Sea realista, evite que le espíen en la vida real

Evite que le espíen en la vida real

Lo vemos todos los días y en los ámbitos más diversos, la imaginación hace de las suyas y marca posibilidades, sí, pero más allá… No hay quien no haya pensado alguna vez que determinado problema (personal o general, lo mismo da) podría solucionarse utilizando recursos “tipo ciencia ficción”. Es aquí donde muchos escritores y buena parte de los guionistas de cine solucionan situaciones problemáticas echando mucha imaginación y – todo hay que decirlo -, no demasiado rigor científico. Un ejemplo, qué hacen las empresas paranoicas y las parejas celosas para espiarse y por qué las bolsas de patatas fritas son ideales solo para los héroes del cine.

Veamos. En la nueva película de Terminator, Sarah Connor guarda su teléfono en una bolsa de patatas fritas para ocultar sus movimientos de los villanos. Un reciente experimento de Kaspersky Lab – comenta Sergey Glubev, analista de la compañía -, ha demostrado que el tema es factible (pero con ciertas condiciones): un par de bolsas de papel aluminio sí pueden bloquear las señales de radio de las torres de telefonía, satélites (por ejemplo, GPS) y redes inalámbricas (como wifi o Bluetooth). ¿Pero de verdad hay personas que espían a otras a través de estas redes? Golubev se plantea el tema con una algunas preguntas y respuestas.

Espionaje por radio: GPS, móvil y wifi
A Sarah Connor le preocupaban sobre todo las señales GPS. A simple vista, tiene lógica: utilizamos los satélites para determinar la localización exacta de un dispositivo. Sin embargo, las cosas no son tan simples.

¿Pueden rastrearte mediante GPS?
Los teléfonos no transmiten información a los satélites. El sistema es totalmente unidireccional: el teléfono no transmite nada mediante GPS, sino que recoge una señal de varios satélites, analiza el tiempo que tarda la señal en llegar y luego calcula sus coordenadas.

Así pues, rastrear a alguien solo mediante GPS resulta simplemente imposible. Uno necesitaría enviar esas coordenadas fuera del teléfono y el GPS estándar no tiene esa capacidad.

Rastreo mediante redes móviles
A diferencia de los satélites GPS, con las torres de telefonía la comunicación es bidireccional. Y, aunque determinar su ubicación no es la tarea principal de una red móvil, sí que puede ayudar. A grandes rasgos, si alguien sabe qué torre está atendiendo tu teléfono, entonces podrá determinar su ubicación. Sin embargo, tener acceso a los datos es extremadamente difícil.

Recientemente, los investigadores encontraron un modo más bien curioso de conseguir la información sobre la torre más cercana: a través de una intrincada vulnerabilidad de la tarjeta SIM que puede aprovecharse mediante un ordenador común y un módem USB. Sin embargo, este método exige conocimientos técnicos especializados, de modo que solo se despliega en un ataque dirigido de alto coste.

Teóricamente sus movimientos pueden rastrearse mediante wifi

Otra consideración consiste en que la geolocalización basada en la torre de telefonía móvil no es del todo exacta, pues indica un área general, no las coordenadas precisas. Y, mientras que en una ciudad dicha área general puede ser relativamente pequeña (su localización se puede determinar con una precisión de varios cientos de metros), en áreas rurales, donde la distancia entre torres de telefonía móviles se mide en millas o kilómetros, el margen de error puede ser enorme.

Rastreo mediante wifi
Teóricamente sus movimientos pueden rastrearse mediante wifi: cuando ingresas a una red pública, proporcionas información sobre uno mismo y el dispositivo que está usando. Pero además, los smartphones difunden información sobre sí mismos para encontrar redes disponibles y pueden ser rastreados aunque no estés conectado a nada.

El único inconveniente del rastreo mediante wifi es que es posible solo cuando se está en la proximidad de un punto de acceso. Así pues, aunque este método se practica, no se usa para rastrear personas en específico, sino para monitorizar de modo general el comportamiento de las personas en un área determinada. Por ejemplo, algunos centros comerciales usan este tipo de rastreo para crear anuncios individuales basados en los datos sobre visitas a tiendas específicas.

 Ahora bien, ¿Cómo se rastrea a la gente en realidad: sistemas operativos y aplicaciones?
El espionaje es completamente imposible mediante el GPS, muy incómodo con wifi, así como caro y difícil mediante redes móviles. Sin embargo, aunque Ud. no sea un periodista de investigación o el jefe de una corporación internacional, esto no significa que nadie, además de los entrometidos anunciantes, esté espiándole o recopilando sus datos. Sus coordenadas GPS, mensajes personales y otros datos podrían ser de interés para un jefe desconfiado o una pareja celosa. Así es cómo estos sujetos pueden rastrearle en realidad.

