Consejos para evitar ser víctima de spyware

Cómo es que las empresas paranoicas y las parejas celosas pueden espiarte y por qué las bolsas de papas fritas solo son ideales para los héroes del cine.

En la nueva película del Terminator, Sarah Connor guarda su teléfono en una bolsa de papas fritas para ocultar sus movimientos de los villanos. Nuestro reciente experimento contra la localización GSM demostró que es factible (con ciertas condiciones): un par de bolsas de papel aluminio sí pueden bloquear las señales de radio de las torres de telefonía, satélites (por ejemplo, GPS), y redes inalámbricas (como Wi-Fi o Bluetooth). ¿Pero de verdad hay personas que espían a otras a través de estas redes? Echemos un vistazo.

Espionaje por radio: GPS, móvil y Wi-Fi

A Sarah Connor le preocupaban sobre todo las señales GPS. A primera vista, tiene lógica: utilizamos los satélites para determinar la localización exacta de un dispositivo. Sin embargo, las cosas no son tan simples y el espionaje por GPS no es sencillo.

¿Pueden rastrearte mediante GPS?

Los teléfonos no transmiten información a los satélites. El sistema es totalmente unidireccional: el teléfono no transmite nada mediante GPS, sino que recoge una señal de varios satélites, analiza qué tiempo le tomó la señal llegar y luego calcula sus coordenadas.

Así pues, rastrear mediante GPS a alguien resulta simplemente imposible. Uno necesitaría enviar esas coordenadas fuera del teléfono y el GPS estándar no tiene esa capacidad.

Terminator 6/3: Sarah Connor y la bolsa de papas fritas

Rastreo mediante redes móviles

A diferencia de los satélites GPS, con las torres de telefonía la comunicación es bidireccional. Y aunque determinar tu ubicación no es la tarea principal de una red móvil, sí que puede prestar ayuda para rastrear la ubicación. A grandes rasgos, si alguien sabe qué torre está atendiendo tu teléfono, entonces podrá determinar tu ubicación. Sin embargo, tener acceso a los datos o hackear una red celular es extremadamente difícil.

Recientemente, los investigadores encontraron un modo más bien curioso de conseguir la información sobre la torre más cercana:  a través de una intrincada vulnerabilidad de la tarjeta SIM que puede aprovecharse mediante una computadora común y un módem USB. Sin embargo, este método de rastreo de una red móvil exige conocimientos técnicos especializados, de modo que solo se despliega solamente en ataque dirigido de alto costo.

Otra consideración consiste en que la geolocalización basada en la torre de telefonía móvil no es del todo exacta, pues indica un área general, mas no coordenadas precisas. Y mientras que en una ciudad dicha área general puede ser relativamente pequeña (su localización se puede determinar con una precisión de varios cientos de yardas), en áreas rurales, donde la distancia entre torres de telefonía móviles se mide en millas, el margen de error del rastreo mediante redes móviles puede ser enorme.

Rastreo mediante Wi-Fi

En teoría, tus movimientos pueden rastrearse mediante el Wi-Fi como vemos en los anuncios dirigidos offline: cuando ingresas a una red pública, proporcionas información acerca de ti y del dispositivo que estás usando. Por otra parte, los smartphones difunden información sobre sí mismos para encontrar redes disponibles, y pueden ser rastreados incluso si no estás conectado a nada.

El único inconveniente del rastreo Wi-Fi es posible solamente cuando estás en la proximidad de un punto de acceso. Así pues, aunque este método de rastreo se practica, no se usa para rastrear personas en específico, sino para monitorear de modo general el comportamiento de las personas en un área determinada. Por ejemplo, algunos centros comerciales usan este tipo de rastreo para crear anuncios individuales basados en los datos sobre visitas a tiendas específicas.

Cómo se rastrea a la gente en realidad: sistemas operativos y aplicaciones

El espionaje es llanamente imposible mediante el GPS, muy inconveniente con Wi-Fi, así como caro y difícil mediante redes móviles. Sin embargo, aunque no seas un periodista de investigación o el jefe de una corporación internacional, esto no significa que nadie, además de los entrometidos anunciantes, está espiándote o recolectando tus datos privados. Tus coordenadas GPS, mensajes personales y otros datos podrían ser de interés para un jefe desconfiado o una pareja celosa. Así es cómo estos sujetos pueden rastrearte en realidad.

