1. Diario La Opinión
Cúcuta, Lunes 3 de marzo de 2014
________________________________________________
1
Héctor Medina, investigador de seguridad informática y ‘hacking’ ético.
Estudiante: Lina Magreth Díaz Chinchilla
CADA DÍA ES MÁS FÁCIL CHUZAR UN CELULAR
Chuzar un teléfono es cada vez más
fácil, según los expertos por la
acogida de las redes sociales y el
descuido al compartir información en
móviles y tabletas. Basta con tener el
número de celular de la persona,
enviar mensajes de texto o
conectarse a una red Wifi, para
quedar a merced de los que quieren
quedarse con la información.
„‟Quiero saber cuál es la clave
del Facebook de mi novio,
porque vive pegado todo el día
a su celular, ¿cuánto me
cobra?‟‟
„‟Mi esposo me engaña, ¿puedo
entrar a su chat de Whatsapp
y saber con quién habla?
¿Puede conseguir su historial
de conversaciones?‟‟
„‟ ¿Es posible escuchar desde
otro teléfono celular la
conversación que tiene mi
novia con sus amigos, sin que
ella lo sepa y sin que se
escuche que hay un tercero en
la línea? ‟‟
Estas son algunas de las preguntas
que reciben casi a diario empresas
que dicen trabajar en espionaje y los
„hackers‟ que se dedican a conseguir
información sin ningún tipo de orden
legal.
„Chuzar‟ o interceptar las
comunicaciones de forma ilegal, como
al parecer ocurrió nuevamente con
políticos, periodistas y en especial,
con los negociadores de diálogos de
paz que se adelantan en La Habana,
Cuba, entre el Gobierno y la guerrilla
de las Farc, y que tienen al país
sumido en el escándalo, parece ser
más común de lo que se piensa.
El fenómeno de espiar las
comunicaciones saltó de las pantallas
de cine y de las series de televisión;
incluso, se salió de las manos de los
organismos de inteligencia nacional e
internacional, pues como asegura
Gustavo Cárdenas*, un desarrollador
y „hacker‟, cada año es más frecuente
ver el desfile de militares en eventos
de tecnología en busca de jóvenes
„‟cerebros‟‟, para que al parecer les
colaboren en sus operaciones
encubiertas. „‟El error es reclutarlos
de esa forma. Muchos son menores de
edad, inmaduros, que solo tienen
ganas de sobresalir y no entienden la
magnitud de la información que
manipulan‟‟, asegura este „hacker‟.
„‟Chuzar a alguien no es una tarea
imposible. No lo puede hacer
cualquiera, pero cualquiera puede
pagar para que lo hagan. Lo que debe
preocupar no solo al Gobierno, sino a
la ciudadanía en general, es cuál es el
rumbo de la información que
consiguen; los responsables de
extraer información de forma ilegal,
2. Diario La Opinión
Cúcuta, Lunes 3 de marzo de 2014
________________________________________________
1
Héctor Medina, investigador de seguridad informática y ‘hacking’ ético.
Estudiante: Lina Magreth Díaz Chinchilla
gracias a su genialidad, desaparecen
sin dejar rastro‟‟, añade este „hacker‟.
Gratis Es Caro:
1. ¿Se puede „chuzar‟ a alguien
solo con tener su número
telefónico? Sí. En la mayoría
de los casos basta con enviarle
un mensaje que motive a la
persona a instalar determinada
aplicación (En especial videos y
juegos gratuitos), que termina
siendo un virus (troyano) y se
activa dentro del sistema del
aparato. El espía logra
conseguir desde claves de
redes sociales, historial del
chat, grabación de las
llamadas, hasta la lista de
contactos. Además, la mayoría
de estas herramientas tipo
virus se controlan
remotamente, dan ingreso a
una dirección web, donde se
puede ver todo el tráfico o lo
que ocurre en el teléfono
cuando está en uso.
2. „‟No hay algo más peligroso que
conectarse a una red Wifi
gratuita en un sistema de
transporte o en un aeropuerto.
Es exponerse que la
información de contraseñas
sea robada1 i
„‟asegura Héctor
Medina, investigador de
seguridad informática y
„hacking‟ ético.
3. Medina añade que el espía usa
tácticas como compartir la
conexión de internet en sitios
públicos. Si otros usuarios se
unen a ella, puede habilitar
alguna aplicación que busca la
información y la extrae.
4. “La información viaja en
pequeños paquetes (como
bloques de texto), en los que
van su correo, usuarios y
contraseñas, que son
plenamente identificables en la
red, porque las personas no
tienen una cultura de la
seguridad. Nadie tiene cuidado
de filtrar lo que le llega. La
gente lo hace „folclóricamente‟,
porque las aplicaciones son
gratis, las imágenes o videos
los suficientemente
atractivos, y creen que no los
van a hackear” explica Medina,
quien añade que en ocasiones
el interés no es sustraer
información de los aparatos,
sino usar a sus dueños como
puente para cometer cualquier
clase de ilícitos.
5. “Así terminan muchos
involucrados en fraudes, robos
y extorsiones hechas desde
sus teléfonos y no tienen cómo
comprobar que no son
responsables”, comenta este
investigador.
3. Diario La Opinión
Cúcuta, Lunes 3 de marzo de 2014
________________________________________________
1
Héctor Medina, investigador de seguridad informática y ‘hacking’ ético.
Estudiante: Lina Magreth Díaz Chinchilla
Como Saber Si Está Chuzado:
¿Cómo se identifica si el celular está
„chuzado‟? Conocedores del tema
dicen que esto no es fácil, pero sí
existen ciertas situaciones que
pueden llevar a sospechar que se está
siendo espiado.
“A veces el internet se vuelve lento
en el teléfono y la gente cree que es
por tener muchas aplicaciones.
También se escucha un eco extraño al
hablar, como si la persona que nos
llama estuviera dentro de un baño o
una caja, y algunas personas reciben
llamadas de número extraños, que al
contestar nadie les responde”,
comenta Cárdenas.
Otros aseguran que en ocasiones el
celular se recalienta, lo que significa
que trabaja más de lo normal por el
procesamiento de información.
“En Bogotá existen sitios
especializados en clonar tarjetas
SIM card. No se sabe qué tipo de
contrato tengan con las empresas de
telefonía celular, pero se hace. A la
persona se le da un teléfono que no
tiene micrófono, entonces puede
escuchar la conversación. Esto puede
costar entre $120 y $150 mil”, narra
este „hacker‟.
Edison Josué Díaz, especialista en
seguridad informática, comenta que la
seguridad al 100% no existe en
ninguna parte, pero tampoco es una
tarea que puede realizar cualquiera.
“En el mercado hay equipos que sirven
para este tipo de cosas. El Gobierno y
las autoridades lo hacen con
colaboración de los operadores
celulares, porque es obligación de
estas entidades entregar datos para
determinados procesos, pero esto no
es un tema tan fácil”, comenta Díaz.
“Se ganaría mucho si la gente activara
la seguridad de sus redes sociales.
Claro está que si se cuenta con los
recursos económicos para hacerlo,
cualquiera puede obtener información
de los demás, porque sí existe una
oferta en el mercado”, concluye este
especialista.
* Nombre cambiado a petición de la
fuente por cuestiones de seguridad.
Tenga En Cuenta:
Las cuentas de Gmail tienen un servicio
llamado „verificación en dos pasos‟, el
cual impide que extraños intenten
ingresar a las cuentas de correo
electrónico de esta plataforma, así
tengan la clave del correo electrónico.