Pueden hackear tu cuenta de Apple o Google
Por defecto, iOS y Android recopilan sus datos. Y los almacenan, junto con su cuenta Apple o Google, en las nubes (entre otros lugares). Si la cuenta iCloud o Google se ve hackeada, todo lo que el sistema haya recopilado meticulosamente pasará a manos del atacante. Por lo tanto, se recomienda que se asegures de que sus cuentas están protegidas correctamente. Por lo menos, utilice una contraseña única y segura y active la autenticación de dos factores. Al mismo tiempo, puede configurar qué información acerca de Ud. se almacena en estas cuentas; por ejemplo, considere desactivar el historial de localización.

Pueden ver los metadata, geotags y check-ins
Desafortunadamente, en ocasiones los propios usuarios facilitan que se les rastree: por ejemplo, al publicar fotos con metadatos (es decir, información acerca de dónde y cuándo se tomó la imagen, en qué cámara, etc.) en sus redes sociales. Algunos sitios borran esta información cuando las fotos se suben, pero no todos lo hacen. De otro modo, cualquiera podría ver el historial de la imagen.

Sus check-ins y geotags también pueden terminar en las manos de los cibercriminales. No las use si quiere es evitar que otros rastreen sus movimientos.

mobile-malware, existen muchas aplicaciones que recopilan y transmiten información desde su dispositivo hacia sus controladores

Pueden instalar spyware en su smartphone
Existen muchas aplicaciones que recopilan y transmiten información desde su dispositivo hacia sus controladores. Pueden rastrear no sólo sus movimientos, sino también sus mensajes, llamadas, entre muchas otras posibilidades.

Dicho malware generalmente penetra en el smartphone bajo la forma de una aplicación inofensiva o al explotar las vulnerabilidades del sistema. Opera desde un segundo plano y se esfuerza por evitar la detección, así que, en la mayoría de los casos, la víctima ni siquiera se entera de que está sucediendo algo malo en su teléfono móvil.

Usan aplicaciones de espionaje… ¡legales!
Por desgracia, no todas las aplicaciones de espionaje se consideran malware. La categoría de spyware legal, conocida como stalkerware o spouseware, a menudo se clasifica como una herramienta de control parental. En algunos países, el uso de dichas aplicaciones es legal, y en otros todavía no se ha definido su estado jurídico. En todo caso, estas aplicaciones se venden libremente en Internet y suelen ser relativamente baratas; es decir, están al alcance de todos, desde empresas vigilantes hasta parejas celosas.

Es cierto: el stalkerware necesita instalarse manualmente en el dispositivo de la víctima, pero eso no es ningún impedimento si su dispositivo es fácil de desbloquear. Además, algunos vendedores venden smartphones con aplicaciones de espionaje instaladas. Pueden darse como regalo o dispositivo de la empresa.

En términos de funcionalidad general, las aplicaciones de espionaje legal son muy similares al spyware malicioso. Ambas operan de modo encubierto y filtran todo tipo de datos, como geolocalización, mensajes, fotos y muchos más.

Y lo que es peor, con frecuencia operan de este modo sin tomarse en serio la seguridad, por lo que no solo la persona que instaló el stalkerware en su smartphone puede leer sus mensajes de WhatsApp o rastrear tus movimientos, sino también los ciberdelincuentes que intercepten sus datos.

Datos para un informe

Cómo protegerse del rastreo móvil. El verdadero peligro del rastreo móvil no viene de las redes móviles, ni mucho menos del GPS. Es mucho más simple y efectivo espiar a una persona mediante una aplicación instalada en su smartphone. De este modo, en lugar de guardar su teléfono en dos bolsas de patatas fritas vacías, simplemente proteger de modo adecuado tus dispositivos y cuentas:

      • Usar contraseñas seguras y la autenticación de dos factores para todas sus cuentas, especialmente las importantes, como la de Google y su Apple ID.
      • Proteger sus dispositivos con un NIP seguro y complejo, y no lo comparta con nadie. Nadie puede instalar spyware si el dispositivo se encuentra bloqueado correctamente.
      • Descargue aplicaciones solo de las tiendas oficiales. Aunque existen programas dudosos que ocasionalmente se cuelan en Google Play y la App Store, se encontrarán muchos menos en esos lugares que en otras fuentes.
      • No conceda permisos a las aplicaciones móviles si le parecen desmesurados. Siempre puede otorgar permisos después… si se necesitan verdaderamente.
      • Utilice una solución confiable de seguridad.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.