Ricardo Blanco

Probando… 1, 2, 3, probando

All of us have a reasonable expectation of privacy in our homes, in our cars, and in our devices. But it also means with good reason, in court, government, through law enforcement, can invade our private spaces. - James Comey, director FBI

Probando… 1, 2, 3, probando
10/03/2017 |10:30
Redacción El Universal
Pendiente este autorVer perfil

#LaVozDeLosExpertos

Entremos de lleno a la posibilidad técnica, en especial a nivel hardware, de que alguien me vea y me escuche. Se puede si el equipo no está descompuesto y sus componentes se conectan de forma adecuada a su circuito para recibir energía y ser accionados. En cuanto conectas un micrófono a un circuito que permite su funcionamiento, va a funcionar, y recordemos que varios teléfonos nuevos, traen más de un micrófono para activar la cancelación de ruido.

Ya que sabemos que algo se puede desactivar y activar, prender y apagar, uno y cero; tenemos que encontrar el switch que lo hace, la pastilla que le manda corriente. La maravilla de los circuitos es que son eso, una línea (circular) que inician y terminan en el mismo lugar. Muchos ya no son circulares, pero sí inician y terminan en el mismo lugar, eso quiere decir que todo lo que esté conectado a esa línea comparte algo con los demás.

Newsletter
Recibe en tu correo las noticias más destacadas para viajar, trabajar y vivir en EU

Si todos los componentes conectados al teléfono lo hacen a través del circuito principal, al poner la batería estamos enviando corriente eléctrica para que funcionen. Si lo hacen de forma adecuada todo listo, el siguiente paso, es que el sistema operativo funcione como director de orquesta y haga que los controladores de los dispositivos conectados existan y controlen dichos dispositivos con una experiencia principal a través de su sistema, sea iOS, Android, Fire OS o Windows.

Una vez identificados los switches empieza el #RuidoBlanco: que si le tienes que dar conscientemente permiso a cada aplicación de utilizar X o Y recurso; algo un tanto molesto, pero al menos sabes que quiere acceder a qué componente. Que si debe de venir aprobado por los ingenieros de la compañía. O que si debería de ser plug and play, sin importar qué recursos o componentes requiera. Estas diversas visiones son las que pueden abrir muchas susceptibilidades personales.

Ahora, ¿con cientos de líneas de código alguien puede entrar antes de los permisos para mantener mi micrófono prendido? Esto es lo que Wikileaks dice que obtuvo de una fuente que lo sacó de la Agencia Central de Inteligencia de EU.

Primero hay que ver qué filtros de seguridad utilizan ellos para saber si alguien en medio no modificó dichas líneas y documentos, digo, ya que andamos con el tú dices y yo digo. Pero lo primordial es que, en esta época de háblale a tu dispositivo e Internet of Things, podrías acceder a un micrófono que tiene: a) corriente todo el tiempo y b) está escuchando atentamente para revelarse como asistente.

Recordemos que están activados, esperando a escuchar los comandos “Siri”, “Alexa”, “OK Google”, (aprovecho el espacio para proponer. Me llamó mucho la atención que Alexa tuviera fallas este miércoles por la noche, cuando los usuarios no obtuvieron una respuesta aunque la luz de “te escucho” se encendiera. Tal vez sea coincidencia, tal vez algunos ingenieros estaban mejorando líneas de código, quizá para agregar capas de seguridad.

La CIA y el FBI siguen sin conceder que sea un documento verdadero, apócrifo, o editado. Al parecer están investigando si eso salió de sus instalaciones, y cómo. No se sabe quién lo podría haber hecho, ni si se encuentra asilado por algún régimen disidente al gobierno de EU, como en su momento lo fuera Rusia con Snowden.