5G

Descubren cómo utilizar WhatsApp para espiar entre contactos

Recientemente una hacker investigadora ha descubierto un fallo de WhatsApp que permite acceder a los patrones de uso de la aplicación de otras usuarias. Mientras la comunidad pone el grito en el cielo notamos un absurdo: se quejan de que esa información no debería ser pública. ¿Por qué es absurdo? Porque lo repudiable es que esa información exista, que es información existe porque es recabada, que es recabada porque alguien se tomó el trabajo de desarrollar el código, porque alguien pensó en esta función, porque tiene una utilidad y la queja por su filtración demuestra un doble estándar de esos que golpean hígados: ¿el problema no es el espionaje sino la publicidad de los datos? Algo anda mal si no cuestionamos ser tratadas de esta manera.

Rob Heaton, una hacker ingeniera de software ha alcanzado una característica de esta app que es utilizada para extraer datos y obtener información. Algunas pseudoanalistas, dicen que estos datos no deberían ser públicos, desde aquí, decimos que esos datos (y todo lo que se haga para recabarlos y almacenarlos) están violando nuestros derechos, al igual que la empresa que los mina y obtiene (y cualquiera otra que se tope con esta información con o sin consentimiento informado).

Rob desarrollo una extensión para Chrome que es capaz de interactuar con la versión web de WhatsApp, y encontró que entre otros datos nos dice perfectamente en qué momento están conectadas nuestras amigas y contactos en la red del telefonito verde. El concepto es simple: la app se conecta a los servidores de WhatsApp y contrasta tu agenda con las sesiones activas, por lo que te muestra si alguien en tu agenda está online en ese momento (sí, incluso si ha configurado todo para que no lo sepas). Si te parece que el dato es una pavada, pensá en una mujer que ha denunciado a su pareja por violenta y necesita resguardar sus movimientos, pensá en cualquier persona a la que esté persiguiendo su victimario, y contame cuán conveniente o inconveniente puede resultar una función como esta. Y luego, pensá también los millones de otras situaciones en las que ese dato -y todos los otros que pueden obtenerse- pueden utilizarse en contra de los derechos de una persona. Aún si no existiera ningún problema asociado, tenemos derecho a ser nosotras quienes utilicemos nuestra información.

Entre otros datos, como verás en la imagen de aquí abajo, puede accederse al registro de la última vez que alguien estuvo online y… todas anteriores.
elandroidelibre

El asunto es que hasta el momento nadie había confesado estar utilizando el software para crear una base de datos con todas las conexiones de los contactos de una persona, ni mucho menos que esto fuera luego parametrizado para crear una hoja de vida de alguien sin su consentimiento.

elandroidelibre

Si ves estos patrones, incluso podés deducir en qué momento alguien duerme o se levanta, si es que te consta que esta persona se la pasa muy pendiente de la app. ¿No te consta? Bueno, también lo podés saber mirando el registro de inicios de sesión, porque el negocio de la información no son los datos puros sino el análisis que puede hacerse de ellos.

Pero resulta que Heaton no se quedó quita y además tuvo la ocurrencia de comparar los patrones entre sus contactos, algo que le permitió saber en qué momento habían dos conectadas en simultáneo, para poder sumar en la triangulación si dos personas tienen posibilidad de estar hablando entre ellas (sin que tengamos acceso al contenido de la conversación). Pero resulta que a Rob se le ocurrió hacer este dibujito:

elandroidelibre

“¿Y lo importante de esto qué es? ¡Yo no tengo nada que esconder!”

Bueno, resulta que nadie se pone a juntar estos datos ni crea una tecnología que permite obtenerlos a escala global para utilizarlos individualmente. Si este tipo de análisis se realiza a escala masiva, los niveles de espionaje terminarían escandalizando incluso a Hoover. Este tipo de trackeo permite conocer los patrones de conducta de millones de personas en el globo, la duración de sus conversaciones, los momentos en el día en que no están conectadas, cuánto duerme, si agarran o no el teléfono cuando están desveladas y otros datos que, repito, se utilizan para hacer lecturas globales que redunden en un mejor control social (en este caso realizado por una empresa en la que no podemos tomar decisiones, algo distinto en el universo estatal, incluso con pseudo democracias como las representativas).

El asunto aquí es dejar de utilizar este tipo de aplicaciones. Hoy existen alternativas como Telegram que cada vez ganan más adeptas, producto no sólo de que son más respetuosas de los derechos de las personas, sino porque son técnicamente superiores.

¿Hasta cuando vas a seguir pagando las aplicaciones del teléfono con el futuro de tus hijas? ¿Ya lo pensaste?

¡Happy Hacking!

image/svg+xmlTribuna Hacker existe gracias a

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *