En muchos estados de México
nos encontramos en temporada de campañas políticas, pues están en juego “jugosos”
puestos de Gobernadores, Presidentes Municipales, Diputados, etc. Lo que trae
consigo invariablemente, lo que la gente que sabe de esos temas llama Campañas negras, que no es otra cosa
que sacar los trapitos al sol.
Hace algunas semanas, se
dio a conocer la noticia de que Andrés
Sepúlveda, un delincuente
cibernético habría formado parte del equipo del hoy presidente de México, en la
campaña política en la que fue electo para ese cargo y cuyo papel consistía en espiar las
comunicaciones de los demás candidatos para estar siempre un paso por delante
de sus estrategias y de paso, filtrar información que pudiera comprometerlos.
La noticia no tuvo el revuelo que desde mi punto de vista debió tener, pero
queda ahí como contexto a lo que hoy me
interesa.
Esta semana, en Sinaloa, se
han dado a conocer conversaciones comprometedoras o al menos poco favorecedoras,
de algunos candidatos, y ha sido motivo de análisis de muchos programas
especializados en política, entre ellos, uno que suelo escuchar cuando voy camino a casa, donde participa un
periodista al que respeto mucho, Felipe
Guerrero, quien en palabras más, palabras menos decía lo siguiente.
“La filtración de estos audios, yo creo que debe ser fuego amigo, pues
la tecnología que se usa para espiar llamadas es muy cara”
En realidad, su afirmación no
es errónea, pues existen equipos que son realmente costosos, pero tampoco es
del todo real, pues con un presupuesto que sin problemas está al alcance de un
Partido Político, se puede realizar este tipo de espionaje.
Existen equipos de $35,645 pesos mexicanos, con los que
puedes simular ser una antena de un operador móvil, para que todos los
teléfonos cercanos se conecten a ella, pues están configurados para que se
conecten a la señal más potente, y la que esté más cerca lo será. Una vez el teléfono
esté conectado, el atacante solo debe esperar a que estos comiencen a
utilizarse para interceptar llamadas o mensajes. El inconveniente de estos
equipos, radica en que debe estar cerca de la víctima, por lo que el ataque
puede complicarse.
Otro vector de ataque puede
ser una aplicación espía en el Smartphone de la víctima. Para esto,
hay infinidad de formas de atacar, se me ocurre el siguiente escenario.
Enviar el Malware vía correo electrónico, o buscar alguna
vulnerabilidad por falta de actualizaciones en la computadora de la víctima,
que sin saber es infectada por el atacante, y queda en espera de que un teléfono
sea conectado a esa computadora.
En cuanto se conecta el teléfono
(para cargarlo, pasar información o por la razón que sea), la aplicación se
instala y el atacante tiene control total del teléfono. Puede grabar llamadas, mensajes, WhatsApp,
incluso grabarte con la cámara o el micrófono del equipo. Un ataque de este
tipo puede llevarse a cabo a un costo para nada alto, si encuentran a una
persona que se preste a estas prácticas, que dicho sea de paso, no será difícil
encontrar.
Se dice que en la guerra y
en el amor todo se vale, ahora imaginen lo que se vale en la política.
Hasta aquí la entrada de
hoy, si quieres enterarte de nuevos artículos de De tecnología y más,
regálame un Me Gusta en el botón de Facebook que te dejo debajo de esta
entrada. También me puedes seguir en Twitter
como @el_george__ o como @OficialDtym.
Gracias por leerme, Soy George Maldonado,
hasta la próxima.
Follow @OficialDtym

No hay comentarios.:
Publicar un comentario