Spyware: ¿Cómo lo usan para espiar a parejas?

Hay más spyware espeluznante de lo que piensas, y regularlo es un desafío legal y tecnológico.

¿Cómo los abusadores domésticos usan spyware y teléfonos inteligentes para espiar a sus parejas?

Cada vez más personas que cometen actos de violencia contra sus parejas íntimas están utilizando la tecnología para empeorar la vida de sus víctimas.

Considere un caso que se encontró en una investigación: una mujer en la ciudad de Nueva York que estaba siendo abusada había buscado ayuda en un centro de asesoramiento, en privado, pensó. Su compañero, sin embargo, había instalado un dispositivo de rastreo en su teléfono, condujo hacia el centro y literalmente pateó la puerta. Los consejeros terminaron llamando a la policía.

La violencia contra las parejas íntimas es generalizada: afecta a casi una de cada cuatro mujeres y a uno de cada seis hombres en algún momento de sus vidas. Esa violencia es angustiosa. Pero imagine que su novia, novio o cónyuge abusivo tiene la capacidad de rastrear cada una de sus ubicaciones, leer sus mensajes de texto, escuchar sus llamadas telefónicas y más.

Ese grado de acceso les brinda a los abusadores un inquietante nivel de control sobre la vida digital de sus víctimas, exacerbando el abuso físico, emocional y sexual que están infligiendo.

Los defensores de las víctimas, los académicos y las compañías tecnológicas deben trabajar juntos para combatir el problema. El primer paso es identificar las tácticas y herramientas que usan los abusadores. Recientemente observamos de cerca un tipo específico de software que a menudo implementan: el spyware utilizado para rastrear y monitorear a las víctimas.

Los medios de comunicación, los investigadores académicos y los defensores de las víctimas han reconocido desde hace tiempo la amenaza del spyware en situaciones de abuso doméstico. Pero nuestra investigación (realizada con nuestros estudiantes) saca a la luz la facilidad con la que los abusadores pueden implementar el spyware y el amplio alcance del software que se puede utilizar como spyware.

Mecanismos de seguridad

Lo que es único sobre la violencia de la pareja íntima es que la naturaleza misma de la relación permite a los abusadores eludir fácilmente los tipos de mecanismos de seguridad que detienen a los hackers comunes. Los abusadores íntimos ni siquiera necesitan ser técnicamente sofisticados. Los abusadores a menudo tienen acceso físico a los dispositivos de sus socios. Conocen sus contraseñas y PIN o pueden adivinarlos (o pueden obligar a la divulgación, a veces por amenazas físicas).

A continuación, aprovechan este acceso para hacerse cargo de las cuentas digitales, controlar a sus víctimas, excluirlas de cuentas cruciales y revelar información privada, o amenazar con hacerlo para controlar a la víctima.

Una vez que el abusador accede al dispositivo de la víctima, puede instalar un software que puede monitorear encubiertamente el dispositivo y, por extensión, las actividades cotidianas más íntimas de la persona. Su ubicación Sus mensajes de texto. Todas sus fotos y videos Con quién hablan, desde dónde y qué dicen. Algunas aplicaciones permiten grabar de forma remota video y audio.

Lamentablemente, no es así. Instalar spyware potente está a solo unos clics de distancia. Busque en la web “rastrear a mi novia” y encontrará enlaces abundantes al software, guías prácticas y foros, todo con el objetivo de facilitar que los abusadores puedan espiar a las víctimas. Todas las herramientas que necesita un abusador están presentes en las tiendas de aplicaciones de Google y Apple; la instalación es tan simple como agarrar el dispositivo de la víctima, escribir la contraseña (posiblemente robada) y descargar una aplicación. Muchas de estas aplicaciones requieren una tarifa, pero en algunos casos, puedes espiar de forma gratuita.

Y esta investigación muestra que los programas antimalware actuales a menudo no identifican ese software como problemático.

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Cada día, trato de crear nuevo contenido para ti. Sígueme en las redes sociales y suscríbete a mi canal.

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.