jueves, 20 de febrero de 2014

es facil pinchar o intervenir o espiar el telefono celular o smartphone de novio esposa o amante

Tan fácil como ‘pinchar’ un celular
‘pinchar’ un teléfono es cada vez más fácil, según los expertos, gracias a la acogida de las redes sociales y el descuido al compartir información en teléfonos móviles y tabletas. Basta con tener el número de celular de la persona, enviar mensajes de texto o conectarse a una red Wifi, para quedar a merced de los que quieren quedarse con la información.
"Quiero saber cuál es la clave del Facebook de mi novio, porque vive pegado todo el día a su celular, ¿cuánto me cobra?”.
“Mi esposo me engaña, ¿puedo entrar a su chat de Whatsapp y saber con quién habla? ¿Puede conseguir su historial de conversaciones?”.
“¿Es posible escuchar desde otro teléfono celular la conversación que tiene mi novia con sus amigos, sin que ella lo sepa y sin que se escuche que hay un tercero en la línea?”.
Estas son algunas de las preguntas que reciben casi a diario empresas que dicen trabajar en espionaje y los ‘hackers’ que se dedican a conseguir información sin ningún tipo de orden legal(de manera ilegitima ).
‘pinchar’ o interceptar las comunicaciones de forma ilegal, como al parecer ocurrió nuevamente con políticos, periodistas y en especial, con los negociadores de los diálogos de paz que se adelantan en La Habana, Cuba, entre el Gobierno y la guerrilla de las Farc, y que tienen al país sumido en el escándalo, parece ser más común de lo que se piensa.
El fenómeno de espiar las comunicaciones saltó de las pantallas del cine y de las series de televisión; incluso, se salió de las manos de los organismos de inteligencia nacional e internacional, pues como asegura , un desarrollador y ‘hacker’, cada año es más frecuente ver el desfile de militares en eventos de tecnología en busca de jóvenes “cerebros”, para que al parecer les colaboren en sus operaciones encubiertas. “El error es reclutarlos de esa forma. Muchos son menores de edad, inmaduros, que solo tienen ganas de sobresalir y no entienden la magnitud de la información que manipulan”, asegura este ‘hacker’.
“ espiar  a alguien no es una tarea imposible. No lo puede hacer cualquiera, pero cualquiera puede pagar para que lo hagan. Lo que debe preocupar no solo al Gobierno, sino a la ciudadanía en general, es cuál es el rumbo de la información que consiguen; los responsables de extraer información de forma ilegal, gracias a su genialidad, desaparecen sin dejar rastro”, añade este ‘hacker’.
Gratis es caro
¿Se puede ‘pinchar’ a alguien solo con tener su número telefónico? Sí. En la mayoría de los casos basta con enviarle un mensaje que motive a la persona a instalar determinada aplicación (en especial videos y juegos gratuitos), que termina siendo un virus (troyano) y se activa dentro del sistema del aparato. El espía logra conseguir desde claves de redes sociales, historial del chat, grabación de las llamadas, hasta la lista de contactos. Además, la mayoría de estas herramientas tipo virus se controlan remotamente, dan ingreso a una dirección web, donde se puede ver todo el tráfico o lo que ocurre en el teléfono cuando está en uso.
“No hay algo más peligroso que conectarse a una red Wifi gratuita en un sistema de transporte o en un aeropuerto. Es exponerse a que la información de contraseñas sea robada”, asegura  investigador de seguridad informática y ‘hacking’ ético.
Medina añade que el espía usa tácticas como compartir la conexión de internet en sitios públicos. Si otros usuarios se unen a ella, puede habilitar alguna aplicación que busca la información y la extrae.
“La información viaja en pequeños paquetes como bloques de texto, en los que van su correo, usuarios y contraseñas, que son plenamente identificables en la red, porque las personas no tienen una cultura de la seguridad. Nadie tiene cuidado de filtrar lo que le llega. La gente lo hace ‘folclóricamente’, porque las aplicaciones son gratis, las imágenes o videos los suficientemente atractivos, y creen que no los van a hackear”explica , quien añade que en ocasiones el interés no es sustraer información de los aparatos, sino usar a sus dueños como puente para cometer cualquier clase de ilícitos.
“Así terminan muchos involucrados en fraudes, robos y extorsiones hechas desde sus teléfonos y no tienen cómo comprobar que no son responsables”, comenta este investigador.
Identifique si está ‘pinchado’
¿Cómo se identifica si el celular está ‘ pinchado’? Conocedores del tema dicen que esto no es fácil, pero sí existen ciertas situaciones que pueden llevar a sospechar que se está siendo espiado.
“A veces el internet se vuelve lento en el teléfono y la gente cree que es por tener muchas aplicaciones. También se escucha un eco extraño al hablar, como si la persona que nos llama estuviera dentro de un baño o una caja, y algunas personas reciben llamadas de número extraños, que al contestar nadie les responde”,
Otros aseguran que en ocasiones el celular se recalienta, lo que significa que trabaja más de lo normal por el procesamiento de información.
existen sitios especializados en clonar tarjetas SIM card. No se sabe qué tipo de contrato tengan con las empresas de telefonía celular, pero se hace. A la persona se le da un teléfono que no tienen micrófono, entonces puede escuchar la conversación. Esto puede costar entre $120 y $150 mil”, narra este ‘hacker’.
 especialista en seguridad informática, comenta que la seguridad al 100% no existe en ninguna parte, pero tampoco es una tarea que puede realizar cualquiera. “En el mercado hay equipos que sirven para este tipo de cosas. El Gobierno y las autoridades lo hacen con colaboración de los operadores celulares, porque es obligación de estas entidades entregar datos para determinados procesos, pero esto no es un tema tan fácil”.
“Se ganaría mucho si la gente activara la seguridad de sus redes sociales. Claro está que si se cuenta con los recursos económicos para hacerlo, cualquiera puede obtener información de los demás, porque sí existe una oferta en el mercado”, concluye este especialista.
TENGA EN CUENTA
Las cuentas de Gmail tienen un servicio llamado ‘verificación en dos pasos’, el cual impide que extraños intenten ingresar a las cuentas de correo electrónico de esta plataforma, así tengan la clave del correo electrónico. El que intente entrar no podrá iniciar sesión sin los códigos de verificación del usuario, los cuales llegan a través del teléfono móvil.
También existe la VPN o red privada virtual, que permite la creación de una ruta o túnel en una red pública como internet o en una privada, que encripta la información y si alguien quiere ingresar se encuentra con solo códigos.
DATOS
* Existen personas dedicadas a ofrecer servicios de interceptación de celulares por la web. Según el tipo de celular, es posible escuchar las conversaciones, obtener copias de chats, fotografías, emails e incluso, recibir notificaciones de cuando se prende y se apaga el teléfono. 
ES MALO Y PUEDE TRAER GRANDES COMPLICACIONES