Espías en tu habitación Protección penal y detección técnica

NOTA: Este artículo se inicia con un análisis jurídico preliminar y posteriormente compila formas de trata de detectar cámaras y micrófonos ocultos. Si buscas lo segundo, ve más abajo.

Ya sabíamos que nos espiaban, pero el asunto ha pasado a ser serio. El título puede resultar sensacionalista, pero es justamente lo que es, e intento aportar un granito de arena en la concienciación sobre un problema que muy pronto será un problema global de política criminal causada por el auge del IoT, si no lo es ya.

Hace muy poco un pentester llamado VirtueSecurity colgaba un tuit en el que se hacía una captura a sí mismo siendo espiado por una cámara web en un apartamento de Airbnb donde se hospedaba y que había descubierto realizando un escaneo de la WiFi del apartamento con nmap:

Al margen de que el autor de más importancia a su postura que al hecho de que estén espiándole, como a continuación veremos en España estaríamos ante delitos de revelación de secretos y contra la intimidad penados con varios años de prisión y elevadísimas cuantías indemnizatorias.

¿Esto está pasando de verdad?

Desde 2017 se están disparando exponencialmente los casos de cámaras y micrófonos ocultos en habitaciones de hotel y apartamentos turísticos de todo el mundo.

Si bien esto lleva tiempo ocurriendo, se ha dado en los últimos meses una avalancha de noticias relacionadas con lo mismo en todo el mundo. En China también ha ocurrido. Tres años de cárcel le cayó a este señor – por llamarlo de alguna forma – que tenía a bien grabarse a sí mismo mientras le daba al tema con su novia sin su consentimiento, entre otras repugnantes fechorías con menores de por medio. Dos años y medio de cárcel a este otro que espiaba a sus huéspedes con una cámara oculta en la pared, por un delito de revelación de secretos. En Australia según este autor los casos se han multiplicado dramáticamente, y sorprendentemente los huéspedes simplemente se quejan a la compañía y no denuncian, en gran parte por problemas legislativos y otras cuestiones de política criminal.

El asunto ha llegado a ser tan grave que han surgido movimientos sociales clamando por una fuerte lucha del Estado contra esta epidemia, en todos los niveles. En Corea del Sur se ha creado el movimiento ‘My Life Is Not Your Porn’, aglutinando a mujeres a lo largo de todo el país que están hartas de ser filmadas en aseos públicos y probadores para acabar subidas en páginas pornográficas sin consentimiento alguno. De hecho, el gobierno ha tomado – algunas – cartas en el asunto ofreciendo asistencia jurídica para eliminar las imágenes de Internet, y hay personas entrenadas para encontrar y «cazar» cámaras ocultas.

Al igual que los inquietantes deepfakes, el asunto de las cámaras ocultas constituye otra modalidad de la pornografía no consentida, sin regulación legal específica en España y, hasta el momento, integrado dentro del delito de revelación de secretos y contra la intimidad que a continuación analizaremos.

Y dejamos lo más creepy para el final: hace un par de meses han descubierto que 1.600 huéspedes de un hotel de Corea del Sur han sido espiados en directo por voyeristas extranjeros que pagaban una suscripción por ver el show. Como quien se paga el Netflix… Este es el futuro que nos espera.

Pero no todo ocurre en el extranjero. En territorio patrio he encontrado cientos de casos en la jurisprudencia que más adelante analizaremos en profundidad. No obstante, me da la sensación de que la gente ostenta una postura indulgente hacia ataques contra la intimidad, conformándose con indemnizaciones irrisorias asumidas por las empresas intermediarias – p. ej. Airbnb ofrece un par de noches de hotel por las molestias – cuando se trata de un gravísimo delito cometido por el particular o profesional que finalmente ofrece el servicio y no de un simple abuso de Airbnb o del intermediario de turno. Cosa distinta es que Airbnb se cubra las espaldas dando un caramelo al huésped y eliminando al mirón de su servicio. Hay muchos casos en el mundo y muy pocas denuncias.

En definitiva, no se trata del «yo no tengo nada que ocultar« – la ridícula excusa de aquellos que renuncian a un derecho fundamental a cambio de no preocuparse de un problema emergente – sino de que nadie tiene por qué espiarnos en un entorno que se considera íntimo, y mucho menos para colgarnos en Internet.

Aspectos jurídicos y penológicos de la cuestión

En el delito de descubrimiento y revelación de secretos se pretende proteger el bien jurídico protegido de la intimidad, del secreto y del derecho a la propia imagen, regulados en los artículos 197 a 200 del Código Penal español.

