C¨®mo saber si hay alguien espiando tu m¨®vil y qu¨¦ hacer al respecto
Que otra persona acceda a nuestras comunicaciones es m¨¢s f¨¢cil de lo que parece, pero hay maneras de prevenir, detectar y tomar medidas contra estos ataques
Jorge Coronado fund¨® la empresa de peritaje inform¨¢tico Quantika14 en 2013. Y desde entonces no ha dejado de ver aumentar los casos de violencia de g¨¦nero a trav¨¦s de Internet. ¡°Cada a?o hay m¨¢s casos¡±, asegura. Recibe a mujeres que quieren autentificar mensajes de WhatsApp, que incluyen desde injurias hasta amenazas de muerte, para emplearlos como prueba en procedimientos judiciales, y tambi¨¦n recibe a mujeres que han sido v¨ªctima de intrusiones en sus dispositivos m¨®viles a trav¨¦s de una aplicaci¨®n esp¨ªa. En este ¨²ltimo caso, los agresores no son hackers ni necesitan conocimientos tecnol¨®gicos particularmente avanzados. Basta una b¨²squeda en Google para encontrar diferentes aplicaciones comerciales que permiten husmear en tel¨¦fonos ajenos, leer whatsapps y correos electr¨®nicos, acceder a fotos y archivos, instalar aplicaciones, conocer la ubicaci¨®n del dispositivo o activar micr¨®fonos y c¨¢maras.
Pero la app no es la ¨²nica manera. Coronado tambi¨¦n ha visto casos en los que los acosadores regalan a la v¨ªctima un m¨®vil previamente configurado por ellos, de manera que tienen la oportunidad de instalar la aplicaci¨®n esp¨ªa o sencillamente asociar el dispositivo a sus cuentas de correo. ¡°Y claro, con esto tienen control total¡±, comenta Coronado. Conocer estas t¨¢cticas es clave para poder detectar cuando puede haber una tercera persona accediendo a nuestras comunicaciones.
Primeros s¨ªntomas
¡°Eso que dice la gente de que escucha interferencias o cosas as¨ª es falso¡±, comienza el perito inform¨¢tico. Los primeros indicios de que estamos bajo vigilancia los da algo mucho m¨¢s sencillo: la informaci¨®n. Hay que activar las alertas cuando da la impresi¨®n de que la otra persona conoce detalles a los que no podr¨ªa haber tenido acceso de otra manera que no implicara el acceso a nuestro tel¨¦fono.
Despertadas las sospechas, es recomendable estudiar la actividad del dispositivo. ?Se descarga r¨¢pido pese a no mostrar aplicaciones activas? ?Gasta m¨¢s datos de lo habitual? Coronado suele recomendar cargar el m¨®vil al 100% antes de ir a dormir y desactivar todas las aplicaciones que est¨¦n en ejecuci¨®n. Si a la ma?ana siguiente el nivel de bater¨ªa ha descendido m¨¢s de lo habitual y se ha registrado un consumo notable de datos, puede que est¨¦ pasando algo raro.
Las sesiones abiertas son otra pista clave. Servicios como WhatsApp Web, Google o iCloud permiten consultar el registro de dispositivos que est¨¢n accediendo a ellos en un momento determinado. Conviene revisarlas de vez en cuando para asegurar que reconocemos todos los equipos que aparecen activos y cerrar las sesiones propias que no estamos utilizando.
Prevenci¨®n
La principal recomendaci¨®n de Coronado es tomar medidas de prevenci¨®n. El primer paso para que un acosador no tenga la posibilidad de acceder a nuestro tel¨¦fono e instalar aplicaciones en ¨¦l es no dejar el tel¨¦fono sin supervisi¨®n. Puesto que esto no siempre es posible, conviene establecer diferentes mecanismos para salvaguardar el m¨®vil de accesos no deseados. Un antivirus tendr¨ªa que ser capaz de detectar y bloquear la mayor¨ªa de las aplicaciones de este tipo -si bien existen desarrollos m¨¢s sofisticados capaces de sortear este software e incluso de suplantarlo-.
Adem¨¢s, como en otros aspectos de seguridad digital, el establecimiento y buena gesti¨®n de las contrase?as es fundamental. El experto recomienda establecer patrones o c¨®digos num¨¦ricos para acceder al tel¨¦fono e incluso para autorizar la instalaci¨®n de nuevas aplicaciones. Adem¨¢s, para el caso de que la otra persona logre acceder a contrase?as de otras plataformas, aconseja habilitar autentificaciones de doble factor. ¡°Otra cosa importante es toda la parte de protecci¨®n de los datos que subimos a trav¨¦s de estas aplicaciones. La gente se crea usuarios y luego elimina la aplicaci¨®n y se queda tan tranquila. Pero sus cuentas siguen ah¨ª, registradas en una base de datos para siempre¡±, a?ade.
Por qu¨¦ es tan f¨¢cil espiar
Puesto que conocemos la existencia de estas aplicaciones esp¨ªa y el alcance de los da?os que genera su uso, ?por qu¨¦ no existe un mayor control sobre su distribuci¨®n? Seg¨²n Jorge Coronado, la clave est¨¢ en los disfraces. "Si t¨² quieres tener una empresa que se dedica a hacer aplicaciones esp¨ªa no vas a poner eso en el t¨ªtulo de la web. Lo que pones es control parental o de empleados y as¨ª acabas por blanquear totalmente el objetivo final".
Qu¨¦ hacer
Si se tiene la certeza de que el tel¨¦fono est¨¢ siendo espiado y el objetivo es tomar medidas judiciales, lo mejor es no hacer nada y llevar el tel¨¦fono a un centro de peritaje inform¨¢tico donde puedan confirmar lo que est¨¢ ocurriendo y garantizar que el contenido del dispositivo puede utilizarse como prueba durante el proceso. "Es complicado aconsejar qu¨¦ hacer. A lo largo del d¨ªa veo tant¨ªsimos casos de tant¨ªsimos tipos que no te puedo dar una respuesta cerrada. Cada persona es un mundo y cada situaci¨®n es totalmente diferente", admite Coronado.
En cualquier caso, si se opta por sacar un informe de peritaje lo mejor es no dar pistas al esp¨ªa. "A veces recomendamos apagar el m¨®vil hasta la entrega. En otros casos les decimos que sigan una vida normal para no levantar sospechas y que este borre o dificulte sacar las pruebas", explica el experto. Fuera del ¨¢mbito del espionaje, cuando la agresi¨®n se da, por ejemplo, a trav¨¦s del env¨ªo de mensajes tambi¨¦n es importante que la v¨ªctima no borre nada. "En muchos casos, por el impacto y el da?o que les genera, eliminan ese mensaje y dificultan mucho demostrar eso en un juicio".
Puedes seguir a EL PA?S TECNOLOG?A RETINA en Facebook, Twitter, Instagram o suscribirte aqu¨ª a nuestra Newsletter.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.