La respuesta rápida a la pregunta arriba mencionada sería que sí. Cabe pensar que una vez el terminal se apaga, sus funciones dejan de estar operativas.
Pero ¿por qué entonces en las películas de espías siempre acaban por romper el dispositivo o quitarle la batería?
Lo cierto es que hoy en día resulta prácticamente imposible saber si en verdad tu terminal deja de enviar información una vez está apagado. Y esto es debido a que internamente los dispositivos siguen teniendo acceso a corriente, e incluso cuentan con procesos capaces de activarse en estado apagado (quizás el más conocido de todos sea el de esas alarmas que te pegan un susto de muerte cuando se te ocurre ponerle la batería a un móvil de los antiguos), o a ese smartphone que se te ha olvidado cargarlo esta noche y aun así te despierta por la mañana.
Las últimas revelaciones de Snowden van por estos derroteros ¿Podemos asegurar a fe ciega que nuestro dispositivo no sigue enviando información una vez está apagado? Sabiendo la importancia que está tomando el ambient location, y la evolución de su metodología (ya ni es necesario tener permisos de uso del GPS), la respuesta para el exconsultor de la NSA es bien clara: NO (EN).
Y para confirmarlo, recurre a constatar la existencia de malware capaz de bloquear la pantalla e impedir el funcionamiento de las teclas, por lo que a efectos prácticos, el terminal luciría como apagado. Atendiendo al funcionamiento interno de estos sistemas operativos, hablaríamos de un software capaz de lanzar wakelocks totales (poner la pantalla en negro) y parciales (bloquear las funciones de las teclas y activarse cuando se da a apagar).
Un servidor iría más allá, a la propia fabricación del terminal. Sabiendo que las grandes tecnológicas han estado cooperando con agencias como la NSA, no me extrañaría si el día de mañana descubrimos que los terminales del mercado cuentan con una segunda batería, de mucho menor tamaño, y que quizás de para mantener con corriente el terminal incluso cuando se sustrae la principal (escondida en la GPU, y entendiendo el escaso gasto que tiene que afrontar, seguramente dotaría de un par de horas de conexión a intervalos de tiempo para tracear la posición de un dispositivo sin batería).
De esta manera, únicamente forzando a la instalación de una app con permisos para lanzar wakelocks (o directamente instalándolo como proceso interno del sistema operativo) las agencias de seguridad nacional tendrían un método terriblemente eficaz de espionaje.
No serviría de nada quitar la batería o la SIM (un acuerdo previo con cualquier operadora permitiría un segundo canal de comunicación para este tipo de ataques, que además no dejarían huella en el consumo). Y tampoco podríamos fiarnos de servicios como Wakelock Detector (ES), ya que en el caso de haber sido implementados en el propio sistema, seguramente estén encubiertos bajo funciones básicas del mismo.
En la entrevista que le hacían, hablaba que en el caso de los iPhone, ponerlo en modo DFU (Device Firmware Upgrade) podría bastar para solucionarlo, ya que como pasa en el caso de Android con el modo Download, se apaga todo excepto la lectura USB (para poder conectarlo a iTunes o la plataforma de actualización del SO móvil). Siento nuevamente ser catastrofista, pero pensar que un terminal conectado a iTunes (y seguramente con conexión) no es capaz de enviar datos es sencillamente absurdo (de hecho, lo más normal es que tan pronto lo conectes, se conecte a iCloud para guardar una copia).
¿Hay algo que podamos hacer? Usar el sentido común, y si de verdad nos importa la privacidad, no llevar con nosotros el terminal, aunque esté apagado.Y tampoco ser paranoicos. A fin de cuentas, la vida de la mayoría de nosotros les debe importar más bien nada, y analizar tal cantidad de información de forma eficiente no creo que esté al alcance de estas instituciones.
Aún…
No sé, esto me parece ya directamente conspiranoia. ¿Realmente es necesario, sabiendo que la mayor parte de los usuarios NUNCA apagan el móvil, rizar tanto el rizo y gastar abundantes recursos como para crear tecnologías caras de espionaje y mantenerlas ocultas? Exactamente para obtener ¿qué? Lo veo un absurdo. Es mucho más barato, una vez elegidos los objetivos, modificar o pinchar los terminales de los individuos a espiar que hacer tremendo despliegue tecnológico y mantener algo tan evidente oculto incluso a quienes despiezan los móviles por puro entretenimiento.
Si fuera así ya se sabría a ciencia cierta y hasta esas misteriosas baterías diminutas se habrían logrado hackear.
Me parece absurdo. No digo que no haya puertas traseras o software espía. Eso es plausible: barato, eficiente y fácil de disimular. Lo demás, pura conspiranoia.
Entiendo tu postura Anxova, y al menos en el artículo he intentado dejar claro que el tema de las baterías no es algo demostrado. El propio Snowden lo adelanta como posibilidad.
Llevar a cabo su implantación es cara, sobre todo a nivel masivo, pero tampoco es algo tan descabellado. Por supuesto, resulta mucho más cómodo utilizar un wakelock del sistema para recopilar esa información.
