Felix Maocho

Para quien le interese lo que a nosotros nos interesa

¿Sabes que te pueden estar espiando a través de tu smarphone?

Por Félix Maocho 
27/9/2014

Como todos sabemos existen una serie de aparatos, de coste lo suficientemente reducidos como para que cualquiera los pueda comprar,. que permiten espiar a nuestros semejantes, y hay muchas personas que por unos motivos o por otros, se creen con el derecho de vigilar a otras personas, con o sin su consentimiento previo.

Espiar a un semejante, me parece feo. Comprendo que lo realicen los cuerpos cuerpos de seguridad y la comprendo que lo realicen los particulares, cuando, más que enterarse de la actividad de una persona, se busca prevenir la ejecución de acciones delictivas, como pueden ser el uso de cámaras de seguridad, pero incluso en estos casos ya hay usos que ya me parecen abusivos, como que me lean la matrícula del coche por el sólo motivo de entrar en un parking o pasar un peaje de la autopista. Pero contra lo que estoy frontalmente en contra, es que un particular se dedique a vigilar a otra persona sin conocimiento ni permiso de este.

Por ello, como este es mi blog y uno no puede evitar tener sus principios, un temas “tabus“ es publicitar medios y programas que permiten realizar este tipo de actividades. Y por ello he meditado largamente sobre la conveniencia de hablar sobre uno de estos productos, pero he decidido hacer una excepción, porque si hablar de ello puede que despierte en alguno le entre el morbo de averiguar que hacen otros en su ausencia, a todos nos puede ocurrir que seamos blanco de esta persecución y conviene saber a qué nos enfrentamos.

¿Qué es lo que hacen los programas de espionaje telefónico?

El caso es que trasteando por Internet me he topado con una App que instalada en tu smartphone a otro smartphone, o a un PC, todas las actividades que se realice, 24 horas al día siete días a la semana.

Te graban en un mapa la ruta que haces con tu aparato a cuestas, las llamadas de teléfono, (registra llamadas entrantes y salientes con datos como el número con que comunicas, hora y duración de la llamada), los emails que mandas y recibes y cualquier actividad que hagas en Facebook. Así como, copiar los SMS entrantes y salientes, registrar tu historial de navegación en Internet, las fotos que hagas y sabrá los programas que abres en el aparato, pudiéndote broquel la entradas a cualquiera de ellos

Y todo ello de forma transparente para quien esta siendo espiado. El teléfono móvil se transforma con este programa en un perfecto chivato de tu actividad diaria.

 

¿Y a quien se destina este producto?

A profesionales del espionaje, servicios de seguridad oficiales y privados, pero también a particulares como, padres neuróticos que quieren vigilar el comportamiento de sus hijos, personas presas de celos enfermizos, directivos con métodos negreros de control de personal,etc.

Como pasa con otros productos como los venenos y las armas, problema no es que exista estos productos, el problema es que caigan en manos de gente sin la formación humana, ni la suficiente serenidad de espíritu, que les permita ver las consecuencias de su uso.

Cómo nos podemos defender.

El mayor problema es que una vez instalado la App en nuestro teléfono, precariamente es indeteectable, y uno no puede ser tan neurótico como el espía para como para andar vigilando 24 horas, 7 días a la semana donde esta y quien se acerca a tu móvil. Por tanto corre el riesgo de que introduzcan el programa sin nuestro conocimiento.

Por tanto el tema es pensar que lo tenemos colocado si a nuestro alrededor a hay alguna persona como los indicados, padre neurótico y posesivo, pareja de celos enfermizo, o patrono déspota. En cualquiera de estos caso hemos de pensar que nos intentarán controlar con este o similares programas,

Partiendo de esa presunción ¿qué debemos hacer?.

