Te están viendo: Muchas aplicaciones pueden seguirte el rastro, incluso si desactivas los servicios de localización

Por  / Natural News

Los teléfonos móviles, especialmente los inteligentes, a menudo vienen equipados con sensores de localización que se utilizan principalmente para la navegación en el dispositivo. Estos sensores permiten a los teléfonos hacer un uso completo de las aplicaciones diseñadas para mapas, uso compartido e incluso una simple navegación web, por lo que la mayoría de los usuarios tienden a dejarlos encendidos todo el tiempo, ya que se utilizan con frecuencia.

Sin embargo, dado que estos sensores de localización pueden revelar la ubicación exacta de un usuario en cualquier momento dado – siempre que la intensidad de la señal sea lo suficientemente buena – algunos usuarios optan por desactivar los rastreadores de localización en sus dispositivos para evitar ser espiados. Ahora, un grupo de investigadores ha revelado que todavía es posible mantener el seguimiento de la ubicación de un usuario, incluso si todos los sensores de ubicación de su dispositivo han sido apagados.

Típicamente, los smartphones y otros dispositivos inteligentes están equipados con antenas GPS, que se utilizan junto con un montón de otros sensores que forman sus interfaces de comunicación. Aunque la mayoría de las acciones centradas en la ubicación utilizan el GPS incorporado en teléfonos y otros dispositivos inteligentes en la actualidad, otros sensores como los acelerómetros y giróscopos también pueden ser utilizados para revelar información sobre la ubicación de un usuario, señalaron los investigadores.

Según Guevara Noubir, profesor de informática y ciencias de la información de la Universidad del Noreste, recientemente llevó a cabo un estudio junto con algunos de sus colegas que se centró en lo que ellos llaman “ataques de canal secundario”, y descubrió formas en que las aplicaciones pueden seguir funcionando a pesar de las restricciones y terminar poniendo a los usuarios en riesgo. Un ataque de canal secundario es un término en seguridad informática que se refiere a cualquier ataque que se basa en información obtenida de la implementación física de un sistema informático en particular -en este caso, smartphones- en lugar de debilidades en cualquier algoritmo subyacente.

La información recopilada por los investigadores mostró que un teléfono puede ser usado para “escuchar” en la técnica de digitación de un usuario y averiguar la contraseña o código PIN que acaba de ingresar. Incluso demostraron cómo es posible que las empresas de datos sepan dónde estás y adónde vas simplemente llevando un teléfono en el bolsillo. Y lo que es más, sólo han empezado a arañar la superficie de lo que es posible con este tipo de dispositivos.

Los investigadores realizaron su “ataque de código de acceso” como parte de un proyecto reciente, en el que desarrollaron una aplicación dedicada que podría ser usada para determinar qué letras está escribiendo un usuario en su teclado en pantalla – a pesar de no mirar el acto de escribir directamente. En su lugar, los investigadores combinaron la información del giroscopio y el micrófono integrados en los teléfonos inteligentes del usuario.

Guevara explica el método que utilizaron de esta manera:”Cuando un usuario toca en la pantalla en diferentes lugares, el teléfono en sí mismo gira ligeramente de una manera que puede ser medida por los giroscopios micromecánicos de tres ejes que se encuentran en la mayoría de los teléfonos actuales”. Dijo que el simple hecho de tocar la pantalla de un teléfono también produce un sonido que puede grabarse en uno o más de los micrófonos integrados del teléfono. El uso de la información que se puede resplandecer de estas grabaciones de sonido evidentemente se puede utilizar para averiguar exactamente qué letras se están tocando en el teclado en pantalla.

El procesamiento conjunto de los datos de movimiento y sonido nos permite determinar qué clave pulsó un usuario, y teníamos razón más del 90 por ciento de las veces “, dijo Guevara. “Esta clase de función podría ser añadida secretamente a cualquier aplicación y podría correr desapercibida por un usuario.”

Mientras tanto, en un proyecto separado, los investigadores trataron de determinar la ubicación de un usuario sólo mediante el uso de sensores que no requieren permisos. Optaron por utilizar la brújula digital incorporada en los teléfonos para observar la dirección de desplazamiento del usuario. Luego comprobaron los datos del giróscopo del teléfono para medir la secuencia de los ángulos de giro, mapeando efectivamente la ruta tomada por el usuario en tiempo real. También utilizaron el acelerómetro para medir arranques y paradas en el movimiento del usuario.

Lo que aprendieron fue que era posible realizar una vigilancia rutinaria de un usuario sin el uso de métodos normales de rastreo de localización. “Asumimos que hay más cosas que tu teléfono puede contarle a un fisgón”, dijo Guevara,”y esperamos saber qué y cómo proteger contra ese tipo de espionaje”.

Averigüe más formas en que podría ser víctima de espionaje en Surveillance. news.

Las fuentes incluyen:

TheConversation.com

IEEExplore.IEEE.org

Comentarios

WORDPRESS: 0
DISQUS: 0
A %d blogueros les gusta esto: