Espionaje y Nuevas Tecnologías

»»Espionaje y Nuevas Tecnologías
  • Espionaje informático. Nuevas tecnologías.

El espionaje y algunas de las nuevas tecnologías en las que se basa. Aunque desde nuestro Blog ya hemos advertido en varias ocasiones acerca de los peligros del inadecuado uso de Internet y sobre todo de las nuevas tecnologías, queremos dedicar el presente post a un tema que vuelve a demostrarnos lo vulnerables que podemos llegar a ser con el espionaje a través de las nuevas tecnologías.

Vulnerables ante las nuevas tecnologías.

Las tecnologías de la información y el conocimiento, llamadas comúnmente TIC, se han convertido en un elemento indispensable en nuestras vidas. Están presente en cualquier ámbito: ya sea en el trabajo, en el hogar, en los estudios… Actualmente empleamos con asiduidad teléfonos móviles, tablets, ordenadores portátiles, consolas, etc… a través de las cuales podemos acceder a Internet y estar permanentemente conectados a la red. Y muchas veces los límites entre lo personal y lo profesional o laboral parecen diluirse en las redes sociales. No debemos olvidar que actualmente y desde la implantación de las redes sociales como algo ya habitual y cotidiano, han cambiado las formas de relacionarse.

Así, a pesar de haberse convertido en una herramienta esencial en nuestras vidas diarias, las TIC pueden vulnerar algunos de los derechos protegidos por la Constitución, tal y como indicamos en nuestro post anterior Protegernos en Internet . Entre estos derechos que pueden verse vulnerados destacan los recogidos en el Artículo 18.1 y 18.3 de la Constitución española que se refieren al Derecho a la intimidad personal y familiar y al Secreto de las Comunicaciones, respectivamente.

También hemos dedicado un extenso post  Tipos de delitos informáticos a la amplia serie de prácticas irregulares y delictivas detectadas en el ciberespacio. El cibercrimen ha evolucionado paralelamente al desarrollo de las nuevas tecnologías e Internet. Los delincuentes han encontrado en Internet y las nuevas tecnologías una plataforma ideal para desarrollar su actividad: el ciberacoso, el ciberespionaje, la piratería informática, el uso no autorizado de redes, los fraudes cibernéticos, la suplantación o usurpación de identidad, el spoofing, la pornografía infantil… Dentro de esta extensa lista se halla el ciberespionaje.

Los profesionales que nos dedicamos a la investigación y a la seguridad privadas también hemos tenido que adaptarnos a las nuevas tecnologías y a sus peligros. Así, como ya señalábamos con anterioridad en el artículo titulado Las redes sociales en el trabajo del detective privado, “Las nuevas tecnologías suponen para el detective privado una interesante herramienta de trabajo y las redes sociales son una valiosa fuente de información, siempre respetando la legislación vigente”. Lógicamente la policía y otros organismos oficiales han tenido que adaptarse para luchar contra los nuevos delitos desarrollados utilizando Internet a través de los nuevos dispositivos (tablets, móviles, etc…). Como ejemplo tenemos la Brigada de Investigación Tecnológica de la Policía Nacional Española www.policia.es/bit/index.htm.

Espionaje ordenadores. Nuevas tecnologías. Blog Elche detectives
Los delitos y conductas que violan el Derecho a la Intimidad están basados en el descubrimiento y revelación de secretos mediante el apropiación y difusión de datos reservados, registrados en ficheros o soportes informáticos privados (Artículos del 197 al 201 del Código Penal). Pero además este tipo concreto de delitos, como el ciberespionaje, implican muchas veces el desarrollo de sabotajes informáticos mediante los cuales los delincuentes pueden manipular los equipos informáticos y otros dispositivos personales.

El seguimiento “virtual”.

Ya hemos recordado lo útiles que pueden resultar las nuevas tecnologías para el detective privado. Así, por ejemplo, utilizando estas tecnologías y aplicaciones podemos realizar fácilmente el seguimiento virtual de una persona, siempre consultando sus perfiles públicos. Sin embargo, acceder a las comunicaciones privadas (whatsapp, e-mails…) es una tarea que no puede ser desarrollada por cualquiera, ya que es contar con autorización judicial y estar acreditado.

El teléfono móvil con la infinidad de aplicaciones disponibles ha favorecido que prácticamente sin una intencionalidad clara, cualquier persona que disponga del número de teléfono de otra, pueda hacer una especie de seguimiento, ya que la aplicación de GPS, entre otras, permite conocer la ubicación al instante. Aplicaciones de mensajería instantánea (como el conocido “Whatsapp”) nos permiten conocer si el mensaje ha sido recibido, cuándo fue la última conexión, etc… El broche final lo ponen las redes sociales, a través de las cuales observando las publicaciones de un perfil (comentarios, fotos…), podemos realizar un seguimiento de la actividad de una determinada persona.

De hecho las redes sociales han cambiado la manera de relacionarnos, hasta el punto que es tristemente frecuente que entre parejas se “espíe” los mensajes del Whatsapp o quién les comenta en el perfil de Facebook. En cualquier caso, y si realmente existe preocupación y sospecha ante una posible infidelidad, lo mejor es acudir a un detective privado legalmente acreditado para que realice la investigación profesional y fiable. Por otro lado, ante cualquier posible litigio conviene recordar que las pruebas aportadas por el detective privado tienen validez legal.

Espionaje a través del móvil y del ordenador.

