Más allá de la ciencia ficción: Cómo evitar que te espíen en la vida real

Cómo hacen las empresas paranoicas y las parejas celosas para espiarte y por qué las bolsas de patatas fritas solo son ideales para los héroes del cine.

En la nueva película de Terminator, Sarah Connor guarda su teléfono en una bolsa de patatas fritas para ocultar sus movimientos de los villanos. Nuestro reciente experimento demostró que es factible (con ciertas condiciones): un par de bolsas de papel aluminio sí pueden bloquear las señales de radio de las torres de telefonía, satélites (por ejemplo, GPS) y redes inalámbricas (como wifi o Bluetooth). ¿Pero de verdad hay personas que espían a otras a través de estas redes? Echemos un vistazo.

Espionaje por radio: GPS, móvil y wifi

A Sarah Connor le preocupaban sobre todo las señales GPS. A simple vista, tiene lógica: utilizamos los satélites para determinar la localización exacta de un dispositivo. Sin embargo, las cosas no son tan simples.

¿Pueden rastrearte mediante GPS?

Los teléfonos no transmiten información a los satélites. El sistema es totalmente unidireccional: el teléfono no transmite nada mediante GPS, sino que recoge una señal de varios satélites, analiza el tiempo que tarda la señal en llegar y luego calcula sus coordenadas.

Así pues, rastrear a alguien solo mediante GPS resulta simplemente imposible. Uno necesitaría enviar esas coordenadas fuera del teléfono y el GPS estándar no tiene esa capacidad.

Terminator 6/3: Sarah Connor y la bolsa de patatas

Rastreo mediante redes móviles

A diferencia de los satélites GPS, con las torres de telefonía la comunicación es bidireccional. Y, aunque determinar tu ubicación no es la tarea principal de una red móvil, sí que puede ayudar. A grandes rasgos, si alguien sabe qué torre está atendiendo tu teléfono, entonces podrá determinar tu ubicación. Sin embargo, tener acceso a los datos es extremadamente difícil.

Recientemente, los investigadores encontraron un modo más bien curioso de conseguir la información sobre la torre más cercana: a través de una intrincada vulnerabilidad de la tarjeta SIM que puede aprovecharse mediante un ordenador común y un módem USB. Sin embargo, este método exige conocimientos técnicos especializados, de modo que solo se despliega en un ataque dirigido de alto coste.

Otra consideración consiste en que la geolocalización basada en la torre de telefonía móvil no es del todo exacta, pues indica un área general, no las coordenadas precisas. Y, mientras que en una ciudad dicha área general puede ser relativamente pequeña (su localización se puede determinar con una precisión de varios cientos de yardas), en áreas rurales, donde la distancia entre torres de telefonía móviles se mide en millas, el margen de error puede ser enorme.

Rastreo mediante wifi

En teoría, tus movimientos pueden rastrearse mediante wifi: cuando ingresas a una red pública, proporcionas información sobre ti y el dispositivo que estás usando. Por otra parte, los smartphones difunden información sobre sí mismos para encontrar redes disponibles y pueden ser rastreados aunque no estés conectado a nada.

El único inconveniente del rastreo mediante wifi es posible solamente cuando estás en la proximidad de un punto de acceso. Así pues, aunque este método se practica, no se usa para rastrear personas en específico, sino para monitorizar de modo general el comportamiento de las personas en un área determinada. Por ejemplo, algunos centros comerciales usan este tipo de rastreo para crear anuncios individuales basados en los datos sobre visitas a tiendas específicas.

Cómo se rastrea a la gente en realidad: sistemas operativos y aplicaciones

El espionaje es completamente imposible mediante el GPS, muy incómodo con wifi, así como caro y difícil mediante redes móviles. Sin embargo, aunque no seas un periodista de investigación o el jefe de una corporación internacional, esto no significa que nadie, además de los entrometidos anunciantes, esté espiándote o recopilando tus datos. Tus coordenadas GPS, mensajes personales y otros datos podrían ser de interés para un jefe desconfiado o una pareja celosa. Así es cómo estos sujetos pueden rastrearte en realidad.