En primer lugar seguir aparentemente utilizando el teléfono como es habitual, pero sabiendo que vamos acompañados por un chivato. Pero un chivato que es burriciego y que solo va a ver lo que nosotros le dejemos ver.

a) Dejarlo separado de nosotros cuando nos desplacemos a lugares que no deseamos que sepa .Por ejemplo es cierto que puede seguir nuestra trayectoria, pero nadie puede saber si lo dejamos encendido encima de la mesa, si estamos en el despacho o hemos salido,

b) Utilizar un segundo téléfono privado. Igualmente si compramos un segundo teléfono por ejemplo con prepago, que este si, siempre dejaremos lejos de nuestro potencial espía,las llamadas y navegaciones que queramos recibir/hacer sin que nadie se entere las podemos hacer desde este último teléfono.

c) Seguir utilizando el teléfono posiblemente interceptado. Sin embargo aconsejo seguir utilizando en lo que nos es diferente que se sepa el primer teléfono pues una excesiva mudez o mucho mas el tenerlo apagado podría delatar la nacionaliza irregular de este teléfono, que pasa de esta forma de ser un chivato de nuestra actividad a ser nuestra mejor cuartada.

Una defensa pasiva mejro que una defensa cerrada

En Internet la mejor defensa no es blindarse, sino adquirir una postura flexible, proporcionando información abundante pero inútil a quien te presione. ¿Quieres datos míos ?, Pues no hay problema, aqui te doy un cesto de ellos, a ver que sacas en claro.

Confundimos interfases persona/internet con personas fíísicas

En Internet, tenemos tendencia a identificar lo que solo es una interfase entre el hombre y la máquina, como puede ser, la matrícula de un coche,  una línea telefónica, una dirección email, un seudonimo en Facebook, etc, con una persona física, sin pensar que esa, matrícula ,  linea de teléfono, e-mail, seudónimo , etc  puede se utilizado por muchas personas, así como que una misma persona puede utilizar muchos coches, líneas de teléfono, seudónimo y e mails.

En l defendsa de la privacidad, siempre aconsejo fragmentar tu actividad en la red entre diversas cámaras estancas entre si, de modo que lo profesional no se mezcle con lo social y lo familiar con lo público.

Ante el viento  la hierba se dobla y el árbol se mantiene erguido, parece más fuerte el árbol, pero si llega el vandaval, el árbol cae derribado, mientras que la hierba sigue en su lugar.

Félix Maocho

 

Anuncios

27 septiembre 2014 - Posted by | Geekología, General | , ,

2 comentarios »

  1. Un saludo. Estoy echando un vistazo a tu blog y tiene cosas muy interesantes. Te felicito.

    Respecto al tema, me parece increíble al punto en que se está llegando en esta era. La privacidad, hoy día, es prácticamente una ilusión. Estoy deacuerdo contigo. Estos programas son lo más parecido a robar documentos confidenciales, un diario personal o algo parecido en la vida real.

    La gente tiene la peculiaridad de querer saber más de la vida de los demás que de la suya xD. El cotilleo (por desgracia) va implícito en muchas personas. En fin, habrá que tener cuidado con las vulnerabilidades de la era digital.

    Comentario por Stargamer | 3 octubre 2014 | Responder

    • Mucho me temo que tener cuidado no es suficiente. Respecto a guardar nuestra privacidad frente a espías profesionales, entiendase por estos, fuerzas de seguridad y detectives privados, sinceramente lo veo no posible o al menos muy difícil,resuta más sencillo es ceder datos falsos que ocultarse y en cualquier caso la mejor solución, es tratar de no ponerse en su foco de atención. Respecto a los aficionados como vecinos, familiares y jefes, si lo creo posible, si uno está avisado, pero tambien en este caso, de sentirse espiado, creo mucho más útil trufar sus sistemas de control de datos falsos, pero posibles, que una salvaguarda por la fuerza, cualquier barrera que podmos poner puede ser perforada con los medios actuales, nejor por tanto es engañar al espía..

      Comentario por felixmaocho | 3 octubre 2014 | Responder


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: