- Publicidad -
-Publicidad-
Inicio Tecnología Te has puesto lencería verde: el mensaje de acoso que generó una...

Te has puesto lencería verde: el mensaje de acoso que generó una alianza contra las aplicaciones que nos espían

0
-Publicidad-

“Te has puesto lencería verde”. Este mensaje le llegó a una mujer de 34 años de su expareja, de la que se había separado tras una relación tóxica. La víctima no podía entender cómo el hombre conocía ese detalle. Asustada, lo comentó a su familia, que no dio crédito, inicialmente, a sus sospechas y lo atribuyó a una casualidad. Pero los mensajes con información personal que su expareja no debía conocer continuaron. Finalmente, descubrieron que el acosador tenía controlados todos los programas de mensajería y todos los dispositivos de la víctima, hasta las cámaras y micrófonos. “Fue el primer caso que nos llegó hace siete años a Stop Violencia de Género”, recuerda su presidenta, Encarnación Iglesias. Desde entonces, en colaboración con una veintena de empresas tecnológicas que conforman una alianza contra el stalkerware, entre las que figuran la Fundación Fronteras Electrónicas (EFF, por sus siglas en inglés) y Kapersky, y que cuenta con el apoyo de la Interpol, no han parado de recibir casos. “Es espionaje, no le pongamos nombres raros”, advierte Iglesias.

Marc Rivero, investigador de seguridad de Kapersky, explica que esta práctica se realiza mediante aplicaciones que se instalan en el teléfono de la víctima, y otros dispositivos, que permiten al atacante monitorizar datos, como la localización, llamadas y mensajes de la víctima, imágenes o la activación de cámaras y receptores de sonidos.

Rivero señala que se suelen instalar sin el conocimiento de la víctima cuando el dispositivo queda fuera de control unos minutos. “Se pueden comprar o instalar desde las plataformas habituales de aplicaciones, aunque estas últimas no tienen la potencia de otras que no son gratuitas”, añade.

El investigador de Kapersky señala que su uso es ilícito e ilegítimo si no tiene el consentimiento de las partes y que se suelen encubrir como programas para control parental, de localización de objetos o antirrobo, antivirus y hasta como linternas (“¿Para qué necesita una linterna datos de localización?”, advierte). Otras, directamente, llevan la palabra spy en su nombre. También se utilizan pequeños dispositivos (como llaveros) para la localización de objetos que se introducen de forma inadvertida entre las pertenencias de la víctima. Un grupo más sofisticado no es ni siquiera visible en la lista de aplicaciones instaladas. Encarnación Iglesias añade que “existen hasta tutoriales en las plataformas más conocidas de video para instalarlas”.

“Hay que distinguir las aplicaciones espía de las que se usan para seguir a una persona con su consentimiento, como las que utilizan algunos jóvenes, mayoritariamente chichas, para asegurarse la vuelta a casa se ha completado sin problemas”, explica Rovira. Iglesias añade los programas parentales, “que son totalmente legales”, según aclara, “porque se supone que se instala para la protección de los menores”. “La clave es que las personas implicadas han dado abiertamente su consentimiento”, precisa el investigador de Kapersky. “El problema”, advierte, “no es la tecnología, sino el mal uso que se haga de ella”.

Indicios

La empresa en la que trabaja Rivero, como parte de la coalición contra la violencia de género, detalla indicios que deberían hacer sospechar: la batería y datos móviles se acaban mucho antes de lo habitual, algunas aplicaciones cuentan con permisos peligrosos no autorizados, como acceso a la geolocalización o accesibilidad (que permite que un programa controle las configuraciones del teléfono y lea y visualice textos e imágenes de la pantalla) o las personas sospechosas muestran conocimiento de detalles que supuestamente no son públicos.

Este último aspecto es uno de los más complicados para determinar un caso de espionaje porque, según explica Iglesias, “nosotros mismos a través de nuestros terminales estamos lanzando información continua en muchos medios: si estás bien, mal, alegre, con quién… No tenemos en cuenta ese tipo de situaciones y luego nos extraña que los atacantes puedan tener información”.

En este sentido, Nishanth Sastry, investigador principal de la Universidad de Surrey, explica: “Una respuesta común que escucho cuando la gente habla de seguridad en internet es que sus vidas son aburridas y, por lo tanto, no hay nada que pueda ser explotado. Me temo, por mi experiencia, que eso simplemente no es cierto; la mayoría de nosotros tenemos una gran cantidad de datos personales que, en las manos equivocadas, podrían ser peligrosos si las circunstancias cambian”.

Detección

Marc Rivero explica que existen programas de detección de aplicaciones espía. Kapersky cuenta con TinyCheck, que conecta el teléfono, con un código QR, a un punto de acceso wifi (el doméstico, por ejemplo) y se analizan las conexiones realizadas y si tu teléfono está infectado. Hay otras empresas que facilitan programas similares y forman parte de la coalición contra el espionaje y la violencia de género.

La dificultad es lo que Rivero considera el “juego del gato y el ratón”: los programas de acoso y espionaje avanzan al mismo ritmo que las soluciones. “La gran suerte que tenemos”, aclara, “es que hay muchos actores metidos en este tema y, por lo tanto, con el apoyo y colaboración entre estos organismos, estamos muy al día en cuanto a la detección de este tipo de software. Estos programas tienen que enviar los datos a algún sitio, tiene que comunicar la información robada, y es en esa capa de comunicación donde vamos a conseguir parte de la detección”.

La motivación para la instalación ilegal e ilegítima de este tipo de programas (el informe anual de Kapersky The state of stalkerware eleva a más de 50.000 las víctimas anuales en el mundo, con Rusia, Brasil, Estados Unidos e India) es “hacer daño”, según Encarnación Iglesias. “Los programas espías facilitan a la otra persona nuestra vida general: dónde estamos, de qué hablamos, con quién… y lo instalan, generalmente tanto hombres como mujeres a sus parejas o exparejas para seguir teniendo el control”.

Motivación y consecuencias

La asociación Stop Violencia de Género ha detectado usos para conocer de antemano estrategias judiciales en casos de separación o para crear estados de ansiedad o generar daños psicológicos. “Hasta ahora no son habituales, pero lo están siendo cada vez más”, explica. Entre los adolescentes aún no es común, ya que recurren más a controlar a la víctima mediante el control directo del móvil de la pareja o de aplicaciones como WhatsApp.

Las consecuencias son demoledoras. El caso con el que comenzó a estudiar estas prácticas la asociación que preside Encarnación Iglesias acabó en condena judicial para él y tratamiento psiquiátrico para ella. “Su madre me dijo: Y el daño psicológico que ha sufrido mi hija y va a seguir sufriendo, ¿quién lo va a revertir?, ¿cuándo va a volver a tener una vida normal?”, recuerda.

La participación de asociaciones como la de Iglesias es fundamental. No solo porque forman parte de la coalición contra estas prácticas, facilitando la detección de los programas, sino porque asesoran a las víctimas en el proceso y elaboran los informes periciales necesarios, que pueden suponer un coste de 500 euros con la ayuda de la ONG.

En este sentido, la eliminación de un programa de espionaje puede que sea advertido al acosador, circunstancia que puede desencadenar un episodio de violencia. Además, el juez puede necesitar acceder al móvil en las condiciones en las que se ha cometido el delito y es más eficaz adquirir un nuevo terminal.

Pocas denuncias

En todos los casos, es imprescindible denunciar, ya que la presidenta de la ONG calcula que los espionajes que llegan a comisaría no llegan ni a un 20% de los que existen. En esta baja incidencia influye el estado psicológico de la víctima (algunas no le dan importancia), la empatía de las fuerzas de seguridad que atiendan las sospechas y la percepción social de que la violencia digital no es tan grave.

Pero es necesario romper el círculo vicioso, según Iglesias: “Si no denunciamos, no hay estadísticas reales, ni vamos a avanzar, ni se va a hacer caso a estos problemas, ni habrá más condenas. Hay que denunciar siempre”.

El otro frente es el legislativo. “La norma va muy por detrás de internet”, concluye Iglesias. El acoso ilegítimo, hostigamiento o stalking está regulado por el artículo 172 del Código Penal y prevé penas de entre tres meses y dos años de prisión. Pero la misma norma exige denuncia previa y establece que el ataque debe ser insistente y reiterado y alterar gravemente el desarrollo de su vida cotidiana. Según advierte Iglesias, el daño, especialmente el psicológico, se puede producir con un solo ataque, con una sola evidencia de haber sido víctima.

Un estudio de los Centros para el Control y la Prevención de Enfermedades de los Estados Unidos encontró que una de cada tres mujeres sufre violencia machista, desde la agresión física y sexual al acecho, espionaje o agresión psicológica. Sin embargo, según Amie Zarling, psicóloga de la Universidad de Iowa State y autora de un estudio publicado en Journal of Consulting and Clinical Psychology, “esta no se denuncia”.

Puedes escribirnos a rlimon@elpais.es, seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter y apuntarte aquí para recibir nuestra newsletter semanal

Fuente

-Publicidad-

SIN COMENTARIOS

Salir de la versión móvil