Tecnología > ESPIONAJE

¿Está su teléfono a salvo de escuchas?

¿Hasta que punto es sencillo piratear un teléfono móvil y acceder a las comunicaciones ajenas?
Tiempo de lectura: -'
24 de junio de 2016 a las 05:00

Y es que para vulnerar las conversaciones de un usuario o convertir su smartphone en una grabadora no es necesario contar con los medios de la estadounidense NSA (Agencia de Seguridad Nacional). Basta con instalar una aplicación en el dispositivo y sentarse a escuchar. "Piratear un teléfono es una práctica relativamente sencilla. Con solo instalar una aplicación en el dispositivo puedes tener el control total sobre el terminal: acceder a todos los mensajes e incluso grabar conversaciones habilitando el micrófono", asegura David Sancho, responsable del equipo de investigación de Trend Micro en Iberia. De hecho, basta una simple búsqueda por internet para encontrar varias empresas que ofrecen asequibles servicios de monitorización de teléfonos móviles.

Escándalos recientes ponen de manifiesto hasta que punto es sencillo piratear un teléfono móvil y tener acceso a las conversaciones ajenas. La seguridad es una de las grandes obsesiones de los gigantes tecnológicos que en los últimos meses vienen implementado nuevos sistemas de cifrado para evitar que terceros tengan acceso a las comunicaciones de sus usuarios.

Un ejemplo es WhatsApp que el pasado mes de abril reforzó la seguridad de las llamadas y mensajes con un sistema de encriptación de extremo a extremo. De forma que nadie, excepto el receptor y el emisor, pueda leer ese contenido. Un servicio que ya utilizan otras aplicaciones de mensajería como Telegram o Facetime.

Pero la seguridad no solo se garantiza desde el software, y ya hay en el mercado teléfonos inteligentes a prueba de hackers. Es el caso del Blackphone. A simple vista puede parecer un móvil Android de alta gama pero cuenta con una peculiaridad que lo hace único: todas las comunicaciones están cifradas por defecto. En España, el partido Podemos compró en 2014 varios de estos dispositivos tal y como se refleja en la web de transparencia de la formación de Pablo Iglesias, que registra todos sus gastos.

Servicios de monitorización

Una de ellas es FlexiSPY, que desde 175 euros permite capturar las contraseñas, espiar y grabar las llamadas telefónicas y controlar el micrófono y la cámara del dispositivo. Unos servicios similares a los que ofrece mSpy, compatible con Android y iPhone, y que garantiza el acceso a la ubicación GPS, los servicios de mensajería instantánea (WhatsApp, Facebook Messenger, Snapchat...) y los correos electrónicos del usuario. Todo, por una cuota mensual de 14,17 euros.

Pero, ¿son legales estos servicios? Desde FlexiSpy aseguran que "es perfectamente legal para instalar en su propio teléfono como una solución de copia de seguridad de primer nivel". No obstante, recomiendan tener "permiso o autoridad para supervisar el teléfono de otra persona o contar con los derechos para administrar el terminal".

¿Cómo garantizar la seguridad?

Por fortuna, casi a la misma velocidad con la que surgen aplicaciones para vulnerar las comunicaciones lo hacen otras destinadas a garantizar su integridad. En T-System han desarrollado una app de cifrado móvil con el objeto de dotar a las empresas del máximo nivel de seguridad. La solución genera una clave individual con cada uso que caduca inmediatamente después de colgar. Esta credencial codifica la conversación o el mensaje y sólo está en manos del usuario lo que hace que sea completamente independiente del proveedor del servicio.

La misma propuesta que hacen desde Open Whisper Systems, cuya aplicación Signal está orientada a realizar llamadas telefónicas entre dispositivos iOS, basándose en una comunicación cifrada de extremo a extremo. El uso es muy sencillo: basta con instalar la aplicación e indicar el número de teléfono. Acto seguido la aplicación exporta la agenda de contactos para verificar cuáles son los que usan el servicio y, a partir de ahí, el usuario ya puede comunicarse con ellos.

Según PandaLabs, laboratorio de ciberseguridad de Panda, hay otra forma para acceder a las comunicaciones de un usuario específico. "Hemos visto cómo se puede seleccionar a una persona de un grupo concreto y obtener información como qué terminales móviles usa, la versión de su sistema operativo y las acciones que realiza dentro de las aplicaciones de una determinada compañía. Teniendo la información anterior se pueden dirigir ataques como controlar el WiFi del atacado y hacer que el objetivo acceda a un enlace que descargue un troyano y se instale sin que se de cuenta. Una vez se tiene comprometido el terminal ya puedes grabar conversaciones, ver la base de datos de WhatsApp y demás", aseguran desde la compañía de ciberseguridad.



Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...