Cuadro resumen del artículo 197 del Código Penal

La denuncia previa como requisito de procedibilidad en el caso de afectación particular, ex. art. 201 CP.

Dice la jurisprudencia que «el art. 201.2 del C. Penal dispone que para proceder por los delitos de descubrimiento y revelación de secretos será necesaria la denuncia de la persona agraviada o de su representante legal. Sin embargo, advierte que no será necesaria la denuncia cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas. Por lo tanto, estamos ante la imposición de un requisito de procedibilidad o de perseguibilidad que permite calificar a estas infracciones penales como semipúblicas (o cuasipúblicas, como también las denomina la doctrina). No son, pues, en principio, delitos públicos y perseguibles de oficio a no ser que se den las circunstancias especiales referidas en el citado precepto» [STS 917/2016 2 dic].

El Alto Tribunal dice que la ratio de ese carácter «semipúblico» se justifica en interés del afectado, para los casos donde «aquél estime que la tramitación del procedimiento supone un menoscabo de su dignidad personal que incrementa los perjuicios que ya de por sí le ocasionó la acción delictiva«. No obstante lo anterior, el delito es público y perseguible de oficio cuando se ven involucradas una pluralidad de personas. En los casos de afectación pública, la opción del art. 201.3 del Código Penal que permite extinguir la responsabilidad criminal gracias al perdon del ofendido no opera.

Para determinar esa afectación general [dado que «el legislador considera que el interés de la colectividad o de la generalidad prevalece cuando la conducta por el alcance que tiene al afectar a un número considerable de personas debe ser controlada por el ius puniendi estatal dada su gravedad«, STS 917/2016 2 dic], el Tribunal Supremo ha apreciado muchos indicios de que se está ante una «afectación general» cuando:

  • La existencia de un largo periodo de grabaciones [especialmente si las grabaciones de por sí no individualizan a la víctima]
  • La incautación de un gran número de grabaciones [ya sea en el mismo artefacto o en dispositivos de almacenamiento obtenidos mediante entrada y registro]
  • El número elevado de personas que puedan pasar por el lugar que tiene la instalación.

Elemento intencional y culpabilidad

Como la gran mayoría de los delitos, se requiere dolo, al menos, eventual. La casuística es inmensa, y probar la voluntad de cometer estos delitos a veces es prácticamente automática. Así, por ejemplo, se ha demostrado casi ipso iure que existía ese ánimo de ocultar y grabar en casos donde el aparato ha emitido algún ruído y, a preguntas de la vícitma sobre su origen, se ha tratado de engañarle diciendo que era otra cosa distinta [AAP Tarragona, S. 2º, 40/2002 4 feb].

Algunas cámaras ocultas que se venden en Internet

En algunas sentencias de la jurisprudencia menor [SAP Madrid, S. 27ª, 147/2019 6 mar] ha entendido que existe dolo y que no concurre error de prohibición simplemente por el hecho de que el delincuente coloca cámaras cuidándose de ocultarlas en un lugar susceptible de ser íntimo. Se han considerado como excusas baldías las alegaciones de trastornos de la personalidad sin relación expresa con los hechos. También la aparición de un trastorno adaptativo con ánimo depresivo surgido a raíz del litigio, considerado por la misma sentencia como una consecuencia lógica del estado procesal – pena de banquillo – del acusado [SAP Zaragoza, S. 6ª, 201/2018 27 jul].

Los menores: subtipo agravado y relación con los delitos contra la indemnidad sexual

Respecto a la perturbación de la intimidad de los menores y su relación con la pornografía infantil, debemos tener en cuenta especialmente la consciencia de la víctima respecto a la captación oculta – que en definitiva, redunda en el tipo de participación activa que tiene el delincuente – en tanto hay dos bienes jurídicos en juego: la indemnidad sexual y la intimidad de la víctima.

Le puede interesar también:   No se produce simulación de delito si las actuaciones judiciales se limitaron a archivar la causa

La SAP Sevilla, S. 7ª, 424/2015 16 dic establece, con cita expresa a la Consulta 3/2006 de la Fiscalía General del Estado, que «cuando la operación de captación de la imagen se hubiera llevado a cabo de manera subrepticia, de modo que el menor no hubiera sido consciente de la filmación o grabación, el bien jurídico lesionado no sería otro que la intimidad y propia imagen del sujeto pasivo, no resultando lesionada la indemnidad sexual del mismo, por lo que habrían de calificarse los hechos conforme al art. 197.1 CP«.

