Buenos días, el vehículo conectado es una apuesta de futuro
para la seguridad vial y la movilidad, pero su tecnología se verá expuesta a
posibles ciberataques, que pueden influir en la propia seguridad vial y en
otros aspectos de la privacidad de sus propietarios.
Pero sin duda traerá controversia en muchos casos para distinguir falsos
hackeos, como ocurre ahora a la hora de diferenciar entre los falsos robos de
los verdaderos.
Por tanto, este es un ejemplo más de la necesidad de mantenerse correctamente
formado por parte de los peritos de seguros, tal y como explicábamos la pasada
semana.
Un saludo
Josu Martínez
--------------------------------------------------------------------------------------------------------------------------------
¿ES POSIBLE QUE TE ESTÉN ESPIANDO ‘POR BLUETOOTH’ CUANDO VAS
EN EL COCHE? ASÍ PUEDES EVITARLO
Se ha convertido en una de las tecnologías inalámbricas más
populares desde hace ya bastantes años y fue de las primeras que nos permitió
prescindir de muchos cables. Sin embargo, su señal -como muchas otras- puede
ser 'visible y apetecible' para quien no debiera. ¿Es posible evitarlo?
CIBERALERTAS
CONSEJOS HC
El Bluetooh es una tecnología que nos permite vincular dos
dispositivos sin la ayuda de una conexión física. Sus utilidades son muy
numerosas y, entre ellas, uno de los grandes beneficiados ha sido el vehículo,
que lo incluye integrado y normalmente asociado al sistema de
infoentretenimiento para que el usuario pueda, por ejemplo, escuchar la música
que tiene almacenada en su teléfono móvil a través de los altavoces del coche…
e, incluso, le ayuda a librarse de multas al posibilitarle el realizar llamadas
telefónicas en el ya muy conocido ‘modo manos libres’.
No cabe duda de que ha sido un avance que ha aportado
numerosas ventajas a los usuarios, pero también es cierto que, como señal
inalámbrica, cuando se emite estás ‘haciéndote notar’ y puede que alguien se
aproveche para capturarla… y no con fines precisamente amistosos. Estamos
hablando de espionaje y seguimiento; algo que no solo practican las agencias
gubernamentales o los detectives privados, sino que con la popularización de la
tecnología, es algo que está al alcance de cualquiera: incluso de un jefe desconfiado
con algún empleado o una persona despechada por su pareja. Como bien recuerdan
desde Karspersky, tan solo hacen falta un teléfono inteligente y una baliza de
seguimiento Bluetooth -como un Apple AirTag- para controlar a alguien desde
cierta distancia.
Es cierto que para rastrear a alguien, puedes recurrir a la
ayuda del software e instalarle en su teléfono una aplicación de seguimiento…
pero también es cierto que se necesitaría tener acceso al dispositivo de la
víctima y tener un rato para activar la app. Por lo tanto, la alternativa a la
que seguramente pueden recurrir los acosadores o espías es la ya mencionada de
las balizas inalámbricas. La idea parece más simple: consiste en colocar uno de
esos dispositivos a modo de rastreador en el vehículo. Ni siquiera hace falta
acceder al interior, se podría colocar detrás de la matrícula o en el interior
de un paso de rueda, de manera que pase completamente desapercibido.
Y aunque, como reconoce Kaspersky, estos rastreadores con
tecnología Bluetooth -muy pequeños, apenas del tamaño de una moneda- estaban
pensados para tener siempre controlados algunos objetos importantes, como la
cartera, las llaves o alguna maleta, si se colocan en otro objetivo permitirá
que sus movimientos se puedan seguir en tiempo prácticamente real con la ayuda
de una aplicación en el móvil.
Seguramente, te estés pensando que si dicha baliza basa su
funcionamiento en el Bluetooth, el alcance de dicha señal no será especialmente
amplio. Pues bien, hay que decir que en realidad, dicha tecnología funciona
incluso si la baliza está fuera del alcance del teléfono del espía, ya que lo
hace este sistema es ayudarse de otros smartphones para seguir enviando la
señal -quien sabe si el de la propia persona espiada cuando va conduciendo y
lleva su móvil cerca-. De esta forma, asegura Kaspersky que muchos de los
dispositivos tanto Android como iOs informan de la ubicación de las balizas
visibles y cercanas a los servidores centrales, ya sea de Google o Apple. Eso
quiere decir que cualquiera de esas dos empresas tecnológicas puede localizar
cualquier baliza con que haya algún teléfono inteligente próximo, con el
Bluetooth activado y acceso a Internet -que, normalmente, son la práctica
totalidad-.
