¿Escuchan sus llamadas o leen sus mensajes? Lo que pueden poner en un teléfono celular para vigilar

En lo que se refiere al espionaje electrónico, el Gran Hermano tiene competencia. También hay que cuidarse del hermano menor, la esposa celosa, el padre o la madre dominantes y de los socios de negocios sospechosos.

Programas de espionaje cibernético que se conocen como spyware, o stalkerware, son ahora más fáciles de obtener que nunca y brindan a los que quieren estar husmeando poderes extraordinarios –y a menudo ilegales– para espiar.

Instalados subrepticiamente en el smartphone de la persona que se espía, se pueden usar para escuchar sus llamadas, tomar fotos, leer sus mensajes, ver la historia de su navegador y hasta para encender de lejos el micrófono del mismo.

Docenas de compañías en el floreciente mercado de la industria del espionaje cibernético ofrecen a la venta aplicaciones para smartphones. Tal vez sea apropiado el hecho de que la industria haya estado recientemente plagada de intrigas. Los piratas cibernéticos se han centrado en cómo estas aplicaciones pueden facilitar el abuso doméstico por medio de permitir a los cónyuges espiar a sus víctimas. Recientemente, piratas cibernéticos se colaron en los archivos de dos compañías de espionaje cibernético y dieron a conocer sus documentos internos en la esfera pública.

“Ciertamente, ha habido un boom del espionaje cibernético en los últimos cinco años, cuando esta industria se creó más o menos”, dijo Morgan Marquis-Boire, investigador de programas de vigilancia del area de la Bahía de San Francisco que está afiliado con el Citizen Lab de la Universidad de Toronto. “La gente considera que se puede hacer mucho dinero de esta forma”.

El costo del espionaje electrónico ha bajado enormemente, y las aplicaciones ofrecen servicios que pueden costar solamente $30 al mes para toda una gama de funciones que en otra época eran el monopolio de los gobiernos.

Algunas de las aplicaciones de espionaje cibernético tienen nombres como mSpy, Mobistealth, Highster Mobile, Easy Spy, Spyera y FlexiSPY.

El mercado global para tecnología y software de “intercepción lícita” alcanzará los $1,300 millones para el 2019, de acuerdo con MarketsandMarkets, una compañía de investigación radicada en Pune, India.

Si busca en Google ‘cómo espiar a su cónyuge’, encontrará cientos, si no miles de resultados

Cindy Southworth, vicepresidente de National Network to End Domestic Violence

Los gobiernos han utilizado la vigilancia móvil durante décadas, y parte de esa tecnología pasó a ser territorio de compañías privadas que se la vendían a las autoridades. Con el tiempo, compañías más pequeñas han sacado al mercado versiones más asequibles para los consumidores individuales.

“Si usted busca en Google ‘cómo espiar a su cónyuge’, encontrará cientos, si no miles de resultados”, dijo Cindy Southworth, vicepresidenta ejecutiva de la Red Nacional Para Acabar con la Violencia Doméstica (National Network to End Domestic Violence).

Cuidado, puede estar violando la ley

Daniel E. Clement, abogado de divorcio y ley familiar en Manhattan, dijo que es común para él encontrarse asesorando a sus clientes sobre si deberían instalar aplicaciones de espionaje cibernético en el smartphone de sus parejas para enterarse de si los están engañando.

“Les digo que tengan cuidado. Puede que encuentren respuesta a la pregunta que se están haciendo, pero puede que violen las leyes”, dijo Clement.

Tanto la legislación federal en contra de espiar las conversaciones telefónicas como un sinnúmero de leyes estatales prohíben interceptar las comunicaciones de dispositivos que pertenezcan a una parte que no haya dado su consentimiento.

Durante un breve periodo en el 2014, pareció que el Departamento de Justicia se iba a dedicar a hacer una campaña en contra de la industria del espionaje cibernético. Ellos acusaron a un paquistaní, Hammad Akbar, quien fue arrestado en el aeropuerto de Los Angeles, de conspiración para vender una aplicación de espionaje cibernético, StealthGenie, en Estados Unidos que permitía a los clientes vigilar los dispositivos móviles.

Akbar se declaró culpable en noviembre del 2014. El no recibió una condena de cárcel, y pagó una multa de $500,000 antes de ser expulsado del país.

“Vender aplicaciones de espionaje cibernético no solamente es reprensible, sino que es un delito”, dijo la subsecretaria de Justicia Leslie R. Caldwell después de que Akbar se declarara culpable. Dos meses más tarde, el fiscal federal Dana J. Boente dijo que el Departamento de Justicia “llevaría a juicio no solamente a los usuarios de aplicaciones de este tipo, sino además a los fabricantes y vendedores de dichas herramientas”.

¿Vía libre a los abusadores?