Pueden hackear tu cuenta de Apple o Google

Por defecto, iOS y Android recopilan tus datos. Y los almacenan, junto con tu cuenta Apple o Google, en las nubes (entre otros lugares). Si la cuenta iCloud o Google se ve hackeada, todo lo que el sistema haya recopilado meticulosamente pasará a manos del atacante. Por lo tanto, te recomendamos que te asegures de que tus cuentas están protegidas correctamente. Por lo menos, utiliza una contraseña única y segura y activa la autenticación de dos factores. Al mismo tiempo, puedes configurar qué información acerca de ti se almacena en estas cuentas; por ejemplo, considera desactivar el historial de localización.

Pueden ver los metadata, geotags y check-ins

Desafortunadamente, en ocasiones los propios usuarios facilitan que se les rastree: por ejemplo, al publicar fotos con metadatos (es decir, información acerca de dónde y cuándo se tomó la imagen, en qué cámara, etc.) en sus redes sociales. Algunos sitios borran esta información cuando las fotos se suben, pero no todos lo hacen. De otro modo, cualquiera podría ver el historial de la imagen.

Tus check-ins y geotags también pueden terminar en las manos de los cibercriminales. No las uses si lo que quieres es evitar que otros rastreen tus movimientos.

Pueden instalar spyware en tu smartphone

Existen muchas aplicaciones que recopilan y transmiten información desde tu dispositivo hacia sus controladores. Pueden rastrear no sólo tus movimientos, sino también tus mensajes, llamadas, entre muchas otras cosas.

Dicho malware generalmente penetra en el smartphone bajo la forma de una aplicación inofensiva o al explotar las vulnerabilidades del sistema. Opera desde un segundo plano y se esfuerza por evitar la detección, así que, en la mayoría de los casos, la víctima ni siquiera se entera de que está sucediendo algo malo en su teléfono móvil.

Usan aplicaciones de espionaje… ¡legales!

Por desgracia, no todas las aplicaciones de espionaje se consideran malware. La categoría de spyware legal, conocida como stalkerware o spouseware, a menudo se clasifica como una herramienta de control parental. En algunos países, el uso de dichas aplicaciones es legal, y en otros todavía no se ha definido su estado jurídico. En todo caso, estas aplicaciones se venden libremente en Internet y suelen ser relativamente baratas; es decir, están al alcance de todos, desde empresas vigilantes hasta parejas celosas.

Es cierto: el stalkerware necesita instalarse manualmente en el dispositivo de la víctima, pero eso no es ningún impedimento si tu dispositivo es fácil de desbloquear. Además, algunos vendedores venden smartphones con aplicaciones de espionaje instaladas. Pueden darse como regalo o dispositivo de la empresa.

En términos de funcionalidad general, las aplicaciones de espionaje legal son muy similares al spyware malicioso. Ambas operan de modo encubierto y filtran todo tipo de datos, como geolocalización, mensajes, fotos y muchos más.

Y lo que es peor, con frecuencia operan de este modo sin tomarse en serio la seguridad, por lo que no solamente la persona que instaló el stalkerware en tu smartphone puede leer tus mensajes de WhatsApp o rastrear tus movimientos, sino también los ciberdelincuentes que intercepten tus datos.

Cómo protegerte del rastreo móvil

El verdadero peligro del rastreo móvil no viene de las redes móviles, ni mucho menos del GPS. Es mucho más simple y efectivo espiar a una persona mediante una aplicación instalada en su smartphone. De este modo, en lugar de guardar tu teléfono en dos bolsas de patatas fritas vacías, simplemente protege de modo adecuado tus dispositivos y cuentas:

  • Usa contraseñas seguras y la autenticación de dos factores para todas tus cuentas, especialmente las importantes, como la de Google y tu Apple ID.
  • Protege tus dispositivos con un NIP seguro y complejo, y no lo compartas con nadie. Nadie puede instalar spyware si el dispositivo se encuentra bloqueado correctamente.
  • Descarga tus aplicaciones solamente de las tiendas oficiales. Aunque existen programas dudosos que ocasionalmente se cuelan en Google Play y la App Store, encontrarás muchos menos en esos lugares que en otras fuentes.
  • No concedas permisos a las aplicaciones móviles si te parecen desmesurados. Siempre puedes otorgar permisos después si es que se necesitan genuinamente.
  • Utiliza una solución confiable de seguridad. Por ejemplo, Kaspersky Internet Security for Android detecta no solamente el malware sino también el malware legal, y se le notifica al dueño del dispositivo. Para obtener información sobre cómo averiguar si hay stalkerware en tu smartphone y qué hacer si lo encuentras, visita: http://www.stopstalkerware.org.
Consejos