En las interceptaciones de comunicaciones privadas, muy en boga por estos días y conocidas en nuestro argot colombiano como chuzadas, la tecnología tiene un papel preponderante.
Lograr intervenir las comunicaciones de una persona comprende un trabajo on y off: es una tarea que combina la triangulación de datos, información que la misma víctima a veces comparte sin cuidado (en sus redes, por ejemplo); y también de sofisticadas herramientas de software y hardware para al final chuzar las comunicaciones, sobre todo en el dispositivo donde ocurren: el teléfono.
(Lea también: ¿Cómo saber si tengo el teléfono ‘chuzado’? Expertos explican qué hacer en esos casos)
Desde hace décadas, intervenir llamadas y mensajes de texto es algo relativamente sencillo de lograr. Con aparatos no tan sofisticados es posible, estando cerca de la víctima, se puede captar este tipo de comunicaciones mientras viajan entre el móvil de la persona y la red celular.
También existe software espía que se consigue muy fácilmente en internet y logra éxito cuando se acompaña de una estrategia personalizada de ataque, la cual se puede pagar en el dark web, en la internet oscura, donde se ofrecen estos ‘servicios’.
¿Cómo lo logran? Primero triangulan a la víctima. A través de sus redes logran información personal, laboral, financiera, sentimental, profesional, con la cual pueden diseñar un ataque muy personalizado, de alta efectividad: por ejemplo, un correo de una supuesta fotomulta captada en la ciudad donde vive la persona, con la marca y placa del carro que posee (todos datos que sacaron de Facebook, por ejemplo) con un enlace para ‘rechazar’ la sanción, en donde la persona termina descargando un código malicioso capaz de captar textos e imágenes de lo que pasa en el computador de la víctima, en completo silencio, para enviar todo al atacante de manera remota.
(Le puede interesar: La crisis en telecomunicaciones que nadie parece ver ni entender)
¿Cómo logran hackear WhatsApp, Telegram, Line o Signal? En la mayoría de casos, sobre todo los más mediáticos por estos días, en verdad no interfirió mucho la tecnología: uno de los dos participantes del chat le tomó un pantallazo o foto al monitor de su móvil y lo filtró.
No obstante, tecnológicamente también se puede: no intervienen las aplicaciones de mensajería, pues hay que decir que los sistemas de encriptación de doble vía son eficientes. Lo que chuzan es el aparato, el teléfono.
Existen herramientas muy avanzadas de espionaje, malware diseñado para Android y iOS, que es capaz de grabar las llamadas, grabar audio ambiente desde el micrófono, tomar fotografías a través de las cámaras, hacer seguimiento de la ubicación del dispositivo, tomar pantallazos y muchas cosas más.
Se trata de poderosas y muy costosas herramientas que usan, principalmente, agencias de inteligencia estatales, cuerpos de investigación judicial, Fuerzas Militares y de Policía, para cumplir con sus tareas de seguridad y protección.
(Lea además: No caiga: así extorsionan a las personas por videollamada y con imágenes sexuales)
¿Se puede proteger uno de ser chuzado? Las únicas recomendaciones precisas en estos casos pasan por mantener siempre, siempre, actualizado el sistema operativo de su teléfono; jamás recibir, contestar, abrir mensajes de personas desconocidas en chat, correo, mensajería; desconfiar de absolutamente todo correo o SMS, así venga de empresas o conocidas, que se vean incluso reales, sin antes no verificar que se lo hayan enviado.
No le dé pena ser o parecer paranoico. Es la única protección que nos queda.
JOSÉ CARLOS GARCÍA
Editor Multimedia de EL TIEMPO
En Twitter: @JoseCarlosTecno
Fuente