Localización de personas: un caso real
03/01/2014El Tribunal de Estrasburgo valida la prueba sobre grabaciones de Detectives Privados
21/06/2014Seguridad en la telefonía móvil
Hoy en día la telefonía móvil es esencial en nuestras vidas desbancando totalmente a la telefonía fija.
Su portabilidad así como la tecnología aplicada en estos gadgets hacen de la telefonía móvil un arma de doble filo.
El teléfono, concebido en su origen como un elemento de comunicación verbal entre dos personas, se ha transformado en la herramienta más completa de nuestro siglo. convirtiéndose así en nuestro localizador personal, nuestro cliente de correo, nuestro juguete electrónico, nuestro lector de libros, nuestra agenda personal, nuestra cámara de fotos, nuestro navegador en red y finalmente nuestro comunicador personal. Ya no digo “verbal” porque el texto escrito ha desbancado ya a la clásica llamada personal (que se lo digan a las grandes compañías telefónicas y a sus pérdidas tras la llegada de Whatsapp).
Todas estas comodidades que nos ha brindado el móvil, pueden volverse en nuestra contra en manos de una persona o empresa con malas intenciones.Si empezamos por el peligro que tiene que otras personas tengan acceso a los datos de nuestro teléfono, podríamos poner varios ejemplos que han sucedido estos últimos meses:
- Las supuestas fotos íntimas robadas de los teléfonos de algunos alumnos de una universidad española. En teoría fueron captadas a través de los whatsapps enviados desde la propia universidad a través de la red wifi de sus instalaciones. Esto, era totalmente posible con programas como Whatsapp snifer que captaba las comunicaciones de todo aquel que enviara datos a través de una red wifi pública. Citamos el programa, porque ya no es operativo pues la empresa creadora de whatsapp, desde su última actualización, ya encripta sus mensajes (parece raro que no lo hiciera antes). Otros robos de fotografías íntimas de famosos, como el de la actriz Scarlett Johanson, se llevaron a cabo mediante un sistema de hackeo soft no profesional más conocido como Ingeniería social. El hacker busca en redes sociales e información pública datos sobre la persona a investigar para así intentar obtener datos sobre sus posibles contraseñas. Es un trabajo arduo que pocas veces tiene recompensa aunque otras… funciona. Desde luego utilizar el nombre de tu mascota (conocida públicamente) como contraseña de tu correo, como hizo la Sra. París Hilton, no ayuda a mantener tu privacidad.
- El supuesto hackeo del teléfono del Sr. Pipi Estrada y la consiguiente publicación de los números de personas importantes que tenía en su agenda personal, que resultó falso pues se supo más tarde que el Sr. Estrada había perdido su terminal días antes. Esto abre otro debate sobre la cantidad de datos importantes y personales que almacenamos en nuestros terminales, lo que los convierte en peligrosas armas en caso de pérdida o sustracción. Es muy importante concienciar a los usuarios en utilizar programas como FindMyiPhone (Buscar mi Iphone) o Whereismydroid (para terminales Android) que pueden localizar nuestro teléfono en caso de pérdida o incluso eliminar nuestra información a distancia.
- El ataque con morteros realizado por la insurgencia afgana sobre una base americana con el resultado de la destrucción de varios helicópteros de combate de última generación. La precisión del ataque así como la oportunidad del momento (los helicópteros acababan de llegar a la base envueltos en un “supuesto” secretismo) sorprendieron a los mandos estadounidenses que, tras una investigación, descubrieron que la información y precisión salieron de los inocentes móviles de los soldados americanos que, al realizar la fotos de los helicópteros y colgarlas en sus redes sociales, también geoposicionaron la situación de las aeronaves, facilitando el trabajo de los afganos a la hora de apuntar con precisión sus morteros.
- La detención de una mujer despechada que utilizaba un software del tipo Spoof Caller para realizar llamadas con otro número diferente desde el que estaba llamando, consiguiendo no solo un “supuesto” anonimato si no una total confusión en el receptor de la llamada. Estos programas han sido progresivamente eliminados de las tiendas de aplicaciones de los móviles al ser declarados ilegales en distintos países.
