Son el reflejo opuesto el uno del otro. De la misma manera en que los parlantes y los audífonos convierten las señales electromagnéticas en ondas sonoras a través de la vibración de una membrana, esas mismas membranas pueden funcionar a la inversa, recogiendo vibraciones en el ambiente para convertirlas en señales electromagnéticas.

Investigadores del la Universidad Ben-Gurion de Negev (BGU), en Israel, explicaron y demostraron como un malware, o software dañino, puede hacer esa conversión para que la mayoría de las computadoras y laptops sean susceptibles a este tipo de ataques.

El malware se conoce como SPEAK(a)R y puede ponerse en funcionamiento sin el conocimiento del usuario para ser explotado por hackers y aumentando los riesgos a la seguridad cibernética.

"El hecho que los audífonos y los parlantes son construidos de la misma manera que los micrófonos y que el puerto de audio de una PC puede ser reprogramado de salida a entrada crea una vulnerabilidad que puede ser abusada por hackers", explicó el profesor Yuval Elovici, director del Centro de Investigación de Seguridad Cibernética de BGU.

Cubrir con cinta

Hace poco, destacadas personalidades de la industria tecnológica como el creador de Facebook, Mark Zuckerberg, o el director del FBI, James Comey, declararon que cubren con cinta el micrófono y cámara de sus computadoras.

No dijeron específicamente por qué lo hacían, pero explicaron que era sentido común. En el caso de Comey, este dijo: "Vi una persona más inteligente que yo que tenía un pedazo de cinta sobre su cámara".

No obstante, Mordechai Guri, líder de la investigación, advirtió que esas precauciones podrían no ser suficientes. "Es posible que le pongas cinta al micrófono, pero no tan probable que le pongas cinta a los audífonos o los parlantes".

¿Qué hacer?

Una de las posibles medidas para contrarrestar un potencial hackeo implica deshabilitar el hardware de audio, pero eso le restaría utilidad a la computadora, que muchas veces se utiliza para comunicaciones o para ver y escuchar programas y música.

También se puede usar un driver de audio de alta definición para alertar al usuario cuando el micrófono está siendo usado, así como la implementación y cumplimiento de una política estricta contra los cambios de función de un jack dentro de la industria de la informática.

Otra alternativa sería el desarrollo que sistemas contra intrusiones y malware para monitorear y detectar intentos de reasignación no autorizada de audífonos a micrófonos para bloquearlos.