¿Cómo saber si el micrófono de mi computadora portátil está grabando durante el día?
¿Hay algún programa para que Ubuntu compruebe si el micrófono de mi computadora portátil está grabando automáticamente con cualquier aplicación durante el día?
Si asumo correctamente, está preguntando porque tiene una inquietud acerca del acceso remoto al micrófono de su computadora portátil por parte de un pirata informático, ¿sí? Si este es el caso, y si está usando Linux, debería poder saber fácilmente si su micrófono está activado mediante los comandos netstat, ps y lspci.
lspci le dará el perfil de hardware de su micrófono. ps te mostrará los procesos en ejecución. netstat le mostrará las conexiones actuales, los puertos en los que se ejecutan y el nombre del servicio / proceso / protocolo que lo usa.
Querrá ver si algún proceso o conexión entrante está utilizando el protocolo VOIP. Luego deshabilite su micrófono y luego verifique si la conexión VOIP todavía está activa. Si es así, cierre ese puerto VOIP y verifique una vez más.
Si todo lo demás falla, siempre tienes la opción de desinstalar físicamente tu micrófono interno y usar un micrófono / auricular USB si estás tan paranoico al respecto.
Un ejemplo de su salida lspci podría ser algo como esto:
00:1c.0 PCI bridge: Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 1 (rev 06)
Un ejemplo de su salida netstat podría verse así:
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 192.168.1.144:56685 104.16.105.204:http TIME_WAIT
tcp 0 0 192.168.1.144:40857 edge-star-mini-sh:https ESTABLISHED
tcp 0 0 192.168.1.144:41160 81.17.30.48:https ESTABLISHED
tcp 0 0 192.168.1.144:56267 stackoverflow.com:https ESTABLISHED
tcp 0 0 192.168.1.144:49811 104.16.115.182:http ESTABLISHED
tcp 0 0 192.168.1.144:56887 yv-in-f95.1e100.ne:http TIME_WAIT
tcp 0 0 192.168.1.144:49806 104.16.115.182:http TIME_WAIT
tcp 0 0 192.168.1.144:56281 stackoverflow.com:https ESTABLISHED
tcp 0 0 192.168.1.144:36785 195-154-9-161.rev:https ESTABLISHED
tcp 0 0 192.168.1.144:56686 104.16.105.204:http TIME_WAIT
tcp 0 0 192.168.1.144:36098 104.16.111.18:https TIME_WAIT
tcp 0 0 192.168.1.144:39585 edge-star-shv-01-:https ESTABLISHED
tcp6 1 0 ip6-localhost:39979 ip6-localhost:ipp CLOSE_WAIT
Y finalmente, un ejemplo de tu salida "ps" podría verse así:
root@anonymous:~# ps -v
PID TTY STAT TIME MAJFL TRS DRS RSS %MEM COMMAND
1249 tty4 Ss+ 0:00 0 25 18322 964 0.0 /sbin/getty -8 38400 tty4
1252 tty5 Ss+ 0:00 0 25 18322 956 0.0 /sbin/getty -8 38400 tty5
1261 tty2 Ss+ 0:00 0 25 18322 964 0.0 /sbin/getty -8 38400 tty2
1262 tty3 Ss+ 0:00 0 25 18322 956 0.0 /sbin/getty -8 38400 tty3
1266 tty6 Ss+ 0:00 0 25 18322 952 0.0 /sbin/getty -8 38400 tty6
2222 tty1 Ss+ 0:00 0 25 18322 952 0.0 /sbin/getty -8 38400 tty1
2253 tty7 Ssl+ 39:09 9 2218 293637 49284 0.6 /usr/bin/X -core :0 -seat seat0 -auth /var/run/lightdm/root/:0 -nolis
3172 pts/0 S 0:00 0 140 92211 2832 0.0 sudo su -
3173 pts/0 S 0:00 0 30 91509 2428 0.0 su -
3181 pts/0 S 0:00 0 955 25568 5144 0.0 -su
25559 pts/0 R+ 0:00 0 84 12459 892 0.0 ps -v
El uso de este comando con una sintaxis específica también se puede usar para mostrar si una aplicación en su máquina también está usando su micrófono.
Lea otras preguntas en las etiquetas spyware