Descubre en un minuto si tu operadora y el gobierno espían tu teléfono móvil

IMG_2874-0.JPG

Desactiva el wifi de tu móvil y asegúrate de estar conectado a la red 3G o 4G. Abre el navegador (procura que no sea Chrome, los creadores lo desaconsejan). Accede a http://amibeingtracked.com/. Pulsa “Test Now”. ¿Qué dice la siguiente pantalla? Si es algo como esto, siéntete afortunado:

IMG_2873.JPG</

En principio, si algo como esto es lo que tienes ante tus ojos, tu operadora no te está espiando. Y decimos 'en principio', porque también podría estar haciéndolo sin dejar rastro o quizá sus huellas no son iguales que las de Verizon y AT&T, los gigantes norteamericanos de las telecomunicaciones que, según lo publicado por medios como Wired o Forbes, rastrean cada uno de los pasos que dan por la Red sus decenas de millones de clientes.

¿Y cómo lo hacen? En el caso de Verizon, de acuerdo con las citadas fuentes, insertando un identificador único conocido como UIDF ('Unique Identifier Header') en cada una de las comunicaciones que se producen entre el dispositivo y las webs que visita el usuario. Para que lo entiendas, hablamos de una cadena de 50 caracteres (letras, números y símbolos) que se vincula con un cliente concreto de la operadora permitiendo analizar sus patrones de navegación individualmente.

Los proveedores de acceso a internet que operan en España, que se sepa, no emplean este mecanismo, pero no viene mal echar un vistazo a la herramienta (se tarda menos de un minuto) por si les diera por usarlo. Al fin y al cabo, tal como advierte Access, la organización que está detrás de esta página, “parte del 'software' que utilizan los estados contra ciudadanos inocentes está disponible en internet”, y el resto – programas algo más sofisticados – lo comercializan empresas privadas que operan a escala internacional.

Le toca a tu ordenador

Sigamos con la caza de espías. Nuestro siguiente paso será instalar un programa que se llama Detekt en el ordenador (de momento solo disponible para Windows). Lo ha desarrollado el experto en seguridad informática Claudio Guarnieri con apoyo de una serie de organizaciones en defensa de los derechos de los internautas, entre ellas Amnistía Internacional y la Electronic Frontier Foundation.

Según afirman las ONG, en consonancia con las múltiples revelaciones que se han producido desde la aparición de los papeles de Snowden, multitud de gobiernos emplean sofisticadas herramientas de ciberespionaje capaces de obtener imágenes y sonidos a través de la ‘webcam’ y el micrófono de los ordenadores de sus objetivos, entre los que se cuentan ciudadanos inocentes.

“Estas herramientas de espionaje se venden por su capacidad para burlar los antivirus convencionales”, aseguran.

“Sus creadores llevan a cabo infinidad de pruebas para asegurarse que no saltan las alarmas de la máquina cuando se instalan y ejecutan los programas espías”, añaden.

Por eso, hacía falta una herramienta como Detekt, capaz de detectar ‘software’ espía cuando fallan los antivirus comerciales. Tras ella, hay dos años de trabajo investigando las escasas huellas que dejan programas de espionaje como FinFisher o Team RCS, que, a menudo, se emplean para vigilar a activistas y reporteros en lugares donde reina la censura. A pesar de ello, su funcionamiento es muy sencillo, y si tienes cualquier duda puedes seguirlo paso a paso en la web oficial del proyecto.

Si eres desarrollador y desconfiado por naturaleza (haces bien), la herramienta en internet es ‘open source’ y puedes revisar el código en GitHub para comprobar que no hay nada raro.

Link

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s