.

Franziska Barczyk

Cadenas de bloques y aplicaciones

Espías en el móvil: estas 'apps' se ocultan para vigilar a sus víctimas

1

Muchas mujeres han descubierto que sus parejas habían utilizado aplicaciones 'stalkerware' para espiar la actividad de su 'smartphone' sin que se enteraran. Algunas pueden descargarse desde las tiendas de las aplicaciones, por lo que los expertos reclaman que las compañías tecnológicas tomen medidas para frenarlas

  • por Charlotte Jee | traducido por Ana Milutinovic
  • 16 Julio, 2019

"Sabía dónde estaba en cada momento, con quién intercambiaba correos electrónicos, mensajes de texto, mi actividad en las redes sociales, todo. Podía verlo todo. No tenía privacidad ", explica Anna (nombre inventado).

La experiencia de Anna no es única: es una realidad cotidiana para miles de personas, la mayoría mujeres.

Se debe a que sus parejas instalan en sus dispositivos, generalmente sin su conocimiento, las aplicaciones stalkerware que permiten espiar la actividad de un teléfono inteligente. A veces, estas aplicaciones requieren acceso al dispositivo de una persona, pero algunas solo necesitan que se haga una descarga que parece inocua: tan pronto como la víctima hace clic, ya está dentro. Así empieza el acceso a todo.

En el caso de Anna, el stalkerware se disfrazó como un mensaje de imagen, enviado por el hombre con el que estaba saliendo (llamémoslo David), solo unas pocas semanas después de que se conocieran. Luego estuvo bajo vigilancia constante durante aproximadamente dos años hasta que en junio de 2016 escapó de la relación, cada vez más violenta, temiendo por su vida.

Anna no sospechaba de David hasta dos meses después de empezar a salir. "Hizo un comentario sobre algo que yo había compartido en privado con un familiar por Facebook Messenger. Después de eso me di cuenta de que estaba rastreándolo todo", recuerda Anna.

Antes de que lo conociera, la idea de que alguien pudiera controlarla de esa manera nunca había pasado por su mente: "Ni siquiera sabía que era posible".

¿Qué debe hacer si le preocupa si tiene instalado el stalkerware en su teléfono?

Descargar algún software antivirus y hacer el escaneo

Usar la huella dactilar o código de acceso para cada dispositivo

Revisar periódicamente qué aplicaciones se han descargado

Comprobar cuidadosamente la configuración de seguridad y las notificaciones

Ha habido muy pocos estudios sobre stalkerware o intentos de comprender su escala, por lo que es difícil saber la dimensión real de este problema. Uno de los pocos artículos sobre el fenómeno, escrito por los investigadores de la Universidad de Cornell (Nueva York, EE. UU.) y publicado en octubre de 2018, encontró docenas de herramientas públicas de stalkerware. Sin embargo, los autores advirtieron de que la mayoría eran aplicaciones de "doble uso" que se hacen pasar por herramientas de seguridad infantil o antirrobo, que pueden ser fácilmente reutilizadas para espiar a la pareja. Esta ambigüedad complica seriamente la tarea de abordar su proliferación.

"La gente piensa que este problema es de nicho, pero no es cierto", subraya el investigador de Ciencias Informáticas en Cornell y coautor del estudio, Rahul Chatterjee. "Una de cada tres mujeres y uno de cada seis hombres [han experimentado una relación abusiva]. Son millones de personas solo en Estados Unidos. No podemos ignorarlo durante más tiempo", indica.

El pasado año, la empresa de seguridad Kaspersky encontró y eliminó 58.000 instancias de stalkerware después de que las personas descargaran su aplicación antivirus para realizar escaneos. Es probable que la cifra real sea mucho mayor, afirma el principal investigador de seguridad de la compañía, David Emm.

Muchas de estas aplicaciones se pueden descargar desde la Play Store de Google y la App Store de Apple (ambas siguen teniendo la aplicación del Gobierno saudí Absher, que permite a los hombres rastrear y restringir el movimiento de mujeres bajo su "tutela"). Incluso aquellas a las que no se puede acceder tan fácilmente se consiguen después de una breve búsqueda en Google. Algunas aplicaciones de stalkerware incluso se promocionan abiertamente online, como en este anuncio en Twitter (a continuación). (Se ha eliminado después de una fuerte reacción.)

El aumento del papel de la tecnología en el abuso de pareja no se limita sólo a stalkerware. La organización benéfica contra la violencia doméstica Refuge estima que alrededor del 95 % de los casos supone algún tipo de abuso basado en la tecnología, ya sea mediante aplicaciones de control parental, seguimiento de empleados o incluso solo seguimiento obsesivo de la ubicación de la pareja utilizando Google Maps o Find My Friends. A medida que el mundo cambia, también lo hacen los métodos de los acosadores.