No obstante, continúa diciendo la sentencia que «si se produjere una eventual distribución o exhibición de dicho material subrepticiamente obtenido, los hechos además de la aplicación de los artículos 197.1, 3 y 5 del Código Penal, darían lugar a su encuadre en el art. 189.1 b) en régimen de concurso, pues a la lesión de la intimidad se acumularía la puesta en peligro de la indemnidad de los menores como bien jurídico protegido por el tipo de distribución de pornografía infantil«. La misma sentencia nombra a continuación a otras [SS. AP Alicante 16 jul 2008, AP Madrid 9 jul 2008] en el mismo sentido, entendiéndose que no existe delito de pornografía infantil «si las mismas [menores] ni han sido utilizadas ni directamente perturbadas, no dándose pues los elementos del tipo del art. 189.1.a aunque se haya obtenido la reproducción visual de sus partes íntimas«.

Respecto al subtipo agravado para menores, debemos tener en cuenta que ha demostrarse un particular interés por grabar este tipo de víctimas. No obstante, en la ya mencionada STS 917/2016 2 dic, donde se había colocado una cámara en un colegio, el Tribunal aprecia que si bien la finalidad en teoría era grabar a los profesores [el baño estaba al lado de la sala de profesores], también se intervino una serie de vídeos de menores en actos de intimidad corporal, por lo que con acierto aplica la pena accesoria de inhabilitación especial para el ejercicio de profesión relacionada con menores durante el tiempo de condena, por el «riesgo evidente» de la situación.

El consentimiento en la grabación

Obviamente, no existe descubrimiento ni revelación de secretos sobre algo que se pretende hacer público. Así se ha alegado por multitud de defensas, con resultados variopintos, si bien yo hasta el momento sólo he encontrado indicios y presunciones a favor de la víctima, basándose especialmente en la actitud de la misma apreciada en el material videográfico.

Así, por ejemplo la AAP Tarragona, S. 2ª, 40/2004 4 feb determina que no hubo consentimiento en tanto «la actitud de la misma durante la grabación parece ser ignorante de la presencia de dicha cámara y, por ello, cabe considerar el indicio de su falta de consentimiento en la obtención de tales imágenes«.

¿Delito de mera actividad o de resultado?

La jurisprudencia lo clasifica como delito intencional de resultado cortado, en tanto no necesita para su consumación que se revelen los secretos o la intimidad de alguien, sino que basta la mera puesta en funcionamiento del sistema de grabación o escucha, junto a la demostración de la intencionalidad de descubrir secretos o vulnerar la intimidad [STS 14 oct 2011], lo cual, como hemos visto, se demuestra prácticamente de inmediato cuando las mismas han sido colocadas de manera subrepticia en espacios reservados a la intimidad [cuarto de baño, dormitorio, etc.]

Ante la pluralidad de víctimas ¿Concurso real o ideal?

Las aguas están revueltas en la jurisprudencia entre estas dos opciones. La primera se considera que afecta al principio de proporcionalidad contra el reo, y la segunda se admite con matizaciones [aplicación de pena en su mitad superior].

La SAP Sevilla, S. 7ª, 427/2015 16 sep, expresamente señala que el artículo 74.3 del Código Penal «exceptúa de la continuidad delictiva las ofensas a bienes eminentemente personales, y desde luego es inobjetable que tiene tal consideración el derecho a la intimidad personal«.

En dicha sentencia se trata de distinguir la denominada unidad típica de acción [cuando la norma reune varios actos en un único tipo penal] y el «delito continuado», que funciona igualmente como una unidad típica de acción siempre que se den los requisitos del art. 74 CP, lo que conllevaría la aplicación de «una pena agravada con respecto al delito único propio de la unidad típica de acción«. Si no se da, estaríamos ante un concurso real de delitos.

Nos encontraríamos frente al subtipo del concurso ideal homogéneo. La SAP Burgos 157/2003 7 nov, con cita expresa de la resolución que se pretendía impugnar, da toda la razón a la juzgadora de instancia, que decía lo siguiente:

«…en el supuesto de autos la grabación efectuada en el servicio de señoras del bar * es ininterrumpida, se graba intermitentemente, dependiendo de que el bar esté o no abierto y de que el servicio se esté o no utilizando, pero no se puede descomponer en tantos delitos como personas fueron filmadas cuando hay constancia de que se trataba de la ejecución de un plan preconcebido, plasmado en una pluralidad de acciones que ofenden a varios sujetos e infringen el mismo precepto penal…. Por lo expuesto, ateniéndose a la naturaleza del hecho y del precepto infringido haya base para estimar la continuidad delictiva, máxime cuando todo el derecho penal está regido por el principio de proporcionalidad y, e no entenderlo así, las consecuencias punitivas serían gravemente perjudiciales por cuanto nos encontraríamos ante cuatro infracciones penales que tendrían que ser calificadas independientemente bajo la fórmula del concurso real y nos encontraríamos con una pena final superior a la prevista para delitos más graves…«

Como curiosidad offtopic, también dice dicha sentencia que el reconocimiento de la víctima de sí misma en las imágenes no tiene por qué realizarse mediante el visionado del vídeo, sino que es perfectamente válido que lo hagan mediante fotogramas extraídos de las grabaciones autorizadas por el Juzgado, sin que ello suponga merma o lesión de derecho alguno.

¿Se considera que el voyeurismo exime o modula la responsabilidad criminal?

El voyerismo es un trastorno sexual o parafilia consistente en observar clandestinamente a personas en actos de intimidad, desnudez o actividad sexual, obteniendo de ello excitación sexual. Este trastorno, por sí mismo, no disminuye o exceptúa la condena siempre que no afecte a la capacidad del sujeto de actuar conforme al conocimiento de la ilicitud de la acción, exigiéndose para ello que la patología estuviera asociada a otros trastornos psíquicos [STS 917/2016 2 dic]. En la sentencia anteriormente nombrada, el Ministerio Fiscal le preguntó al acusado si él sabía lo que estaba bien y mal, a lo que el acusado contestó que sí, sirviendo ello como prueba en contra del error de prohibición o la afectación mental alegada.

El Tribunal Supremo únicamente ha estimado esa disminución del «saber y querer» en casos asociados a toxicomanía, alcoholismo o trastornos mentales graves como neurosis depresiva, si bien el criterio seguido es la ponderación caso por caso, vid. SSTS 696/2008, 873/2009 y 947/2009, entre muchas otras.

¿Es posible atenuar la pena con el arrepentimiento y confesión del culpable?

Dice el art. 21.4 CP que resulta circunstancia atenuante el hecho de «haber procedido el culpable, antes de conocer que el procedimiento judicial se dirige contra él, a confesar la infracción a las autoridades«, también llamada la «confesión temporánea» del culpable, así como «atenuante genérica de confesión«.

El requisito esencial y objetivo es de carácter temporal, esto es, que el culpable confiese la infracción con anterioridad a conocer que el procedimiento judicial se dirige contra él. No obstante, ello debe entenderse en sentido amplio: esto es, antes de que se inicien las diligencias policiales de investigación [SSTS 20 dic 1983, 27 sep 1996, STS 7 feb 1998, 31 may 1999].

La SAP Burgos, S. 1ª, 157/2003 da la razón al recurrente respecto a la aplicabilidad de la atenuante de arrepentimiento espontáneo en tanto, una vez descubierto por las mismas personas a las que grababa, de inmediato confesó «que la cámara la puso él, que lo sentía, que era un mirón y un cerdo«, siendo tal confesión anterior a la presencia policial en el establecimiento.

En el caso de que el culpable ya se encuentre investigado o en fases más avanzadas del procedimiento, puede en principio beneficiarse de la reparación del daño – ej. consignación de la responsabilidad civil – o incluso de la colaboración y confesión extemporánea aplicable por atenuante analógica del art. 21.7ª del CP. En ambos casos -atenuante de confesión y analógica- la jurisprudencia [STS 13 jun 2017] requiere [sic] «que la confesión sea útil para la investigación, facilite el desenlace de la investigación… No queda justificado que cualquier confesión, incluída la tardía, sirva como atenuante cuando nada aporta a la investigación por tratarse de un caso de características absolutamente claras«.

Le puede interesar también:   Deber de sigilo y Ley de Secretos Oficiales

¿Cómo puedo saber si hay micrófonos y/o cámaras donde estoy?

EL DISCLAIMER DE TURNO

Antes de siquiera empezar a hablar de aspectos técnicos, debemos hacer otra puntualización jurídica [y/o advertencia] referida al contenido del artículo 197 bis del Código Penal. El artículo, creado por la Ley Orgánica 1/2015 de 30 de marzo, cristaliza los «delitos de intrusión informática» que, entre otras cosas, penalizan la vulneración de medidas establecidas para impedir un acceso. El segundo apartado del mencionado artículo penaliza a «quien intercepte transmisiones no públicas de datos informáticos […] incluidas las emisiones electromagnéticas» con penas de prisión de 3 meses a 2 años o multa de 3 a 12 meses.

