Hecha la ley hecha la trampa

El mundo móvil se adapta a todo, incluyendo a los infieles, que cuentan con aplicaciones, portales y hasta celulares especiales para disfrazar sus andanzas
En un mundo en el cual hay aplicaciones móviles de todo tipo y color, algunas se destacan por luchar dentro de un esquema muy particular. Se trata de las apps que están pensadas especialmente para ser utilizadas por personas infieles. Esta es una muestra de que, cuando se habla de piratería, en el mundo de la tecnología también puede haber más de una acepción.

 

El fenómeno Snapchat


Snapchat es una aplicación que sirve para enviar fotos y videos tanto en Android como en IOS. El atractivo de esta app es que permite enviar fotos o videos y que el material, una vez recibido por el destinatario, se borra definitivamente del dispositivo segundos después de ser visto. El usuario puede dictaminar cuántos segundos estará la fotografía o el video disponible. La excepción: si quien recibe el material realiza una captura de pantalla, la imagen quedará registrada.

Según informó The Wall Street Journal, Facebook realizó una primera oferta de US$ 1.000 millones por la empresa, que fue rechazada. Algunas semanas después, la oferta subió a US$ 3.000 millones. Según CNN, el cofundador y consejero delegado de Snapchat, Evan Spiegel, de 23 años, dijo que no a Facebook en ambas ocasiones al considerar que el año próximo su compañía valdrá mucho más de lo que se le ofrece en este momento. Entre las ofertas que recorren los pasillos de Sllicon Valley también se habla de otra, rechazada, realizada por el conglomerado chino Tencent Holdings. El ofrecimiento fue de US$ 200 millones, que deberían ser destinados a desarrollo. Spiegel parece tener cubierto ese rubro también.

El celular discreto


En tiempos de Samsung Galaxy, Apple 5 y otros animales sueltos, en Japón la compañía ha conseguido un suceso con su teléfono de la serie F. No es el más bonito, no tiene la pantalla con mayor resolución ni saca las mejores fotografías. Es discreto. Es inteligente en una forma en la cual otros celulares “moralistas” calificarían de poco apropiada.

El Fujitsu tiene una tapita a la vieja usanza del Motorola Star Tac, por lo cual mensajes y llamadas entrantes no están a la vista de curiosos. Además, su software es capaz de ocultar las llamadas y cada mensaje de los contactos que se marquen como “secretos”. La única señal que emite el teléfono cuando llega una llamada proveniente de uno de esos contactos es un pequeño cambio, por ejemplo, en el color del indicador de batería restante. Con tres años dando vueltas por el mercado, el teléfono se vende muy bien aunque pelea con las aplicaciones que se desarrollan para los teléfonos más indiscretos.

Contá con Cate


La aplicación se llama CATE (borrador de llamadas y mensajes, en inglés) y está disponible para las terminales Android por US$ 4,99. Permite borrar llamadas y mensajes y que estos nunca sean vistos, ya que su registro se aloja en una carpeta secreta dentro del dispositivo. Además, otra de las funciones permite que la aplicación “intercepte” y esconda llamadas y mensajes que se han enlistado dentro de la carpeta secreta. El eslogan de la empresa es “Salva tu matrimonio, todo el mundo merece privacidad”. Toda una aplicación pirata usada sobre todo (83%) por hombres.

El colmo de las bases de datos


Qoqorigo es un portal en internet que se presenta como una ayuda para saber si una persona está engañando a otra. Lo que pide es el email o el número de teléfono del individuo que se desea “investigar”. Luego cruza esos datos para saber si alguien más ha señalado haber tenido o tener una relación con el ser en cuestión. Es así que Qoqorigo pone a las personas en contacto para que se pasen referencias y así ayudar a clarificar el panorama.

Uno de los puntos fuertes del servicio, según la propia empresa, es que sirve para notificar al mundo que uno se encuentra en una relación formal con determinada persona. De esa manera todo sabrán que fulanito o menganita ya no están disponibles.

El portal solo obvia dos cosas: que las personas cambian su manera de comportarse a lo largo de la vida y que a algunas poco le importa que alguien posea ya un compromiso.

Vaulty Stock


La aplicación se disfraza de fuente de información bursátil, pero en realidad es un espacio dentro del teléfono que sirve para almacenar material comprometedor. Se ingresa mediante una clave y allí está todo.

Está disponible para iOS por US$ 0,99 y para Android por US$ 4,99. “Chicos que tienen sus secretos, mejor consigan esta aplicación”, ese es su lema.

Un poco de contrainteligencia


Los keyloggers son programas que corren en las computadoras sin que los usuarios suelan notarlos. Su función es enviar claves, conversaciones, capturas de pantallas y cuanta información transite por el terminal hasta una dirección de correo electrónico en poder del “espía” que quiere hacerse de toda esa información. De esta manera, una persona puede saber qué actividades se desarrollan en una computadora sin que el usuario principal lo note. La instalación de keyloggers es frecuente si en la pareja hay celos o sospechas. Sin embargo, ingresando a Download.com se pueden descargar programas pagos o gratuitos capaces de detectar la actividad de un keylogger que corre de manera paralela dentro de una computadora. Spyware process detector es una de las alternativas gratuitas disponibles. Un chequeo nunca está de más.

Como un tigre


Más allá de su posible relación con los años desaforados del golfista Tiger Woods, está aplicación cumple una función muy sencilla: permite que los mensajes ya leídos se borren automáticamente del teléfono en un período determinado por el usuario. Nada de dejar rastros. Además, y siempre bajo la idea de mantener la comunicación empresarial e individual segura, Tiger Text permite borrar los mensajes enviados y alojados en la casilla de mensajes de nuestro destinatario.

Esto es especialmente útil para quienes se arrepienten de haber enviado un determinado mensaje, generalmente a altas horas de la noche y bajo el influjo de un elevado nivel de alcohol en sangre.

Acerca del autor

Comentarios