Pueden hackear tu cuenta de Apple o Google

Por defecto, iOS y Android recopilan tus datos. Y los almacenan, junto con tu cuenta Apple o Google, en las nubes (entre otros lugares). Si la cuenta iCloud o Google se ve hackeada, todo lo que el sistema haya recopilado meticulosamente pasará a manos del cibercriminal. Por lo tanto, recomendamos cerciorarte de que tus cuentas están protegidas correctamente. Por lo menos, utiliza una contraseña única y segura que te permita y activa la autenticación de dos factores. Al mismo tiempo, puedes configurar qué información acerca de ti se almacena en estas cuentas; por ejemplo, considera desactivar el historial de localización.

Pueden ver los metadata, geotags y check-ins

Desafortunadamente, en ocasiones los propios usuarios facilitan ser víctimas de rastreo móvil: por ejemplo, al publicar fotos con metadatos (es decir, información acerca de dónde y cuándo se tomó la imagen, en qué cámara, etc.) en sus redes sociales. Algunos sitios borran esta información cuando las fotos se suben, pero no todos lo hacen. De otro modo, cualquiera podría ver el historial de la imagen.

Tus check-ins y geotags también pueden terminar en las manos de los cibercriminales. No las uses si lo que quieres es evitar que otros rastreen tus movimientos.

Pueden instalar spyware en tu smartphone

Existen muchas aplicaciones con malware que recopilan y transmiten información desde tu dispositivo hacia sus controladores. Pueden rastrear no sólo tus movimientos, sino también tus mensajes, llamadas, entre muchas otras cosas.

Dicho malware generalmente penetra en el smartphone bajo la forma de una aplicación inofensiva o al explotar las vulnerabilidades del sistema. Las aplicaciones que espían dispositivos operan desde un segundo plano y se esfuerza por evitar la detección, así que, en la mayoría de los casos, la víctima ni siquiera se entera de que hay algo malo con su teléfono móvil.

Usan aplicaciones de espionaje… ¡de modo legal!

Por desgracia, no todas las aplicaciones de espionaje se consideran malware. La categoría de spyware legal, conocida como stalkerware o spouseware, a menudo se clasifica como una herramientas de control parental. En algunos países, el uso de dichas aplicaciones es legal, y en otros su estado jurídico no ha sido definido. En todo caso, estas aplicaciones de espionaje se venden libremente en internet y suele ser relativamente baratas; es decir, están al alcance de todos, desde empresas vigilantes hasta parejas celosas.

Es cierto: el stalkerware necesita instalarse manualmente en el dispositivo de la víctima, pero eso no es ningún impedimento si tu dispositivo es fácil de desbloquear. Además, algunos vendedores venden smartphones con aplicaciones de espionaje instaladas. Pueden darse como regalo o dispositivo de la empresa.

En términos de funcionalidad general, las aplicaciones de espionaje legal son muy poco diferentes del spyware malicioso. Ambas operan de modo encubierto y filtran toda suerte de datos, como geolocalización, mensajes, fotos y muchos más.

Y lo que es peor, las aplicaciones de espionaje legal con frecuencia operan de este modo sin tomarse en serio la seguridad, por lo que no solamente la persona que instaló el stalkerware en tu smartphone puede leer tus mensajes de WhatsApp o rastrear tus movimientos, sino también los hackers que intercepten tus datos.

Cómo protegerte del rastreo móvil

El verdadero peligro del rastreo móvil no viene de las redes móviles, ni mucho menos del GPS. Es mucho más simple y efectivo espiar a una persona mediante una aplicación instalada en su smartphone. De este modo, en lugar de guardar tu teléfono en dos bolsas de papa fritas vacías, simplemente protege de modo adecuado tus dispositivos y cuentas y usa soluciones de seguridad para smartphone de confianza:

  • Usa contraseñas seguras y la autenticación de dos factores para todas tus cuentas, especialmente las importantes, como la de Google y tu Apple ID.
  • Protege tus dispositivos con un NIP seguro y complejo, y no lo compartas con nadie. Nadie puede instalar spyware si el dispositivo se encuentra bloqueado correctamente.
  • Descarga tus aplicaciones solamente de las tiendas oficiales. Aunque existen programas dudosos que ocasionalmente se cuelan en Google Play y la App Store, encontrarás muchos menos en esos lugares que en otras fuentes.
  • No concedas permisos a las aplicaciones móviles si te parecen desmesurados. Siempre puedes otorgar permisos después si es que se necesitan genuinamente.
  • Utiliza una solución confiable de seguridad. Por ejemplo, Kaspersky Internet Security for Android detecta no solamente el malware sino también el malware legal, y se le notifica al dueño del dispositivo. Para obtener información sobre cómo averiguar si hay stalkerware en tu smartphone y qué hacer si lo encuentras, visita: http://www.stopstalkerware.org

Consejos