Estos artículos no tienen desarrollo jurisprudencial, y nos encontramos ante un punto de inseguridad jurídica abismal, lo cual quiero dejar bien claro para que absolutamente nadie intente hacer nada de lo que a continuación se relaciona, en tanto es posible que pudiera incurrir en responsabilidad penal.

No obstante, opino que resultaría ridículo que captar comunicaciones [con o sin su contenido] fuera delito, pues estaríamos ilegalizando los escáneres de frecuencia, también aquellos aparatitos chonis que se colocaban en el móvil y que se iluminaban cuando alguien te llamaba, los aparatos que señalizan los canales WiFi menos usados, e incluso las propias radios de FM comercial y multibanda, así como un largo etcétera de aparatos perfectamente legales. Cualquier referencia que aparezca a continuación jamás debe ser tenida como una forma de incitar a la realización de nada. Si crees que eres víctima de este delito, acude al Juzgado de Guardia, ponte en contacto con tu abogado, con las Fuerzas y Cuerpos de Seguridad del Estado o con un perito informático y déjate de experimentos.

En definitiva, aunque vamos a ver técnicas perfectamente lícitas [analizar la presencia de dispositivos en la red, o la fuerza -no contenido- de las emisiones cercanas] para que no me lluevan denuncias ante casos más interpretables [como la obtención del contenido de una señal aunque no fuera encriptada, o la re-interpretación de las interferencias de Van Eck] bajo ningún concepto investigues y realices ninguna técnica aquí contenida, que se explican a modo meramente educacional y que yo he probado únicamente en equipos de mi propiedad.

Si acabas haciéndolo igualmente bajo tu responsabilidad, mejor. ¡Más dinero para los abogados!

Detectar voz y vídeo sobre IP en la red local en la que nos encontramos

Cuando acudimos a un hotel o Airbnb se nos suele proporcionar una clave de acceso a WiFi. Lo lógico es que los dispositivos que estén en ese lugar estén también conectados a dicha red, por lo que teóricamente es fácil descubrirlos.

Digo teóricamente porque, desde hace no pocos años, los routers permiten cada vez más opciones avanzadas al usuario, tales como el client isolation o la posibilidad de tener VLANs separadas para los huéspedes – caso típico de la red “invitados” – impidiendo que los dispositivos de la misma red «se vean entre sí», por lo que esta técnica por sí sola puede ser insuficiente. Después veremos otras.

Utilizando un escáner IP como nmap y conociendo mínimamente la estructura de la red por medio de la puerta de enlace y máscara, podemos hacer exactamente lo mismo que hizo el tuitero de referencia. Por ejemplo, la siguiente instrucción realizará un mapa de red rápido usando la técnica «ping»:

nmap -Pn 192.168.1.0/24

Lo que devolverá algo así:

Starting Nmap 7.70 ( https://nmap.org ) at 2019-XX-XX XX:XX CEST
Nmap scan report for 192.168.1.1
Host is up (0.0021s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
80/tcp open http
MAC Address: AB:CD:EF:FE:DC:BA (Apple) […]

Aparecerá una lista con IPs conectadas y puertos asociados, donde fácilmente se podrá inferir cuáles corresponden a dispositivos IoT.

Si al poner la IP y el puerto aparece una petición de login, puedes identificar hasta el tipo de cámara empleada, y en algunos casos, acceder sin clave. Si te entran ganas de probar contraseñas, échale un ojo antes al art. 197 bis CP para quitarte las ganas.
  1. Si el fabricante indicado o el nombre del producto coincide con marcas de cámaras, micrófonos, dispositivos IoT, etc. existen muchas posibilidades de que lo sea.
  2. Si existen puertos abiertos interesantes, se puede probar a conectar a ellos para identificar el banner.
  3. Si aparecen otros puertos sospechosos, se puede consultar en listados a qué programas pertenecen.

La aplicación nmap se puede descargar también para Windows, si bien hay cientos de programas idénticos y además con interfaz gráfica. En iOS mi experiencia ha sido fantástica con la aplicación Fing, hasta que Apple ha bloqueado el acceso a las tablas ARP del iPhone, imposibilitando obtener las MAC.

Ejemplo de cómo netcat permite obtener el banner y conocer qué aplicación se encuentra detrás. En este ejemplo, conecto a un servidor propio de FTP y me devuelve que se trata de «vsFTPd 2.3.4».

NOTA LEGAL: Identificar qué dispositivos existen en la red a la que legítimamente tienes acceso no debería ser ilegal. De hecho, protocolos de red con «descubrimiento» como el UPnP. lo hacen automáticamente al conectarse cualquier dispositivo a la red.

SÍ ES ILEGAL tratar de conectar a estos servicios rompiendo contraseñas, utilizando artificios informáticos o aprovechando fallos de seguridad.

Detectar voz y vídeo sobre IP en la red a la que no tenemos acceso

Es posible analizar los paquetes de respuesta a sondas WiFi y analizar tanto su potencia de emisión respecto a la tarjeta en modo monitor [o respecto a APs cercanos] como el número de respuestas. Aunque el dispositivo esté conectado de manera aislada, o a otra red, e incluso no conectada pero trabajando con management frames, todo cliente WiFi tiene que responder mediante probe requests las peticiones de puntos de acceso cercanos para determinar si está en la conexión con mejor cobertura. Esta parte del protocolo ha sido aprovechado para ataques rogue AP, así como para técnicas de geolocalización de dispositivos y cuentapersonas.

Con una tarjeta WiFi compatible en un PC con Linux, la suite aircrack-ng y el fantástico sniffer Wireshark en versión consola [tshark] se puede analizar qué aparatos tenemos cerca contestando a puntos de acceso WiFi, y podremos incluso filtrarlo por cercanía. Bastaría poner la tarjeta en modo monitor con airmon-ng y realizar una captura con tshark:

tshark -T fields -E separator=, -e wlan.sa_resolved -e wlan.sa -i wlan0mon subtype probereq
tshark en tiempo real capturando probe requests

Obteniendo la dirección MAC del dispositivo, podemos llegar a identificar al fabricante y, con un poco de Google, saber casi exactamente ante qué dispositivo nos encontramos. De hecho, tshark ya lleva incorporada una base de datos de fabricantes. Si sospechamos de un jarrón rarísimo y al mover el ordenador cerca se disparan las respuestas, ya te puedes imaginar qué hay dentro.

No estaría de más analizar específicamente algunos protocolos típicos de IoT basados en Zigbee, dado su auge.

NOTA LEGAL: Analizar la cantidad de tráfico, decibelios y paquetes de management – no su contenido cifrado – del protocolo IEEE 802.11 no debería ser ilegal. En cualquier caso, no lo hagas.

Detectar voz y vídeo sobre radiofrecuencia mediante Salamandra

Salamandra.py” es un script escrito en python realizado específicamente para detectar y localizar micrófonos espías en espacios cerrados mediante el uso de un dispositivo SDR. Para ello se basa “en la fuerza de la señal enviada por el micrófono y la cantidad de ruído y frecuencias solapadas. Basándose en el ruido generado puede estimar qué cerca o lejos te encuentras del micrófono” [https://github.com/eldraco/Salamandra]. Si bien nada se dice sobre la emisión de vídeo, Salamandra no hace distinción del contenido y principalmente se basa en la potencia de emisión, por lo que también lo detectaría.

Este prograba debe ejecutarse junto a un receptor de Radio Definida por Software [SDR] como por ejemplo un RTLSDR.

Para mejorar el análisis, es aconsejable:

  1. Desactivar – preferiblemente desenchufar – cualquier tipo de dispositivo electrónico de la habitación.
  2. Cerrar la habitación a cal y canto, con persianas.
  3. No utilizar una antena muy grande. Empezar con una pequeña y, una vez localizada la zona donde podría estar localizado el emisor, utilizar un pequeño alambre o simplemente el vivo del cable coaxial conectado al SDR.
Las señales espurias son interferencias que producen falsos positivos en Salamandra

Mis experimentos con el script ha sido insatisfactoria por los continuos falsos positivos. Me parece una herramienta que inicialmente puede darnos una idea de qué frecuencias se encuentran ocupadas por una emisión y su potencia [del mismo modo que hace rtl_power, en el que se basa] e incluso para ubicarlo físicamente, pero luego es necesario acudir a cualquier cliente SDR para comprobar de qué se trata. Entre los numerosos falsos positivos que he recibido: señales espurias de un transformador de un ordenador portátil, armónicos de diversos dispositivos, interferencias USB de un ratón y del propio SDR, y cómo no, emisoras de radio FM.

NOTA LEGAL: Salamandra no obtiene el contenido de la información transmitida, sino que únicamente identifica frecuencias con fuertes emisiones. No desencripta, no identifica, no decodifica, no demodula, por lo que en principio es legal.

