¿Está su teléfono a salvo de escuchas?

El escándalo por la filtración de las conversaciones que mantuvo el ministro del Interior en funciones, Jorge Fernández Díaz, con el director de la Oficina Antifraude de Cataluña, Daniel de Alfonso, revela hasta qué punto es sencillo piratear un teléfono móvil y acceder a las comunicaciones ajenas..

14666838778396

Escándalos recientes como el que han salpicado al ministro del Interior en funciones, Jorge Fernández Díaz, ponen de manifiesto hasta que punto es sencillo piratear un teléfono móvil y tener acceso a las conversaciones ajenas. La seguridad es una de las grandes obsesiones de los gigantes tecnológicos que en los últimos meses vienen implementado nuevos sistemas de cifrado para evitar que terceros tengan acceso a las comunicaciones de sus usuarios.

Un ejemplo es WhatsApp que el pasado mes de abril reforzó la seguridad de las llamadas y mensajes con un sistema de encriptación de extremo a extremo. De forma que nadie, excepto el receptor y el emisor, pueda leer ese contenido. Un servicio que ya utilizan otras aplicaciones de mensajería como Telegram o Facetime.

Pero la seguridad no sólo se garantiza desde el software, y ya hay en el mercado teléfonos inteligentes a prueba de hackers. Es el caso del Blackphone. A simple vista puede parecer un móvil Android de alta gama pero cuenta con una peculiaridad que lo hace único: todas las comunicaciones están cifradas por defecto. En España, Podemos compró en 2014 varios de estos dispositivos tal y como se refleja en la web de transparencia de la formación de Pablo Iglesias, que registra todos sus gastos.

Servicios de monitorización

Y es que para vulnerar las conversaciones de un usuario o convertir su smartphone en una grabadora no es necesario contar con los medios de la estadounidense NSA (Agencia de Seguridad Nacional) o el CNI español. Basta con instalar una aplicación en el dispositivo y sentarse a escuchar. “Piratear un teléfono es una práctica relativamente sencilla. Con sólo instalar una aplicación en el dispositivo puedes tener el control total sobre el terminal: acceder a todos los mensajes e incluso grabar conversaciones habilitando el micrófono”, asegura David Sancho, responsable del equipo de investigación de Trend Micro en Iberia. De hecho, basta una simple búsqueda por Internet para encontrar varias empresas que ofrecen asequibles servicios de monitorización de teléfonos móviles.

Una de ellas es FlexiSPY, que desde 175 euros permite capturar las contraseñas, espiar y grabar las llamadas telefónicas y controlar el micrófono y la cámara del dispositivo. Unos servicios similares a los que ofrece mSpy, compatible con Android y iPhone, y que garantiza el acceso a la ubicación GPS, los servicios de mensajería instantánea (WhatsApp, Facebook Messenger, Snapchat…) y los correos electrónicos del usuario. Todo, por una cuota mensual de 14,17 euros.

Pero, ¿son legales estos servicios? Desde FlexiSpy aseguran que “es perfectamente legal para instalar en su propio teléfono como una solución de copia de seguridad de primer nivel”. No obstante, recomiendan tener “permiso o autoridad para supervisar el teléfono de otra persona o contar con los derechos para administrar el terminal”.

¿Cómo garantizar la seguridad?

Por fortuna, casi a la misma velocidad con la que surgen aplicaciones para vulnerar las comunicaciones lo hacen otras destinadas a garantizar su integridad. En T-System han desarrollado una app de cifrado móvil con el objeto de dotar a las empresas del máximo nivel de seguridad. La solución genera una clave individual con cada uso que caduca inmediatamente después de colgar. Esta credencial codifica la conversación o el mensaje y sólo está en manos del usuario lo que hace que sea completamente independiente del proveedor del servicio.

La misma propuesta que hacen desde Open Whisper Systems, cuya aplicación Signal está orientada a realizar llamadas telefónicas entre dispositivos iOS, basándose en una comunicación cifrada de extremo a extremo. El uso es muy sencillo: basta con instalar la aplicación e indicar el número de teléfono. Acto seguido la aplicación exporta la agenda de contactos para verificar cuáles son los que usan el servicio y, a partir de ahí, el usuario ya puede comunicarse con ellos.

El caso de Fernández Díaz

En opinión de los expertos consultados, la calidad del audio de las conversaciones del ministro Jorge Fernández Díaz hace pensar que, o bien se ha colocado un micrófono en el despacho, o bien se ha pirateado el móvil retransmitiendo la conversación en modo streaming a un equipo externo, donde se ha guardado y editado. “En este caso, no sirven de nada los sistemas de cifrado y encriptación del móvil”, explica Roberto Vilela, director de Desarrollo de Negocio de Techco Security.

Para evitarlo, dice este experto, sólo hay dos opciones: instalar un detector de frecuencias que dé la alarma si alguien intenta grabar una conversación, o colocar un inhibidor de frecuencias en el despacho. “Así no se puede interceptar una conversación para enviarla a un servidor externo”, explica.

Según PandaLabs, laboratorio de ciberseguridad de Panda, hay otra forma para acceder a las comunicaciones de un usuario específico. “Hemos visto cómo se puede seleccionar a una persona de un grupo concreto y obtener información como qué terminales móviles usa, la versión de su sistema operativo y las acciones que realiza dentro de las aplicaciones de una determinada compañía. Teniendo la información anterior se pueden dirigir ataques como controlar el WiFi del atacado y hacer que el objetivo acceda a un enlace que descargue un troyano y se instale sin que se de cuenta. Una vez se tiene comprometido el terminal ya puedes grabar conversaciones, ver la base de datos de WhatsApp y demás”, aseguran desde la compañía de ciberseguridad.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s