A día de hoy, el AirTag se ha convertido en el ‘rastreador’
más popular. En este caso, Apple ha procurado desde su lanzamiento que los
usuarios estén bien protegidos frente a un mal uso que alguien pueda hacer de
estos dispositivos. De hecho, en sus últimas evoluciones, estos aparatitos
empiezan a emitir un pitido si permanecen durante mucho tiempo alejados del
teléfono del propietario. Pero también es verdad que basta con estropear el
altavoz que llevan para ‘eludir’ el problema.
Ahora bien, una vez conocido el escenario, toca preguntarse:
¿Cómo podemos saber si estamos siendo rastreados? Precisamente, Kaspersky ha
desarrollado una herramienta -en principio, para Android- y en la que se
incluye la función denominada «Quién me espía», cuyo fin es, precisamente,
detectar si estamos siendo objetos de vigilancia. ¿En qué consiste? Los
dispositivos de seguimiento, por muy discretos que sean, no son del todo
invisibles porque por su propio principio de funcionamiento, están señalando su
presencia por el Bluetooth. En este caso, por tanto, basta con que tu teléfono
cuenten con un sistema que avise el dueño si detecta a menudo que hay un
dispositivo Bluetooth no registrado en las proximidades. Y si ese dispositivo,
además, ‘nos acompaña’, se recibe un aviso.
Si al final damos con uno de esos rastreadores, habrá que
analizarlo y pensar friamente; y es que puede que, por ejemplo, sea el de un
familiar con el que has pasado mucho tiempo juntos y que emplea uno de estos
artefactos en sus propias llaves. Incluso puede que te encuentres uno instalado
en el coche que acaba de alquilar, si bien en ese tipo de situaciones, quien lo
arrenda debe avisar de tal circunstancia. En el lado contrario, si una persona
que, por ejemplo, está sufriendo violencia doméstica o de género y descubre uno
de estos aparatos de rastreo, lo mejor es no revelar que ha detectado el
sistema de vigilancia… ni tampoco llevarlo a un sitio que indique que se ha
descubierto -como una comisaría de Policía-.

Por otra parte, si alguien intenta espiarte mediante la
instalación de algún programa que haya instalado en tu móvil, aquí la forma de
contra-atacar es… con la instalación de otro programa que sea de capaz de
defender contra el llamado stalkerware. El que ofrece Kaspersky, por ejemplo,
comprobará si en tu teléfono se ha instalado alguna aplicación de ese tipo en
tu dispositivo y te avisará de inmediato. No solo eso, tanto cuentan con
funciones que se dedican a controlar los permisos de apps que solicitan acceso
a elementos tan sensibles como la cámara, el micrófono, tu ubicación…
Aparte de estos consejos y recomendaciones para evitar ser
el ‘protagonista’ -involuntario’ de una película de espías, tampoco olvides las
recomendaciones clásicas. Por ejemplo, nunca descuides la vigilancia de tus
dispositivos, sobre todo cuando los tienes encendidos. Nunca está de más
establecer el acceso mediante autenticación biométrica y, por otro lado, aunque
resulte un poco pesado, tampoco es mala idea establecer un bloqueo automático
de pantalla tras un tiempo de inactividad de 30 segundos o menos. Si tienes que
levantarte a hacer algo, siempre bloque el apartado que estés utilizando; y a
la hora de instalarte alguna app de una tienda de aplicaciones, pide que ese
paso no pueda darse si no es previa introducción de una contraseña. Siguiendo
con las apps, no olvides actualizar las que tengas cada mes y elimina aquellas
que no estás utilizando.
Aunque suena como algo muy obvio, también hay que recordar
que las contraseñas no se deben compartir con nadie. En caso de haberlo hecho o
si piensas que alguien puede haberse enterado de la que utilizas, procede a
cambiarla al momento. Por otro lado, en aquellos dispositivos que compartas con
otras personas o en los que utilices para trabajar, procura no usar cuentas
personales. Y mucho menos hacerlo en equipos de lugares públicos, como
bibliotecas u hoteles.