Pero ahora piensa ya no solo en usuarios “anónimos” como tu y como yo. Piensa en los terminales de los políticos, piensa en congresistas y CEOs de grandes compañías. Sus terminales seguramente han sido comprados bajo un acuerdo con algún proveedor en particular. Hablamos de tiradas controladas, que sabemos que acabarán como mínimo en manos de un directivo o ejecutivo. El objetivo claro son esas personas, y llegar a ellas, tirando del hilo, ya no es tan difícil.
Hola, es que precisamente esa es la cuestión. Si el objetivo son determinadas personas para ellas es muy fácil para servicios de inteligencia y espionaje montar un dispositivo de seguimiento disimulado en el móvil. No tiene ningún sentido intervenir todos los móviles fabricados y ni siquiera hacer una serie específicamente intervenida con una tecnología que se mantenga oculta, con todo el sobrecoste que eso implica, los pactos de silencio, la enorme cantidad de gente que tendría que ocultar su implicación (ingenieros, fabricantes, ensambladores, importadores, distribuidores…) todos callados como cabrones y que ninguno se vaya de la lengua. Muy raro. Sobre todo económicamente absurdo. Mentira seguro, porque hay otros métodos más baratos y una vez, como digo, marcado un objetivo, alguien a quien espiar, se puede hacer muy fácilmente sin tener que montar la conspiración más extensa de la tierra y con los implicados que mejor guardan los secretos desde lo de Ricky Martin, el perro y la mermelada.
Yo creo que Snowden y Wikileaks, por más que a veces hayan descubierto para el público secretos institucionales, a veces también se marcan faroles o directamente se adentran en la conspiranoia más absurda. Ha habido ya otros casos de supinas chorrás que supuestamente se destapaban, al fin y al cabo no siempre las fuentes son 100% fiables.
Saludos 😉
Totalmente de acuerdo Anxova. Como siempre, la información hay que tomarla como lo que es. Una información, que puede entenderse de una u otra manera, y tiene un objetivo que puede ser muy variado y no siempre centrado en ofrecer valor.
Respecto al caso, posibilidad de que esté ocurriendo la hay ¿Se puede llevar a cabo técnicamente? Sí ¿Es útil a nivel masivo? Bajo mi punto de vista no tanto como el tema de wakelocks, ya que como bien señalabas, la mayoría no apagamos el terminal ni por la noche.
Pero vamos, que montar un sistema capaz de guardar todas las llamadas telefónicas de un país es igualmente caro de cojones, y obliga (digan lo que digan) a acuerdos de tú a tú con operadores y demás stakeholders del sector. A callar muchas bocas. A instalar ya no solo software, sino hardware en cada centralita. Y se está haciendo desde hace tiempo.
En mi caso al menos, te puedo asegurar que aunque trabajo en el sector, no es algo que me quite realmente el sueño. Me preocupa bastante más la facilidad que tienen para conocer nuestros hábitos, y la poca cultura social en temas de privacidad y uso de servicios digitales.
Me da un poco de rabia contestar dentro del comentario tuyo otra vez porque al final vamos corriendo el texto hacia la derecha y se va a salir, jajaja.
Pues sí, en el artículo dices algo que yo también pienso siempre, y es que los ciudadanos de a pie pocas veces resultamos interesantes como para que dedique alguien dinero y tiempo a espiarnos.
Por cierto, buen blog. Supongo que ya te habrán hecho algún chiste con el de Podemos, así que yo no lo haré 😀
Jajaja, muchas gracias Anxova. Bien sabes que sí.
De hecho ayer mismo recogí una certificación de un curso que he estado haciendo, y en vez de ponerme Pablo F. Iglesias, me han puesto Pablo Iglesias… En fin, es lo que hay, jejej. Al menos ya no tengo melena, sino sería todavía más canteo.
Volviendo al tema, es importante tener en cuenta ese matiz, pero que ello no sirva de excusa para no estar ojo avizor con estos asaltos de privacidad. Bien es verdad que lo más seguro es que nada de lo que hagamos importe realmente de forma individual a una agencia de inteligencia, pero colectivamente tiene sumo valor (por ejemplo para reconducir a diferentes colectivos hacia una idea, o aumentar las posibilidades de victoria de un partido político).
Y sobre lo del texto,
tranquilatranquilo. En principio, y si esto me ha hecho caso, a partir de este artículo todas las respuestas se mantienen con el mismo ancho (permite hasta 5 respuestas anidadas).Perdón, mi nombre despista. En realidad soy un tío. Con barba, jajaja. Pero gracias, me has hecho sentir “como una reina”, que es lo que toca en estos días de abdicaciones y sucesión hasta en la sopa.
“Anxova” es una rusificación de “Anxo” pero también “Anchoa” en catalán y “ANXO VArela”, que es mi nombre.
Jajajaj, el avatar tampoco ayuda mucho para definirte el género. Pues mis disculpas, y muchas gracias por este interesante debate. Ya sabes por donde pillarme para futuros, :P.