ESPIONAJE TELEFÓNICO

0

Mazatlán, Sin.- En muchos estados de México nos encontramos en temporada de campañas políticas, pues están en juego “jugosos” puestos de Gobernadores, Presidentes Municipales, Diputados, etc. Lo que trae consigo invariablemente, lo que la gente que sabe de esos temas llamados Campañas negras, que no es otra cosa que sacar los trapitos al sol.

Hace algunas semanas, se dio a conocer la noticia de que Andrés Sepúlveda, un  delincuente cibernético habría formado parte del equipo del hoy presidente de México, en la campaña política en la que fue electo para ese cargo  y cuyo papel consistía en espiar las comunicaciones de los demás candidatos para estar siempre un paso por delante de sus estrategias y de paso, filtrar información que pudiera comprometerlos. La noticia no tuvo el revuelo que desde mi punto de vista debió tener, pero queda ahí  como contexto a lo que hoy me interesa.

Esta semana, en Sinaloa, se han dado a conocer conversaciones  comprometedoras o al menos poco favorecedoras, de algunos candidatos, y ha sido motivo de análisis de muchos programas especializados en política, entre ellos, uno que suelo escuchar  cuando voy camino a casa, donde participa un periodista al que respeto mucho, Felipe Guerrero, quien en palabras más, palabras menos decía lo siguiente.

La filtración de estos audios, yo creo que debe ser fuego amigo, pues la tecnología que se usa para espiar llamadas es muy cara

En realidad, su afirmación no es errónea, pues existen equipos que son realmente costosos, pero tampoco es del todo real, pues con un presupuesto que sin problemas está al alcance de un Partido Político, se puede realizar este tipo de espionaje.

Existen equipos de $35,645 pesos mexicanos, con los que puedes simular ser una antena de un operador móvil, para que todos los teléfonos cercanos se conecten a ella, pues están configurados para que se conecten a la señal más potente, y la que esté más cerca lo será. Una vez el teléfono esté conectado, el atacante solo debe esperar a que estos comiencen a utilizarse para interceptar llamadas o mensajes. El inconveniente de estos equipos, radica en que debe estar cerca de la víctima, por lo que el ataque puede complicarse.

Otro vector de ataque puede ser una aplicación espía en el Smartphone de la víctima. Para esto, hay infinidad de formas de atacar, se me ocurre el siguiente escenario.

Enviar el Malware vía correo electrónico, o buscar alguna vulnerabilidad por falta de actualizaciones en la computadora de la víctima, que sin saber es infectada por el atacante, y queda en espera de que un teléfono sea conectado a esa computadora.

En cuanto se conecta el teléfono (para cargarlo, pasar información o por la razón que sea), la aplicación se instala y el atacante tiene control total del teléfono.  Puede grabar llamadas, mensajes, WhatsApp, incluso grabarte con la cámara o el micrófono del equipo. Un ataque de este tipo puede llevarse a cabo a un costo para nada alto, si encuentran a una persona que se preste a estas prácticas, que dicho sea de paso, no será difícil encontrar.

Se dice que en la guerra y en el amor todo se vale, ahora imaginen lo que se vale en la política.

Twitter: @el_george__

Comments

comments