Santiago
+15° C
Actualizado
sábado, 10 febrero 2024
18:07
h

Nuestras huellas electrónicas nos delatan

Cepillos de dientes ‘inteligentes’, bombillas y relojes electrónicos, puertas de garaje y puertas de entrada conectadas a sistemas de reconocimiento de video, perfiles de redes sociales personalizados y cuentas de video en ‘streaming’... Al igual que sucede con nuestras huellas dactilares, vamos dejando las digitales por todas partes en nuestra vida cotidiana.

Dejamos rastros digitales dondequiera que vamos o mediante cualquier actividad que efectuamos en nuestra vida diaria, al utilizar Internet o los distintos dispositivos y objetos inteligentes conectados a la Red. Los investigadores forenses aprovechan estas pistas para rastrear y cazar a los posibles delincuentes.

Cepillos de dientes ‘inteligentes’, bombillas y relojes deportivos electrónicos, puertas de garaje y puertas de entrada conectadas a sistemas de reconocimiento de video, perfiles de redes sociales personalizados y cuentas de video en ‘streaming’... Al igual que sucede con nuestras huellas dactilares, vamos dejando nuestras huellas digitales por todas partes en nuestra vida cotidiana. Lo mismo ocurre con los delincuentes, para deleite de los expertos forenses profesionales, que ahora disponen de un conjunto de instrumentos de alta tecnología y de procesos informáticos para investigar estas nuevas escenas del crimen del ámbito digital, según los expertos de la Universidad Ruhr de Bochum (Ruhr-Universität Bochum o RUB), en Alemania. Los investigadores forenses pueden saber mucho a partir de las huellas de datos digitales de una persona, según el profesor Simon Rothöhler , del Instituto de Estudios de Medios, de la RUB. Según esta universidad, ha habido casos en los que los investigadores forenses pudieron detener y finalmente condenar a un asesino con la ayuda de los sensores de una nevera inteligente, en lo que quizá podría considerarse como el equivalente a un informe de un testigo presencial.

Los medios electrónicos juegan un papel clave en varios puntos de las investigaciones forenses: desde el momento en que los profesionales ingresan a la escena del crimen, pasando por el examen de las muestras en los laboratorios, hasta las comparecencias de los expertos forenses en los tribunales. “El análisis forense como práctica institucional se construye en torno a la investigación de rastros de evidencia. Esto significa que el rastro está en el centro”, afirma Rothöhler. “Hay multitud de huellas materiales como sangre, pelo, restos de saliva, huellas de neumáticos, cuya investigación ha dado origen a muchas áreas de especialización”, apunta. “La tecnología de los medios se añadió hace poco a la lista de huellas que son objeto de investigación, como un campo de especialización explícito”, explica este estudioso de los medios electrónicos y audiovisuales.

La digitalización de la vida cotidiana ha cambiado las reglas de juego en la investigación forense, ya que produce una enorme cantidad de huellas y datos digitales, según Rothöhler.

TESTIGOS DIGITALES. Este investigador se refiere principalmente a aquellos dispositivos electrónicos como los teléfonos inteligentes o incluso refrigeradores inteligentes, los cuales no son propiamente sistemas de vigilancia convencionales ni funcionan como tales. Todos estos dispositivos tienen acceso a la Red (internet) y almacenan datos que, a su vez, pueden ser leídos por medio de las tecnologías forenses, añade.

La digitalización no solo ha aumentado el volumen de evidencias, sino que también ha cambiado la forma en que las autoridades investigadoras recopilan la información forense, proporcionando nuevas áreas de aplicación y formas más complejas de recuperación de pruebas, según el experto de la RUB. Para determinar si la imagen digital, el audio o el material de video son genuinos, los actuales expertos forenses en medios electrónicos tienen que escudriñar los metadatos (datos que describen otros datos) y las estructuras de píxeles (unidad básica de una imagen digitalizada) en busca de perturbaciones, manipulaciones y estructuras sospechosas, señala. Explica que para rastrear y decodificar los datos complejos y las rutas que sigue una información digital, los investigadores forenses confían cada vez más en herramientas asistidas por computadoras y programas informáticos altamente específicos.

PESQUISAS VIRTUALES. “Esto se aplica, por ejemplo, en el campo de las fotografías relacionadas con la escena del crimen”, puntualiza. “Los investigadores forenses de hoy en día también utilizan escáneres láser 3D (que captan imágenes digitales en tres dimensiones) para medir las habitaciones y, por lo tanto, congelar visualmente la escena del crimen”. A partir de esos escaneos en 3D, se puede recrear digitalmente la escena del crimen, con lo cual los investigadores pueden desplazarse virtualmente por el lugar donde ha actuado el criminal o un sitio que pueda estar relacionado con un delito cometido, según Rothöhler.

Señala que al mismo tiempo, el análisis forense de los medios electrónicos también se ha convertido en parte de nuestra vida cotidiana, cuando imitamos inadvertidamente a los investigadores forenses reales, argumenta Rothöhler. Esto sucede cuando “recibimos un correo electrónico de una fuente desconocida y buscamos casi automáticamente en Google el nombre de esa persona, identificamos su cuenta de redes sociales en los resultados de búsqueda y luego verificamos qué tipo de contenido disfruta, qué le ha gustado, compartido, comentado” ejemplifica

“En otras palabras, estamos leyendo rastros digitales a diario, al igual que los investigadores forenses”, destaca Rothöhler. “Esto también ocurre cuando usamos las redes sociales o buscamos restaurantes o destinos de vacaciones. Todas estas prácticas comunes podrían llamarse paraforenses o pseudoforenses”, señala el experto de la RUB.

¿mi pareja me espía a través del móvil? ¿Su pareja sabe dónde estuvo ayer por la noche aunque usted no se lo haya dicho? ¿Ha tenido conversaciones concretas con amigos y familiares y su pareja sabe exactamente lo que se ha dicho? ¿Ha recibido en su teléfono un mensaje de su pareja diciéndole “sé dónde estás en este momento...?”.

Si es así, podría ser víctima de stalkerware, una serie de programas informáticos disponibles que se usan para espiar a otras persona a través de sus dispositivos móviles sin que lo consientan, según la Coalición contra el Stalkerware (CAS, por sus siglas en inglés) formada por grupos y organizaciones de ciberseguridad en las tecnologías de la información o TI.

El stalkerware es un ejemplo de cómo las tecnologías pueden convertirse en un riesgo para nuestras vidas, ya que este software disponible comercialmente permite a una persona vigilar a su pareja, facilitando la violencia de género y doméstica, así como el acoso y el abuso sexual, según la CAS.

Este tipo de software puede registrar las pulsaciones de las teclas del teléfono y también permite a la persona que monitoriza un dispositivo ajeno, acceder a los mensajes de texto, información de llamadas, ubicación por medio de GPS, y actividad en las redes sociales, todo ello sin que el usuario espiado sepa que está funcionando.

Tras instalar una aplicación de stalkerware en los dispositivos Android o iOS de la víctima la persona que la espía obtiene acceso a múltiples datos personales, aunque esté lejos de la persona espiada, según explica la CAS. El stalkerware oculta su presencia, por lo que la víctima no observa en la pantalla ningún icono de la app espía ni es notificada de que la están monitorizando a distancia o que se están compartiendo sus datos, puntualiza esta organización. Sin embargo, el stalkerware se puede delatar a sí mismo por medio de una serie de signos, que la persona debe buscar para detectarlo si sospecha que está siendo espiada.

Por ejemplo, este tipo de programas requieren el acceso al micrófono y a la cámara del dispositivo, así como acceder a los datos de ubicación, los mensajes de texto, las llamadas y otras funciones importantes. Por eso, una forma de detectarlos consiste en comprobar en el menú de ajuste del dispositivo, qué aplicaciones tienen muchos permisos de este tipo y, si no se reconoce o recuerda haber instalado alguna de estas apps, entonces podría tratarse de stalkerware, de acuerdo a la CAS. Asimismo, para instalarlo, el atacante necesita tener acceso físico al dispositivo, por lo que conviene reflexionar sobre quien o quienes podrían haber accedido a nuestro móvil o tablet, añaden.

Por otra parte, el funcionamiento el stalkerware consume muchos datos móviles y electricidad para enviar la información que recaba a la persona que está rastreando el teléfono, por lo que una vida corta de la batería, un consumo de datos demasiado elevado o un rendimiento lento del dispositivo, pueden ser indicios de que tiene instalado este tipo de programas.

Para minimizar los riesgos, según la CAS, es aconsejable proteger los dispositivos con contraseñas robustas, y nunca desvelarlas a nadie, ni siquiera a los familiares, así como evitar usar el desbloqueo con huella dactilar o mediante Face ID (detección facial), ya que estas tecnologías se puede sabotear fácilmente, según esta misma fuente.

La CAS también aconseja comprobar periódicamente las apps instaladas en nuestro dispositivo y eliminar las que no se utilizan, bloquear la instalación de apps de terceros en dispositivos Android, y utilizar una solución de seguridad (programas para detectar y eliminar el software malintencionado) adecuada.

¿Es una buena idea intentar eliminar el stalkerware? Los intentos de encontrar estos programas pueden ser detectados por el espía, e incluso algunas de estas apps evitan su eliminación, mientras que otras envían una notificación al espía cuando han sido eliminadas de un dispositivo, según la CAS.

Advierten que es importante tener en cuenta que la persona que recibe los datos del stalkerware podría ser un riesgo potencial para la seguridad de la víctima y, en algunos casos, puede inducir al espía a aumentar su comportamiento abusivo como respuesta a la eliminación de estas apps. “Confíe en su instinto y haga lo que le parezca más seguro: si elimina el stalkerware prepare un plan de seguridad para un posible aumento del abuso, en caso de que piense que su pareja pueda volverse más peligrosa”, recomienda. Por otra parte, también conviene tener en cuenta si se quiere conservar alguna prueba antes de eliminar la app espía. Si se planea iniciar acciones legales, eliminar el stalkerware podría hacer difícil demostrar que lo tuvo instalado, y que la otra persona lo utilizó como una táctica abusiva, según la CAS.

“El software espía o stalkerware se usa para espiar de forma remota a otra persona desde su dispositivo sin que el usuario afectado haya dado su consentimiento e incluso sin que lo sepa”, explica Dani Creus, investigador principal del equipo GReAT de la compañía Kaspersky, especializada en soluciones y servicios de ciberseguridad. “Al ser instalado en el teléfono o la tableta de la víctima, hace posible que el acosador acceda al contenido del dispositivo, incluidas las fotos”, advierte.

En Europa, siete de cada diez mujeres que han sufrido ciberacoso a través del móvil mediante software de stalkerware, también han experimentado al menos una forma de violencia física o sexual por parte de su pareja, según datos del Instituto Europeo de la Igualdad de Género, citados por Kaspersky.

“Este software puede funcionar en modo invisible, es decir, no aparece ningún icono en el dispositivo que indique su presencia y no es visible para el usuario afectado”, según el investigador de Kaspersky, firma que es uno de los socios fundadores de la CAS en 2019.

“Aunque las tiendas oficiales de aplicaciones de Apple y Google prohibieron a finales de 2020 la venta de apps de software espía, la realidad es que sigue estando disponible en otro tipo de plataformas”, lamenta Dani Creus.

“Por otra parte, las empresas que se dedican al desarrollo y distribución del stalkerware buscan nuevos métodos de comercialización, tales como vender móviles nuevos con dicho software preinstalado”, advierte. La digitalización de muchos aspectos de nuestras vidas ha provocado que se instauren nuevas herramientas y medios de ciberviolencia, que producen efectos devastadores en las mujeres y las niñas, según un informe de Kaspersky sobre el stalkerware.

“El trauma que experimenta la víctima de la ciberviolencia es que no es libre ni está segura en ningún sitio, por lo que los agresores suelen esforzarse por potenciar esa sensación de omnipresencia”, recalca. Para finalizar, la firma indica que han lanzado la herramienta gratuita contra el acoso TinyCheck para detectar el software espía e informar a los usuarios afectados sin que el acosador se dé cuenta.

04 dic 2022 / 01:00
  • Ver comentarios
Noticia marcada para leer más tarde en Tu Correo Gallego
Tema marcado como favorito