Escrito por

Espías desde los Smartphone o Tablet

Ser espiado a través de smarphone o táblets como el iPad es bastante más fácil de lo que pensamos. Internet, la nube y las redes sociales son factores que a menudo usan los ciber espías.

Espías desde los Smartphone o Tablet

Ustedes están siendo observados

Esta frase fue la primera que se emitió en el programa de ficción  detectivesca Person of interest en la cadena CBS de los Estados Unidos.

El programa creado por JJ Abrams y Jonathan Nolan trata de un genio misterioso multimillonario que crea un súper ordenador de vigilancia antiterrorista. Sin embargo al mismo tiempo el programa tenía fallos que posibilitaron dar a conocer números de la Seguridad Social de personas de Nueva York.

En el programa se destacan las muchas maneras de hackear, espiar, y utilizar los Smartphone para espiar y controlar a las personas.

En la serie destacan como es fácil clonar, teléfono inteligentes, escuchar de forma remota desde los micrófonos de los teléfonos inclusos espiarte desde la cámara web del táblet o del smartphone. ¿Hasta que punto esto es real?

Person-of-Interest

Clonación de teléfonos móviles

  • La clonación permite que un teléfono pueda recibir llamadas que parecen venir de otro teléfono. La clonación era algo común hace años, aunque ahora no es tan habitual. Solo en algunos países como en la India sigue siendo un problema generalizado.
  • Antes para lograr una clonación solo hacía falta conseguir un par de números únicos de identificación del teléfono de destino y luego ingresarlos en un menú secreto del teléfono clón.
  • Sin embargo en la actualidad es bastante difícil lograr clonar un teléfono. Si alguien quiere conseguir identificar números habría que modificar la base de datos de la compañía de móviles y usar costosos equipos especializados en captar información a través de las ondas. Además se necesitaría lograr acceso físico a la tarjeta SIM.

  • Los delincuentes que usaban esta técnica de clonar teléfonos y venderlos anunciando podían hacer llamadas gratuitas (que se facturaban a la víctima a quien se había clonado el teléfono), sin embargo hoy estos delitos están en declive. Clonar los Smartphone no es tan sencillo como lo era hace unos años clonar teléfonos móviles.
  • Hoy hay muchas formas de llamar de forma gratuita como las llamadas Voip.

Espías desde los Smartphone o Tablet

Lo cierto es:

Organizaciones con recursos de hacking si pueden y probablemente lo hace, clonar teléfonos. Pero la capacidad de clonar un teléfono a través de otro de forma rápida y sin cables no es posible.

Seguimiento de personas en tiempo real

  • Aplicaciones del teléfono como Mobile Spy, FlexySpy, o SpyBubble trabajan de forma invisible en segundo plano y pueden realizar distintos tipos de espionaje, entre ellos la localización a tiempo real.
  • Una vez el software está instalado en el teléfono de la persona se puede ver en un mapa los lugares por donde se mueve en la ciudad.
  • Sin embargo estas aplicaciones tienen que estar instaladas físicamente en el Smartphone. Por ahora no se pueden instalar de forma remota, aunque es posible que el usuario pueda ser engañado para instalar un software con funciones similares. Esto podría hacerse por suplantación de una aplicación legítima por ejemplo.
  • Si hablamos de una agencia gubernamental o una organización de espionaje no les haría falta instalar una aplicación en nuestro Smartphone para hacer un rastreo de nuestra ubicación. Lo único que necesitan sería obtener acceso a la ubicación de seguimiento que hacen los operadores de telefonía móvil.

Espías desde los Smartphone o Tablet

Escucha a través de los micrófonos de teléfonos

  • En la serie Person of Interest se usan los teléfonos de otras personas como micrófonos remotos para escuchar las conversaciones. No solo cuando están haciendo llamadas, también cuando no están usando los teléfonos pero los llevan consigo.
  • Esto antes era algo más fácil, hoy no es bastante difícil escuchar un teléfono que no esté siendo usado para hacer una llamada. Ahora si el teléfono está siendo usado con cualquier herramienta de telefonía móvil espía se pueden escuchar las llamadas mientras están teniendo lugar.

La descarga de datos

  • Con aplicaciones espías como el SpyBubble se puede ofrecer un gran número de datos de los teléfonos inteligentes de las víctima. Incluido las llamadas completas, los SMS y sus registros, todos los contactos, el correo electrónico, las direcciones URL visitadas en un navegador, las fotos y vídeos que se han tomado con el teléfono y mucho más.
  • Si se puede hacer con una aplicación del teléfono, hay que dar por seguro que los piratas informáticos, las agencias de espionaje o cualquier organización con medios sofisticados pueden hacerlo también.

bluejacking

Bluejacking

  • Es el uso de la tecnología Bluetooth inalámbrica para enviar archivos o mensajes. Permite conectarse a un télefono u otros dispositivos. En el Bluejacking la conexión o se trasporta a través de un portador así que es difícil de seguir y anónimo.
  • El Bluejacking es fácil de hacer, de hecho cualquiera puede descargar el software Bluejacking en Google Play o cualquier otro sitio de descarga.
  • Algunos programas de software permiten encontrar las conexiones de Blootooh que están abiertas, de esta forma se pueden enviar mensajes o incluso imágenes.
  • Esta técnica se usa sobre todo para hacer bromas entre adolescentes o gente algo inmadura, pero también puede ser usado para la ingeniería social tal como en la serie Person of Interest recrean.

Vídeo con explicaciones de cómo espían los Smartphones

También te puede interesar

iPad aplicaciones gratuitas imprescindibles

iPad aplicaciones gratuitas imprescindibles

Fuente|features.techworld.com/

Fotos|1,2,3,4,5

Lo más interesante
Top 6
artículos
Síguenos

¿Qué es lo que piensas?