Utilizamos cookies propias y de terceros para mejorar nuestros servicios y facilitarte el uso de la web mediante el análisis de tus preferencias de navegación. También compartimos la información sobre el tráfico por nuestra web a los medios sociales y de publicidad con los que colaboramos. Si continúas navegando, consideramos que aceptas nuestra Política de cookies .

1 de Julio de 2009
Seguridad

Espionaje informático por canales indirectos

Los ladrones de información pueden saltarse las barreras de la encriptación, los protocolos de las redes y las defensas del sistema operativo.

Wolfram Schroll, Corbis

Vistas por el ocular del pequeño telescopio Celestron de Michael Backes, las letras del ordenador portátil —fuente de 18 puntos— se distinguían tan claramente como si estuviera descansando en mi regazo. Lo verdaderamente notable era que el ordenador no sólo se encontraba al fondo del pasillo, a una distancia de 10 metros, sino que su pantalla miraba en dirección opuesta. La imagen que tan legible resultaba era el reflejo de la pantalla en una jarra de cristal de una mesa cercana. Backes, en experimentos realizados en su laboratorio de la Universidad del Sarre, ha descubierto una extensa y alarmante panoplia de objetos aptos para reflejar secretos directamente desde las pantallas de nuestros equipos hacia una cámara fotográfica. Unas gafas, por ejemplo, resultan igualmente adecuadas, lo mismo que las tazas de café, las botellas de plástico, las joyas de metal pulido e incluso, según sus trabajos más recientes, los propios globos oculares del usuario. El mero hecho de examinar información se presta a revelarla.

Artículos relacionados

Puedes obtener el artículo en...

¿Tienes acceso?

Los boletines de Investigación y Ciencia

Elige qué contenidos quieres recibir.