Detectar voz y vídeo sobre radiofrecuencia mediante análisis manual del espectro

Este es el método a prueba de errores para detectar aparatos de escucha que emitan, si bien también es el más lento y manual que existe. Utilizando de nuevo receptores de radio definida por software se puede analizar los rangos de frecuencia habituales en busca de una emisión fuerte.

Le puede interesar también:   Proxychains: la falta de cooperación judicial internacional como base del anonimato en Internet

Este lento proceso se puede acelerar mediante la utilización de un escáner de frecuencia que nos devuelva picos superiores a determinados decibelios. El programa SDR# [sdrsharp] tiene plugins que pueden ayudar en esta labor.

Personalmente – y no porque lo haya creado yo – es interesante un programa como rfside, que en muy poco tiempo describa visualmente el espectro entero y dé una visión completa, para posteriormente anotar las «zonas calientes» sospechosas que luego se analizarán al detalle.

Captura de parte del informe generado por rfside indicando las zonas con fuerte emisión. No se captura ningún contenido – ni encriptado ni desencriptado – sino únicamente la potencia de emisión.

Con cualquier programa de visualización SDR [GQRX, SDR#, CUBIC, etc.] se puede analizar en la cascada emisiones fuertes. Una vez localizadas, podremos incluso llegar a identificarlas.

Visualización en cascada de emisión de audio FM

El audio analógico [modulación AM, NBFM, WFM, etc] es muy sencillo de distinguir visualmente, e incluso se puede llegar a oir desde la aplicación – nada más confirmatorio de la existencia de un micrófono que oirte a tí mismo.

No obstante, ya existen dispositivos que emiten en digital, necesitando otra serie de aplicaciones para escucharlo. Por tanto, no te creas que no es un micrófono si ves una línea parecida a una interferencia, o un canal de control trunk, porque puede ser una emisión en algún modo digital y/o encriptado. La potencia es lo importante, porque implica cercanía.

NOTA LEGAL: Desencriptar comunicaciones, aunque sean para espiarte, es ilegal. Escuchar emisiones abiertas, sin encriptar, bajo mi punto de vista, abarca el ámbito de la radioescucha.

Vídeo NTSC

Si buscamos vídeo, primero buscamos las figuras prototípicas del sistema PAL y NTSC de vídeo analógico.

No tiene por qué transmitirse en analógico, por lo que el punto a tener en cuenta realmente es la potencia que estamos recibiendo.

TVSharp decodificando una señal NTSC. La aplicación es para Windows, pero puede ejecutarse en Linux gracias a Mono.

Vídeo PAL. A la izquierda, color. En el centro-derecha, iluminación. A la derecha, audio.

La mayoría de los receptores SDR no tienen suficiente ancho de banda para poder recibir PAL/NTSC, pero existen aplicaciones como TVSharp y plugins para SDR# que permiten obtener el canal de iluminación, recibiéndose una imagen en blanco y negro de lo que se está emitiendo.

Algunos dispositivos utilizan GSM/3G/4G/5G para emitir, por lo que bastaría colocarse en las respectivas frecuencias y acercarse al sitio sospechoso. Este método no es el más fiable, siendo mucho mejor – pero prácticamente ilegal o como mínimo sancionable en gran parte de Europa – valerse de un capturador de códigos IMSI.

gsm uplink
GSM uplink

Más legal – aunque relativamente efectivo – es hacerse con una radio antigua, sintonizar en el dial una frecuencia donde no se emita nada, e ir acercando la radio por distintos lugares en busca de la característica interferencia de los móviles. Unos tipos muy simpáticos han recopilado los sonidos de las interferencias de teléfonos móviles para que puedas distinguirlas si no las recuerdas.

El recopilatorio de ruidos de interferencias producidos por móviles de los geeks de AllSounds

Los cables y conectores, en muchas ocasiones, emiten interferencias de Van Eck, por lo que no siempre es necesario que la cámara o el micrófono estén pensados para emitir, porque involuntariamente pueden estar haciéndolo y nosotros captarlo. Personalmente, los mejores resultados los he obtenido con mi televisión y usando la aplicación java TempestSDR, pero debo insistir en la absoluta necesidad de estar muy cerca y con una antena lo suficientemente resonante [y cuando digo suficientemente resonante estoy también diciendo del tamaño adecuado, que puede ser gigante].

NOTA LEGAL: Interceptar emisiones de Van Eck ajenas, interpretar vídeo/audio privado y capturar códigos IMSI es ilegal.

Dispositivos con almacenamiento de datos offline

Si la cámara en vez de transmitir simplemente graba en una tarjeta SD, mis inquietudes respeto a la legalidad de localizar micrófonos y cámaras ocultas decae notablemente. Resultará evidente con las notas de a continuación, que van encaminada a la localización física de estos dispositivos. En cualquier caso, que cada uno sea responsable de su paranoia.

En una entrevista de Smarter Travel a un experto en seguridad se dice directamente que ningún método de detección de micrófonos y cámaras ocultas es efectivo por sí solo, siendo necesario uno híbrido para garantizar cierto nivel de privacidad.

El experto de Advanced Operational Concepts dice [traduzco libremente] que «la inspección física puede ser el método más completo, pero requiere tanto paciencia como acceso que puedes llegar a no tener. Si no puedes trastear con detectores de humo, partes traseras de los cuadros, y posiblemente abrir una sección de una pared para ver si hay algo dentro, no podrás obtener una búsqueda física completa y adecuada.»

El CEO de la antedicha empresa advierte también en la misma entrevista – allá cada uno lo que se crea – que en países como Rusia o China los hoteles y apartamentos turísticos están activamente vigilados por la inteligencia gubernamental, por lo que utilizar cualquier técnica de búsqueda de estos dispositivos se considerará una operación hostil de contrainteligencia y se actuará en consecuencia.

Se puede utilizar el método del flash para tratar de identificar la refracción del cristal de los objetivos de las cámaras, por pequeñas que sean. Para ello bastaría con apagar todas las luces y cerrar todas las ventanas de la habitación para obtener oscuridad total, para posteriormente utilizando la linterna de nuestro móvil ir moviéndola hasta detectar algo que brilla, que luego es examinado con más luz y de cerca. Por los filtros que suelen llevar las lentes, el brillo tiende a ser verdoso, rosáceo o de algún otro color, lo cual es un dato a considerar.

La cámara del móvil puede ver los infrarrojos. Tú no. Fuente imagen: Wikimedia.

También en la oscuridad, podemos utilizar la cámara de nuestro teléfono móvil para identificar luces que no podemos ver. La cámara de los móviles son capaces de detectar y mostrar la luz infrarroja utilizada en las cámaras de visión nocturna. Haz la prueba grabando el emisor LED de un mando a distancia para saber cómo muestra tu teléfono esta luz, tal como se describe en la imagen que adjuntamos.

Magnetómetro en el iPhone. Las líneas del gráfico se disparan al acercar el móvil a un transformador AC/DC.

Por otra parte, aunque el micrófono o cámara no emita absolutamente nada, sí que genera un campo magnético por el simple paso de la corriente.

En estos casos podemos utilizar un magnetómetro para medir los microteslas de diferentes lugares de la habitación, acercando el medidor a prácticamente cualquier lugar sospechoso y comprobar si el campo electromagnético es mayor.

Este método es tan infalible como problemático, en tanto las ondas electromagnéticas son producidas por la aceleración de cargas eléctricas. Esto quiere decir que prácticamente todo lo eléctrico emite, incluyendo la instalación eléctrica y cableado de la casa (por cierto, muy útil para saber dónde están los cables antes de hacer un taladro en casa).

No obstante, si se generan campos electromagnéticos dentro de aparatos desconectados, detrás de un espejo, dentro de un objeto decorativo [especialmente relojes], en extraños huecos del techo [descartando cables y transformadores] o en otros lugares que no deberían estar electrificados, hay motivos para sospechar. Ojo, porque algunos tipos de metales vuelven loco al magnetómetro.

Los teléfonos móviles utilizan un magnetómetro para ubicar el norte de la brújula, usado de referencia para diversas aplicaciones, por lo que ya existen aplicaciones que hacen las veces de magnetómetro.

Por último – y esto sí es lo único que realmente recomiendo – consideraría casi de utilidad pública que todo el mundo buscara en Amazon o plataformas similares cómo son estos artilugios, porque así nos sonarán y podremos identificarlos si los vemos.

A la mínima sospecha, denuncie. No sólo por su privacidad, sino por la clara activación de la protección general de política criminal que supone que estos delitos se persigan y así, los delincuentes en ciernes se piensen dos veces colocar camaras en la habitación de invitados.




Copyright, 2019. José Carlos Rueda, abogado.

Realizamos un análisis preliminar de tu caso completamente gratis.

Si este artículo te ha servido, escribe una reseña positiva y tendrás un 10% de descuento en cualquier servicio.

Deja un comentario