Pero no ha habido juicios federales desde ese entonces, a pesar de los llamados hechos por grupos que combaten la violencia doméstica, quienes afirman que las aplicaciones a menudo facilitan la violencia doméstica al permitir que los abusadores espíen a sus víctimas usando tecnología de GPS. Una de cada cuatro mujeres experimentan violencia física grave de parte de un novio o cónyuge en algún momento de sus vidas, de acuerdo con un informe histórico de los Centros para el Control y la Prevención de Enfermedades (CDC) hecho en el 2010.

“Juicios relacionados con la violencia contra las mujeres no son una prioridad muy grande para las autoridades federales”, dijo Southworth.

Muchos de los vendedores de aplicaciones de espionaje cibernético, temerosos de tener problemas con la ley, anuncian las aplicaciones como una forma de informarse de la ubicación de empleados o menores de edad, no para dominar a cónyuges.

Pero la industria del espionaje cibernético, a la que también se llama a veces creepware, continúa cargando el estigma de que está haciendo marketing para hombres celosos mientras lo hace para los padres.

Implantar una de las aplicaciones más simples de vigilancia en los smartphones requiere desbloquear el teléfono en cuestión, bajar la aplicación y seguir instrucciones sencillas. Para opciones más avanzadas, también hay que desbloquear el mecanismo de seguridad del teléfono, un proceso al que los investigadores de seguridad llaman jailbreaking. Para muchas personas, no es difícil de averiguar el procedimiento de firmarse en el teléfono a vigilar.

“No es tan difícil averiguar la contraseña de alguien mirando por encima de su hombro”, dijo Marquis-Boire.

Instalar aplicaciones de espionaje cibernético en la mayoría de los iPhones y Androids apenas toma unos pocos minutos, y la mayoría de las aplicaciones están ocultas e indetectables.

“En el caso en que se le hace jailbreaking al dispositivo de iOS (lo mismo a un teléfono que a una tableta), se necesitan entre cinco y 15 minutos de acceso físico al dispositivo para instalar la aplicación con éxito”, dice mSpy en su website. “Una vez que se hace una instalación completa, mSpy empezará a enviar reportes de los datos vigilados a tu Panel de Controles personal”.

“No existe una gran diferencia entre el producto para los consumidores y el producto que se vende a las autoridades y los gobiernos”, dijo Kevin Livelli, director de inteligencia de amenazas de Cylance, compañía de seguridad cibernética radicada en Irvine, California.

Sectores de la industria se vieron en problemas meses atrás cuando piratas cibernéticos que actuaban por separado penetraron las redes de dos compañías de espionaje cibernético, FlexiSPY y Retina-X.

Los actos de piratería coincidieron con una serie de reportes sobre la industria del espionaje cibernético en Motherboard, el website sobre tecnología de Vice Media. Uno de los piratas cibernéticos se puso en contacto con Motherboard y explicó los factores que lo habían motivado a penetrar la red de Retina-X.

“Aparte del factor desagradable de su contenido, me ofendió un tanto lo poco que ellos protegen todos estos datos”, dijo el pirata cibernético a Motherboard, refiriéndose a lo que según él era la vulnerabilidad de los servidores que contenían los datos de vigilancia.

“Los padres y empleadores que usan estos programas tienen que saber que esto retiene la información privada de sus hijos o empleados (informes de GPS, fotos, mensajes de SMS…) y los almacena en servidores muy poco asegurados”, dijo el pirata cibernético.

El año pasado, en una entrada de su blog, FlexiSPY hizo declaraciones oponiéndose a las descripciones que de ellos se hacía en los medios de prensa como “una compañía fantasmal que ayudaba a la violencia doméstica, contra la cual un noble vigilante cibernético había hecho justicia”.

“Nosotros estamos en contra de la violencia doméstica, del acecho, o de cualquier otro uso inicuo, y la mayoría de nuestros usuarios se suscriben por razones legítimas”, reza la entrada del blog, que no tiene firma. Un portavoz de la compañía no respondió de inmediato a un correo electrónico.

Andrew Blaich, investigador de seguridad de Lookout, una compañía de seguridad de dispositivos móviles de San Francisco, dijo que el problema de cómo protegen los vendedores de aplicaciones de espionaje cibernético los datos extraídos de los teléfonos vigilados es significativo. Cuando alguien se cuela en sus servidores, información muy íntima puede ser revelada.

Aquellos que compran y emplean las aplicaciones de espionaje cibernético deberían tener en cuenta, dijo Blaich, que “ustedes acabarán comprometiendo la seguridad de las personas vigiladas en más de una manera. Ustedes no son los únicos que pueden ver esa información. Las personas que están operando los servidores pueden ver esa información”.

Clement, el abogado de Manhattan, dijo que novios y esposos no son ni con mucho los únicos clientes de espionaje cibernético. Compañeros de trabajo o vecinos pueden asimismo sentirse tentados a buscar respuestas por medio de plantar las aplicaciones de espionaje cibernético en el smartphone de alguien.

“¿Dónde va el jefe? ¿Dónde van la bella secretaria o el asistente bien parecido? Podría ser el vecino curioso. ¿Quieres imaginar algo bien desagradable? Podría ser un extraño”, dijo Clement.

Loading...