Viernes 02/12/2016.

Tecno

Cualquier persona con 500 euros y pocos escrúpulos puede espiar un teléfono móvil

  • El acceso al dispositivo no dejará rastro.
  • Pueden acceder al texto de tus SMS y a tu posición.
  • Las Blackberry y los móviles Symbian son más vulnerables.
    • Facebook (Me gusta)
    • Tweetea!
    • Google Plus One
  • Compartir:
  • Deja tu comentario

Un viejo micrófono para el espionaje de llamadas. Fotografía de la colección LIFE Un viejo micrófono para el espionaje de llamadas. Fotografía de la colección LIFE Teinteresa.es

El auge de las comunicaciones móviles ha supuesto una especie de barra libre para el espionaje. La eliminación de las barreras físicas en la protección de las llamadas telefónicas, facilita mucho la captación de las mismas.

El escándalo de las escuchas telefónicas desatado en Reino Unido, que ha supuesto la caída en desgracia del imperio de Rupert Murdoch y la desaparición del rotativo News of the World, deja en el aire muchas preguntas. ¿Cómo se intercepta una llamada? ¿Son tan fáciles de robar nuestras conversaciones privadas? ¿Hay marcas de móviles más seguras que otras?

Los métodos: instalar virus o monitorizar

Para quien crea que espiar móviles es algo caro, puede llevarse un chasco al saber que por 500 euros cualquiera (con mucho interés) puede acceder a tu registro telefónico. Es lo que explica a Teinteresa.es Itziar Martínez, responsable de La Tienda del Espía, un establecimiento especializado en la venta de dispositivos de seguridad. "Todos los productos que vendemos son homologados, y es el usuario quien se hace responsable de su uso fraudulento".

En el mercado español se pueden encontrar dos sistemas para interceptar móviles. El primero, nos explica Itziar Martínez, "se trata de un software, que se instala en un móvil ya sea de manera directa, o sólo conociendo el número" mediante su 'infección' como si se tratara de un virus. Este software tiene un coste de 500 euros, y con él se puede acceder al registro de llamadas enviadas/recibidas, los mensajes de texto con su contenido, la localización del aparato, etc. El nivel de acceso al que podrá accederse varía según el modelo de teléfono. Según Martínez, los dispositivos Blackberry son los más vulnerables, junto a algunas versiones del sistema operativo Symbian (Nokia).

Una computadora de 120.000 euros, reina de espías

Pero la reina del espionaje móvil es una computadora, con un coste cercano a los 120.000 euros, con la que se monitorizan los móviles totalmente, pudiendo simultanear el seguimiento de múltiples terminales a la vez, y accediendo al contenido íntegro de las conversaciones y los SMS. La diferencia entre el primer sistema y éste, es que la compra de la computadora está limitada a las Fuerzas y Cuerpos de Seguridad del Estado, siendo necesaria la presentación de permisos oficiales para ello.

En España, el presupuesto del Ministerio del Interior para 2002 registraba la inversión para la puesta en marcha del SITEL. Estas son las siglas del Sistema Integrado de Interceptación de Telecomunicaciones. Fue el pistoletazo de salida para la instalación de un sistema informático integrado de interceptación legal de telecomunicaciones de ámbito nacional, para su utilización conjunta por las Direcciones Generales de Policía y Guardia Civil.

Según la información facilitada entonces por el Ejecutivo del Partido Popular, el SITEL contaría con dos centros de monitorización, varias redes asociadas y terminales remotos. Su puesta en marcha tuvo lugar en 2005, después de gastar en él 1.8 millones de euros. Con el SITEL cualquier móvil puede ser intervenido policialmente, sin que el usuario tenga conocimiento de ello. Además, a diferencia de lo que ocurría con los teléfonos fijos, el espionaje móvil no deja rastro alguno.

En la Tienda del espía se siguen vendiendo artilugios para 'pinzar' líneas de teléfono fijo. Este método, que se puede seguir viendo en las películas de la Guerra Fría, requería acceder a los pares de las líneas y colocar en la elegida el dispositivo.

El caso inglés

Tras las filtraciones aparecidas en prensa estos días, acerca de las prácticas de espionaje realizadas por periodistas del diario News of the World, se pueden extraer algunos de sus métodos. La posibilidad de que los reporteros del diario de Murdoch consiguieran -previo pago a policías- los números de teléfono de miembros de la Casa Real británica, políticos, artista o periodistas, apunta a que disponían de varias opciones de interceptación.

El primer método era la falsa denuncia. Esta argucia parte de la consecución de datos confidenciales de la víctima a espiar. En este punto entra en juego el pago a policías realizado por los reporteros, gracias a lo que lograban un número de la seguridad social, nombres completos de familiares, número fijo, etc. Estos datos les servían para llamar a la compañía telefónica en cuestión, denunciar la pérdida del número PIN. Después se pasaba a solicitar un nuevo PIN para escuchar el buzón de voz. Bastante decisión y mucha cara dura hacían el resto.

Otra de las tácticas es simplemente la connivencia de un trabajador de una compañía telefónica. Mediante el pago de sobornos, los reporteros de News of the World habrían accedido a datos y transcripciones de llamadas de sus víctimas. En el aire está también la posibilidad de que agentes de policía hubieran permitido a estos periodistas acceder, ocasionalmente, al ordenador central de escuchas de Scotland Yard.

A finales de 2007, la policía británica detuvo a Glenn Mulcaire, un investigador privado de 36 años, por participar en el caso de las escuchas a la Familia Real británica. En el momento de su detención, Scotland Yard aseguró que portaba una libreta con unos 4.000 nombres, 3.000 números de teléfono móvil y las contraseñas de casi todos ellos.

Tu móvil te la juega

Dentro del capítulo de lo que parece posible hacer (fraudulentamente) con los teléfonos móviles, destaca sin duda el llamado Roving Bug o escucha itinerante. En 2004, un juez estadounidense autorizó al FBI la escucha de los móviles de presuntos miembros de la familia mafiosa de los Genovese. En el documento adjunto a esta información, se puede leer cómo los investigadores realizaron escuchas mediante la activación remota de los micrófonos de los móviles de los sospechosos. Esta técnica se puede realizar incluso con el móvil apagado, aunque debe tener puesta la batería.

Consiste en enviar un programa virus al móvil en cuestión, como un SMS de inocente publicidad. En cuanto el usuario abre el mensaje este instala el software en segundo plano. Después, a gusto del investigador, se activa el micrófono del dispositivo para oír lo que se está diciendo en una reunión.

Seguir a teinteresa en...

KIT BUENOS DÍAS (El mejor resumen de prensa en tu mail)

Recibir noticias
    • Facebook (Me gusta)
    • Tweetea!
    • Google Plus One
  • Compartir:
  • Deja tu comentario

Kit Buenos Días

Diciembre 2016
Lun Mar Mie Jue Vie Sab Dom
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31