Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Cada Día Es Más Fácil Chuzar Un Celular
1. Cúcuta, Lunes 3 de marzo de 2014
________________________________________________
1
Héctor Medina, investigador de seguridad informática y ‘hacking’ ético.
Estudiante: Lina Magreth Díaz Chinchilla
CADA DÍA ES MÁS FÁCIL CHUZAR UN CELULAR
Chuzar un teléfono es cada vez más fácil,
según los expertos por la acogida de las redes
sociales y el descuido al compartir información
en móviles y tabletas. Basta con tener el
número de celular de la persona, enviar
mensajes de texto o conectarse a una red
Wifi, para quedar a merced de los que quieren
quedarse con la información.
‘’Quiero saber cuál es la clave del
Facebook de mi novio, porque vive
pegado todo el día a su celular,
¿cuánto me cobra?’’
‘’Mi esposo me engaña, ¿puedo entrar
a su chat de Whatsapp y saber con
quién habla? ¿Puede conseguir su
historial de conversaciones?’’
‘’ ¿Es posible escuchar desde otro
teléfono celular la conversación que
tiene mi novia con sus amigos, sin que
ella lo sepa y sin que se escuche que
hay un tercero en la línea? ’’
Estas son algunas de las preguntas que
reciben casi a diario empresas que dicen
trabajar en espionaje y los ‘hackers’ que se
dedican a conseguir información sin ningún
tipo de orden legal.
‘Chuzar’ o interceptar las comunicaciones de
forma ilegal, como al parecer ocurrió
nuevamente con políticos, periodistas y en
especial, con los negociadores de diálogos de
paz que se adelantan en La Habana, Cuba,
entre el Gobierno y la guerrilla de las Farc, y
que tienen al país sumido en el escándalo,
parece ser más común de lo que se piensa.
El fenómeno de espiar las comunicaciones
saltó de las pantallas de cine y de las series
de televisión; incluso, se salió de las manos de
los organismos de inteligencia nacional e
internacional, pues como asegura Gustavo
Cárdenas*, un desarrollador y ‘hacker’, cada
año es más frecuente ver el desfile de
militares en eventos de tecnología en busca de
jóvenes ‘’cerebros’’, para que al parecer les
colaboren en sus operaciones encubiertas. ‘’El
error es reclutarlos de esa forma. Muchos son
menores de edad, inmaduros, que solo tienen
ganas de sobresalir y no entienden la magnitud
de la información que manipulan’’, asegura este
‘hacker’.
‘’Chuzar a alguien no es una tarea imposible.
No lo puede hacer cualquiera, pero cualquiera
puede pagar para que lo hagan. Lo que debe
preocupar no solo al Gobierno, sino a la
ciudadanía en general, es cuál es el rumbo de
la información que consiguen; los responsables
de extraer información de forma ilegal,
gracias a su genialidad, desaparecen sin dejar
rastro’’, añade este ‘hacker’.
Gratis Es Caro:
1. ¿Se puede ‘chuzar’ a alguien solo con
tener su número telefónico? Sí. En la
mayoría de los casos basta con
enviarle un mensaje que motive a la
persona a instalar determinada
aplicación (En especial videos y juegos
gratuitos), que termina siendo un
virus (troyano) y se activa dentro del
sistema del aparato. El espía logra
conseguir desde claves de redes
sociales, historial del chat, grabación
de las llamadas, hasta la lista de
contactos. Además, la mayoría de
estas herramientas tipo virus se
controlan remotamente, dan ingreso a
una dirección web, donde se puede
ver todo el tráfico o lo que ocurre en
el teléfono cuando está en uso.
2. ‘’No hay algo más peligroso que
conectarse a una red Wifi gratuita en
un sistema de transporte o en un
aeropuerto. Es exponerse que la
información de contraseñas sea
robada1 i
‘’ asegura Héctor Medina,
investigador de seguridad
informática y ‘hacking’ ético.
3. Medina añade que el espía usa
tácticas como compartir la conexión
2. Cúcuta, Lunes 3 de marzo de 2014
________________________________________________
1
Héctor Medina, investigador de seguridad informática y ‘hacking’ ético.
Estudiante: Lina Magreth Díaz Chinchilla
de internet en sitios públicos. Si
otros usuarios se unen a ella, puede
habilitar alguna aplicación que busca
la información y la extrae.
4. “La información viaja en pequeños
paquetes (como bloques de texto), en
los que van su correo, usuarios y
contraseñas, que son plenamente
identificables en la red, porque las
personas no tienen una cultura de la
seguridad. Nadie tiene cuidado de
filtrar lo que le llega. La gente lo hace
‘folclóricamente’, porque las
aplicaciones son gratis, las imágenes o
videos los suficientemente
atractivos, y creen que no los van a
hackear” explica Medina, quien añade
que en ocasiones el interés no es
sustraer información de los aparatos,
sino usar a sus dueños como puente
para cometer cualquier clase de
ilícitos.
5. “Así terminan muchos involucrados en
fraudes, robos y extorsiones hechas
desde sus teléfonos y no tienen cómo
comprobar que no son responsables”,
comenta este investigador.
Como Saber Si Está Chuzado:
¿Cómo se identifica si el celular está
‘chuzado’? Conocedores del tema dicen que
esto no es fácil, pero sí existen ciertas
situaciones que pueden llevar a sospechar que
se está siendo espiado.
“A veces el internet se vuelve lento en el
teléfono y la gente cree que es por tener
muchas aplicaciones. También se escucha un
eco extraño al hablar, como si la persona que
nos llama estuviera dentro de un baño o una
caja, y algunas personas reciben llamadas de
número extraños, que al contestar nadie les
responde”, comenta Cárdenas.
Otros aseguran que en ocasiones el celular se
recalienta, lo que significa que trabaja más de
lo normal por el procesamiento de información.
“En Bogotá existen sitios especializados en
clonar tarjetas SIM card. No se sabe qué tipo
de contrato tengan con las empresas de
telefonía celular, pero se hace. A la persona
se le da un teléfono que no tiene micrófono,
entonces puede escuchar la conversación. Esto
puede costar entre $120 y $150 mil”, narra
este ‘hacker’.
Edison Josué Díaz, especialista en seguridad
informática, comenta que la seguridad al 100%
no existe en ninguna parte, pero tampoco es
una tarea que puede realizar cualquiera. “En el
mercado hay equipos que sirven para este tipo
de cosas. El Gobierno y las autoridades lo
hacen con colaboración de los operadores
celulares, porque es obligación de estas
entidades entregar datos para determinados
procesos, pero esto no es un tema tan fácil”,
comenta Díaz.
“Se ganaría mucho si la gente activara la
seguridad de sus redes sociales. Claro está
que si se cuenta con los recursos económicos
para hacerlo, cualquiera puede obtener
información de los demás, porque sí existe una
oferta en el mercado”, concluye este
especialista.
* Nombre cambiado a petición de la fuente
por cuestiones de seguridad.
Tenga En Cuenta:
Las cuentas de Gmail tienen un servicio
llamado ‘verificación en dos pasos’, el cual
impide que extraños intenten ingresar a las
cuentas de correo electrónico de esta
plataforma, así tengan la clave del correo
electrónico. El que intente entrar no podrá
iniciar sesión sin los códigos de verificación
del usuario, los cuales llegan a través del
teléfono móvil.