas para ingresar, por ejemplo, a los celulares, en especial a los smartphones, y saber dónde se encuentra una persona cuando activa el geolocalizador o cuando se activa la cámara.

El director ejecutivo del grupo de campaña Privacy International habló con el Financial Times y dijo: “Somos todos realistas, y dudo que eso sorprenda a alguna compañía tecnológica. Desafortunadamente, la seguridad perfecta es imposible y es una constante carrera armamentística contra los hackers”.

Fuente: Clarin
AJV