0 INTERNET OFRECE PROGRAMAS PARA ESPIAR CELULARES AJENOS


X Patricio Lazcano /La Nación 07/03/2010

Softwares permiten saber con quién habló la persona del teléfono intervenido o revisar sus SMS. Versiones más avanzadas posibilitan también saber dónde está, e incluso, que el aparato se transforme en un micrófono para escuchar conversaciones ajenas o sacar fotos con el dispositivo. Digno de James Bond
Ebspy es un software que se instala en el celular, para luego en secreto -según la propia descripción que la empresa hace en su web- registrar todos los eventos que suceden en el celular, información que es remitida a una cuenta web donde el usuario puede revisar la información cualquier día a cualquier hora. Incluso, la misma empresa ofrece un servicio adicional que permite saber la ubicación exacta del teléfono o escuchar lo que está sucediendo a su alrededor (como una especie de micrófono). ¿Precio? Desde 461 dólares (240 mil pesos para la versión más básica).
Hace varios años que la red es generosa en ofrecer un sinnúmero de programas para espiar teléfonos celulares como el Ebspy. La mayoría actúa como los virus tipo caballo de Troya, que se apoderan remotamente de los PC.
Una vez instalado en el teléfono, el programa disimula su presencia, pero registra lo que pasa en el equipo y envía información a la persona que instaló el programa. Se puede así obtener una copia de todos los correos enviados por el aparato e incluso escuchar las conversaciones o transformar al teléfono en micrófono para registrar las conversaciones en una pieza.
“Estos programas son una serie de códigos que se ejecutan en el teléfono en forma autónoma o con intervención del usuario (cuando éste lee un correo o un SMS, o al transferir archivos como ring tone o navegar en la web). De esta forma toman posesión del equipo y ejecutarán las instrucciones para las que fueron programados, las que pueden ir desde una molesta aplicación que abra programas, envíe mensajes en forma automática, servir como plataforma para ejecutar ataques y hasta la desprogramación completa del aparato”, explica Daniel Astudillo Vivar, gerente de Ingeniería Preventa Conosur de McAfee.
Más peligroso aún, podría obtener información altamente sensible del usuario como claves de algunos sitios web o de su banco. “Pueden convertirse en un sistema rastreador de la actividad del teclado (key logger). Un sistema móvil en el cual se almacena información confidencial si bien está propenso a recibir diferentes ataques por la red de datos, también es imprescindible que mantenga un sistema de almacenamiento encriptado de los datos almacenado, de esta forma el factor robo o perdida de este tipo de sistemas también queda cubierto”, dice Astudillo.
Según Joel Hernández, de Technical Account Manager de Trend Micro, este tipo de amenazas se han reportado en celulares que maneja el sistema operativo Symbian y Windows Mobile. “Un ejemplo claro de este tipo de virus es el Symbos_YXES.B que puede usarse para generar spam o phising”.
¿CÓMO PROTEGERSE?
Existen varias maneras de mantenerse alejado de estas amenazas o al menos, disminuir los riesgos. Muchas de las instalaciones de estos programas maliciosos requieren que el malhechor tenga el aparato al menos un par de minutos, por lo que no descuidar el teléfono parece una medida útil. Usar el código pin que la mayoría de los celulares y empresas proveedoras de estos aparatos traen configurado de fábrica puede ser una buena medida, aun cuando su uso puede resultar algo incómodo.
Sin embargo, si esto no es suficiente, el mercado ofrece también algunos antivirus que constituyen una protección adicional.
Por ejemplo, Trend Micro tiene Mobile Security, solución que permite proteger celulares Smartphone y PDAs ante la pérdida de información, infecciones, esto a través de una consola centralizada que permite aplicar políticas a cada uno de los dispositivos protegido.
El antivirus permite detectar y bloquear virus, gusanos y troyanos; detectar spam enviados por SMS; control de accesos a través de un firewall; prevención de intrusiones y negación de servicio; protección y mantención de la integridad de los datos a través del cifrado de los mismos, además del control de funcionalidades de GPS y WiFi.
McAfee también tiene a disposición de los consumidores una solución para este tipo de aparatos. ¿Precios? Dependerán del tipo de solución que el cliente quiere.
 CÓMO SÉ SI ESTOY INTERVENIDO
Depende del caso. Una vez que el programa espía está instalado, es difícilmente detectable.
Un comportamiento inusual y repentino del teléfono, por ejemplo un consumo de batería muy anormal, puede ser la señal de una actividad ligada a una interferencia (pero puede igualmente tener otras causas). La instalación de un antivirus puede permitir detectar y, en caso contrario, bloquear el programa espía.
Otra solución radical consiste en borrar todo el contenido del teléfono, un poco como el formateo del disco duro en un PC. La manipulación que hay que hacer es diferente para cada modelo y está a menudo explicada en el sitio del fabricante. Servicios especializados proponen igualmente efectuar esta operación a domicilio. Pero atención: esta manipulación suprimirá todos los datos del teléfono (contactos, programas instalados…) y puede bloquear su teléfono si está mal hecha.
UNA ILEGALIDAD

La legislación en este tipo de casos suele no ser muy específica, pero en general se trata de una ilegalidad partiendo de la base que se trata de espionaje, que cualquier ley sanciona, bajo la premisa de ser un atentado contra la vida privada.
Por ejemplo, el código penal francés contempla que la grabación de palabras sin consentimiento, así como la violación del secreto de correspondencia, sean castigados con una pena de un año de cárcel y una multa de 45 mil euros (cerca de 30 millones de pesos).


 
TERRITORIO MAPUCHE HULLICHE
Xa REGION DE LOS LAGOS
PROVINCIA DE LLANQUIHUE - $HILE
http://okupalibertad.blogspot.com/
http://www.leftraru.tk/
LIBERTAD A TOD@S L@S PRES@S POLITICOS!!!
WALLMAPU LIBRE...!!