Entonces, ¿qué se puede hacer? Desafortunadamente no hay una solución rápida y única. Los productos antivirus empiezan a mostrar señales cuándo el stalkerware está instalado en los dispositivos de los usuarios, explica tras una campaña de 18 meses de la directora de ciberseguridad de Electronic Frontier Foundation, Eva Galperin. Eso requiere que los usuarios de teléfonos inteligentes tengan activada la protección antivirus y la realidad es que la mayoría no la tiene. La mayoría de las víctimas desconocen que están siendo controladas, o no saben cómo detenerlo cuando lo descubren.

Aunque algunas organizaciones benéficas contra la violencia doméstica analizan los dispositivos de las víctimas y tratan de ayudarlas a identificar si las están rastreando y de qué manera, actualmente no hay mejores prácticas disponibles sobre cómo descubrir, analizar y mitigar los problemas tecnológicos, opina la estudiante de doctorado en Ciencias de la Información en la Universidad de Cornell Diana Freed. Freed y sus colegas están creando herramientas y recursos para intentar que este tipo de servicio sea escalable y mucho más accesible para un mayor número de personas.

Muchos creen que Google, Apple y otras compañías pueden y deben hacer más para mantener las aplicaciones de stalkerware fuera de sus tiendas. "Si una aplicación está diseñada para ejecutarse de forma encubierta o ser invisible para la persona que usa el dispositivo, es algo inmoral, poco ético y, en algunos casos, ilegal", destaca Galperin.

"Deberían establecer una barrera, y aquellos que no cumplan con sus estándares no deberían estar allí", afirma el investigador de privacidad de la Universidad de Cornell Sam Havron. El proceso de selección debe ser reforzado incorporando la pregunta "¿Esto se puede usar para el acoso y cómo?" Una lista de verificación para los mismos desarrolladores de la aplicación podría ayudar, también. Google y Apple no respondieron a nuestra solicitud de comentarios.

Los fabricantes de teléfonos inteligentes y los proveedores de sistemas operativos también podrían ofrecer más notificaciones sobre qué aplicaciones están accediendo innecesariamente a las funciones de cámara, GPS o mensajería del dispositivo. Según él, esto sería una buena práctica de seguridad en general.

La posibilidad de que sus productos puedan ser utilizados para abusos probablemente ni siquiera se le ocurra a la mayoría de las personas que trabajan en tecnología, cree la profesora de Seguridad Internacional y Tecnologías Emergentes en el University College de Londres (Reino Unido), Leonie Tanczer. La proliferación de dispositivos conectados a internet y productos para el hogar inteligente ofrece aún más vías para las personas que quieren controlar a sus parejas, advierte.

Algunas víctimas de violencia doméstica se han visto obligadas a convertirse en expertos en seguridad gracias a sus experiencias. Anna se convirtió en una profesional de seguridad de la información como resultado directo de sus años de abuso. Ahora tiene un consejo para los demás: "En cuanto encuentres una prueba sólida de que tu pareja te vigila, vete. Ni siquiera hace falta hablar al respecto. Déjalo y sácalo de tus dispositivos lo más rápido posible".

Cadenas de bloques y aplicaciones

Qué significa estar constantemente contectados unos a otros y disponer de inmensas cantidades de información al instante.

  1. Probé todas las tecnologías contra el insomnio y solo una funcionó

    Sufro problemas de sueño desde los 18 años, así que decidí ver si la tecnología podía ayudarme. Las compré todas: colchonetas y anillos de seguimiento, cintas para la cabeza con electrodos y hasta un robot para acurrucarme junto a él. La única que me sirvió fue una 'app' de terapia cognitiva conductual

  2. Las primeras y polémicas reglas para evitar el blanqueo en 'blockchain'

    La falta de regulación de las criptomonedas basadas en cadenas de bloques ha seducido a innumerables delincuentes. Para frenar su actividad, las casas de cambio criptográficas podrían verse obligadas a informar de la identidad de los usuarios en transferencias superiores a 1.000 euros

  3. Cómo evitar que el tráfico de personas se financie mediante Bitcoin

    El anonimato y la falta de una autoridad central permite que las criptomonedas se usen en actividades ilegales. Para evitarlo, EE. UU. podría utilizar una antigua ley que catalogaría a los mineros como instituciones financieras para obligarles a recopilar y ceder información sobre las transacciones