Ya hemos advertido en varias ocasiones lo peligroso que es publicar en las redes sociales, sin ningún filtro, datos personales, información sobre horarios, lugares, familia… Actualmente, cualquier persona puede ser susceptible de ser espiada, ya que son muchas las maneras para poder espiar a otra persona utilizando las nuevas tecnologías. Pero debemos distinguir aquellos casos en los que simplemente se han servido de la información que las personas han publicado abiertamente en sus perfiles, de casos en los que deliberadamente han introducido algún malware en nuestros equipos para poder extraer información privada o espiar, sirviéndose de algún engaño o estafa virtual.

Justo a los modos clásicos de espionaje, como son instalar micrófonos ocultos o pinchar líneas telefónicas, existen otros medios informáticos desarrollados por hackers profesionales. La clave para este tipo de espionaje está en las conocidas RAT (Remote Administration Tool, traducido como herramientas de control remoto). Mediante estas herramientas, que funcionan como un troyano, los espías informáticos pueden controlar ordenadores ajenos sin que su propietario se dé cuenta. Una vez que el equipo está infectado, cualquier elemento de dicho equipo podrá ser controlado a distancia, la webcam incluida.

Espionaje y nuevas formas de conseguirlo. Blog Elche detectives

Mediante el control remoto de la webcam, el espía podría estar sacando fotos o grabando vídeos sin el conocimiento de su dueño, con las graves consecuencias que esto puede tener, tanto en el caso de usuarios menores de edad, como para las grandes empresas. Dependiendo del tipo de troyano, el hacker podrá crear, copiar, borrar y modificar carpetas y archivos; también podrá acceder a los correos electrónicos, así como instalar y ejecutar otros programas.
Pero la instalación de ese troyano deben hacerla los propios usuarios desde sus equipos; mediante engaños los hackers consiguen hacer que el usuario se instale en su equipo ese virus de control remoto. El modo más eficaz es disfrazar esos troyanos en archivos de música y vídeo (películas y series). Las redes sociales también se han convertido para los hackers en un espacio ideal donde engañar fácilmente a sus víctimas. Los usuarios suelen pinchar confiadamente en enlaces que rebotan entre “amigos”, o en enlaces que supuestamente defienden una causa justa…
Del mismo modo se han desarrollado virus para monitorear los dispositivos móviles y poder acceder a sus archivos, conversaciones, mensajes y, por supuesto, la cámara. Los detectives informáticos son los profesionales idóneos para ayudarnos en estos casos.

Detección de transmisiones no autorizadas.

Dentro de los servicios de contravigilancia y servicios especiales que puede realizar un detective privado, una de las actuaciones más demandada es la de barridos telefónicos. Este servicio suele ser solicitado por grandes empresas. Ante la sospecha de que sus llamadas, realizadas desde la vivienda o desde la oficina, están siendo interceptadas y sus conversaciones escuchadas, la mejor opción para frenar esta actividad y contrarrestar la intromisión a la intimidad, es contratar detective privado profesional que confirmará la sospecha y aportará pruebas de esta actividad irregular.

Para poder corroborar si un cliente está siendo víctima de una escucha telefónica, lo primero es revisar todo el cableado y los aparatos telefónicos tanto de la oficina como del hogar. Así descubriremos si existen acoples no autorizados. También es preciso localizar otros dispositivos electrónicos y/o sistemas de grabación conectados a la línea telefónica. Insistimos que para realizar este trabajo se requiere un equipo de profesionales que además también podrán localizar micrófonos ocultos.

Uno de los dispositivos más eficaces en la detección de micrófonos ocultos es el analizador de espectros o caza frecuencias. Este aparato es capaz de rastrear cualquier tipo de interferencia que pueda estar violando nuestro espacio privado (dormitorio, despacho, oficina…). Una vez localizados los dispositivos ocultos de escucha, los profesionales proceden a aislar la habitación para protegerla ante posibles transmisiones no autorizadas de ondas de frecuencia.

Espionaje. Rastreador wifi. Nuevas tecnologías

La actuación de un detective privado en este tipo de casos de espionaje es fundamental. El primer paso es evaluar la situación y valorar las distintas posibilidades de actuación y los posibles riesgos, sobre todo si se trata de grandes compañías de negocios. La colaboración de los clientes es también primordial en estos casos. Finalmente, se desarrolla la intervención técnica y la investigación para poder determinar quién se está detrás de estas prácticas ilegales, beneficiándose de la información extraída. En los casos de espionaje industrial suelen ser empresas de la competencia. Nuevamente la labor del detective privado legalizado es vital, ya que debemos recordar que los informes de los detectives pueden ser empleados como pruebas en una posible demanda judicial.

Más información:

 

¿Te ha gustado este artículo? ¡Déjanos tu valoración

1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (3 votos, promedio: 4,67 sobre 5)
Cargando…
Publicado Por | 2017-02-27T11:05:52+00:00 11 junio 2015|Tecnología y Redes|

About the autor:

Licenciada en Criminología por la Universidad de Alicante. Detective Privado con Licencia. 1692. Asociado nº 947. Apdpe (Asociación Profesional Detectives Privados de España). Colegiado nº127. Colegio Oficial Detectives Privados Comunidad Valenciana. Profesor colaborador Universidad de Murcia. Miembro de Global Forensic Alliance. Profesora Escuela Superior Criminalística. Perito Informático. Título de Director de Seguridad. Título de Jefe de Seguridad. CEO en Elche Detectives & Asociados. Grupo E.D.A.

Deje su comentario