En realidad el acceso a nuestros datos privados es un riesgo controlado por el propio usuario que debe tomar una serie de medidas de protección para evitar estas intrusiones, como por ejemplo utilizar claves de acceso complicadas para acceder a su terminal o redes sociales.
Es bien cierto que con el acceso físico al terminal, aparecen otros peligros como el del espionaje nuestras comunicaciones o incluso nuestros archivos privados.La instalación de un software espía en nuestro teléfono mediante la conexión a un ordenador puede hacer que toda nuestra intimidad pase a manos de otra persona. Como ya hemos explicado requiere de un acceso directo y físico del terminal y además se resuelve fácilmente con la instalación de un buen antivirus y una constante actualización de nuestro teléfono.
A pesar de que nuestras llamadas se encuentran protegidas por un sistema de compresión y codificación (norma GSM), existen programas muy avanzados para la protección de las comunicaciones a nivel profesional como son los denominados criptográficos, que codifican la comunicación verbal y de datos (a nivel militar) para que nadie ni nada pueda interceptarlas. El más conocido es el Ghostrider de ITT que debido a su alto precio (unos 1.500$) y a su exclusividad para fuerzas y cuerpos de seguridad, lo deja fuera del alcance de nosotros “los mortales”.
Ha de quedar claro que la interceptación de las comunicaciones, la adquisición de claves sin el consentimiento del propio usuario y el uso de programas espía es ILEGAL salvo en actuaciones autorizadas por un juez o, en muy contados casos, por causas de fuerza mayor.
Lo realmente preocupante, es el creciente ataque sistemático a nuestra intimidad por parte de grandes corporaciones y empresas. Estas venden nuestros datos, nuestros gustos e incluso los lugares que visitamos tanto físicos como virtuales, a terceras personas o empresas para su uso en marketing o publicidad dirigida. Toda esa información comprada, sirve para que se nos envíe publicidad específica según nuestros gustos e incluso, mediante el Gps del terminal o la triangulación de antenas de telefonía, que nos aparezca publicidad según entramos en un establecimiento.
Este es el “espionaje” que debe preocuparnos hoy en día a los ciudadanos de a pie, el uso de nuestra información por parte de esas grandes compañías a las que les ofrecemos nuestros datos voluntariamente.
El caso más reciente, en este sentido, es el de Instagram que ha levantado polvareda con la última actualización de su política empresarial, tras la compra por parte de Facebook. En su nueva política reza que la compañía “poseerá los derechos de todas las fotografías que sus usuarios publiquen” y se “reservará los derechos de comerciar con ellas”. Todo esto no ha hecho más que abrir un nuevo debate sobre la intimidad en la red, el derecho de los usuarios de las redes sociales y lo frágil que es la frontera de lo público y lo privado en internet.
Otro caso por el que un usuario de teléfono móvil debe preocuparse realmente es el del cobro de mensajes de tarificación especial y, en el caso de poseer un Smartphone, por el alta involuntaria en servicios especiales online.La tarificación especial se crea, en un principio, para el cobro de sms en concursos, programas y otros eventos, en el que el usuario, voluntariamente, accede a pagar un poco más para acceder a un sorteo, puja o donación. En la mayoría de casos el usuario, sin quererlo, ha abierto la “caja de pandora” autorizando el cobro periódico de mensajes especiales sin su autorización.
Lo mismo sucede con las altas en servicios online especiales como en juegos electrónicos o apuestas, en los que el usuario se da de alta sin saberlo, autorizando a una compañía online a cobrarle por un servicio que realmente no necesitaba. Normalmente esto sucede clickando en webs en un principio “inocentes” o desde apps gratuitas que, mediante un diseño rebuscado con ventanas emergentes (y mucha mala fe), instan al usuario a entrar en ventanas o aplicaciones que le dan de alta directamente en un servicio de pago.
La solución es sencilla, simplemente hemos de notificar a nuestra compañía telefónica que anule los números de tarificación especial de nuestra línea para impedir que se nos de alta “por error” en estos servicios.
En resumen este es el panorama actual de la seguridad en la telefonía móvil en nuestros días y la continua expansión de esta tecnología nos hace pensar, que en un futuro, los problemas con los que se encontrará el usuario, serán peores si no lo remediamos entre todos ayudados por leyes que nos protejan de este abuso.