Jorge Coronado fundó la empresa de peritaje informático Quantika14 en 2013. Y desde entonces no ha dejado de ver aumentar los casos de violencia de género a través de Internet. “Cada año hay más casos”, asegura. Recibe a mujeres que quieren autentificar mensajes de WhatsApp, que incluyen desde injurias hasta amenazas de muerte, para emplearlos como prueba en procedimientos judiciales, y también recibe a mujeres que han sido víctima de intrusiones en sus dispositivos móviles a través de una aplicación espía. En este último caso, los agresores no son hackers ni necesitan conocimientos tecnológicos particularmente avanzados. Basta una búsqueda en Google para encontrar diferentes aplicaciones comerciales que permiten husmear en teléfonos ajenos, leer whatsapps y correos electrónicos, acceder a fotos y archivos, instalar aplicaciones, conocer la ubicación del dispositivo o activar micrófonos y cámaras.

Pero la app no es la única manera. Coronado también ha visto casos en los que los acosadores regalan a la víctima un móvil previamente configurado por ellos, de manera que tienen la oportunidad de instalar la aplicación espía o sencillamente asociar el dispositivo a sus cuentas de correo. “Y claro, con esto tienen control total”, comenta Coronado. Conocer estas tácticas es clave para poder detectar cuando puede haber una tercera persona accediendo a nuestras comunicaciones.

Primeros síntomas

“Eso que dice la gente de que escucha interferencias o cosas así es falso”, comienza el perito informático. Los primeros indicios de que estamos bajo vigilancia los da algo mucho más sencillo: la información. Hay que activar las alertas cuando da la impresión de que la otra persona conoce detalles a los que no podría haber tenido acceso de otra manera que no implicara el acceso a nuestro teléfono.

Despertadas las sospechas, es recomendable estudiar la actividad del dispositivo. ¿Se descarga rápido pese a no mostrar aplicaciones activas? ¿Gasta más datos de lo habitual? Coronado suele recomendar cargar el móvil al 100% antes de ir a dormir y desactivar todas las aplicaciones que estén en ejecución. Si a la mañana siguiente el nivel de batería ha descendido más de lo habitual y se ha registrado un consumo notable de datos, puede que esté pasando algo raro.

Captura del espacio de gestión de sesiones abiertas de WhatsApp Web
Captura del espacio de gestión de sesiones abiertas de WhatsApp Web Getty Images

Las sesiones abiertas son otra pista clave. Servicios como WhatsApp Web, Google o iCloud permiten consultar el registro de dispositivos que están accediendo a ellos en un momento determinado. Conviene revisarlas de vez en cuando para asegurar que reconocemos todos los equipos que aparecen activos y cerrar las sesiones propias que no estamos utilizando.

Prevención

La principal recomendación de Coronado es tomar medidas de prevención. El primer paso para que un acosador no tenga la posibilidad de acceder a nuestro teléfono e instalar aplicaciones en él es no dejar el teléfono sin supervisión. Puesto que esto no siempre es posible, conviene establecer diferentes mecanismos para salvaguardar el móvil de accesos no deseados. Un antivirus tendría que ser capaz de detectar y bloquear la mayoría de las aplicaciones de este tipo -si bien existen desarrollos más sofisticados capaces de sortear este software e incluso de suplantarlo-.

Además, como en otros aspectos de seguridad digital, el establecimiento y buena gestión de las contraseñas es fundamental. El experto recomienda establecer patrones o códigos numéricos para acceder al teléfono e incluso para autorizar la instalación de nuevas aplicaciones. Además, para el caso de que la otra persona logre acceder a contraseñas de otras plataformas, aconseja habilitar autentificaciones de doble factor. “Otra cosa importante es toda la parte de protección de los datos que subimos a través de estas aplicaciones. La gente se crea usuarios y luego elimina la aplicación y se queda tan tranquila. Pero sus cuentas siguen ahí, registradas en una base de datos para siempre”, añade.

Por qué es tan fácil espiar

Puesto que conocemos la existencia de estas aplicaciones espía y el alcance de los daños que genera su uso, ¿por qué no existe un mayor control sobre su distribución? Según Jorge Coronado, la clave está en los disfraces. «Si tú quieres tener una empresa que se dedica a hacer aplicaciones espía no vas a poner eso en el título de la web. Lo que pones es control parental o de empleados y así acapas por blanquear totalmente el objetivo final».

Qué hacer

Si se tiene la certeza de que el teléfono está siendo espiado y el objetivo es tomar medidas judiciales, lo mejor es no hacer nada y llevar el teléfono a un centro de peritaje informático donde puedan confirmar lo que está ocurriendo y garantizar que el contenido del dispositivo puede utilizarse como prueba durante el proceso. «Es complicado aconsejar qué hacer. A lo largo del día veo tantísimos casos de tantísimos tipos que no te puedo dar una respuesta cerrada. Cada persona es un mundo y cada situación es totalmente diferente», admite Coronado.

En cualquier caso, si se opta por sacar un informe de peritaje lo mejor es no dar pistas al espía. «A veces recomendamos apagar el móvil hasta la entrega. En otros casos les decimos que sigan una vida normal para no levantar sospechas y que este borre o dificulte sacar las pruebas», explica el experto. Fuera del ámbito del espionaje, cuando la agresión se da, por ejemplo, a través del envío de mensajes también es importante que la víctima no borre nada. «En muchos casos, por el impacto y el daño que les genera, eliminan ese mensaje y dificultan mucho demostrar eso en un juicio».

Puedes seguir a EL PAÍS TECNOLOGÍA RETINA en Facebook, Twitter, Instagram o suscribirte aquí a nuestra Newsletter.




Fuente: El país

A %d blogueros les gusta esto: