Los teléfonos móviles y tabletas son los nuevos dispositivos
deseados por los usuarios argentinos, en un mercado que registró la venta de
unos 13 millones de teléfonos móviles en el pasado año. Dada su movilidad y
exposición, también son blanco deseado de los robos en la vía pública, que se
refleja en un promedio mensual de 250 mil líneas reportadas como extraviadas o
robadas el pasado año, según un informe de la Asociación GSMA, la entidad que
agrupa a las operadoras de telefonía celular.
En este punto, la entidad busca promover una lista regional
de números IMEI, el identificador que tiene cada teléfono y dispositivo que
utiliza un chip GSM. Así, los equipos reportados ingresan a una lista negra
para evitar su uso no sólo en el país, sino en el resto de los operadores de
América latina.
Entre otras de las medidas existentes, las características
de los smartphones y tabletas, que permiten contar con una conexión de Internet
móvil o acceso a redes Wi-Fi, permiten que se puedan monitorear de forma remota
con diversas aplicaciones que ofrecen los principales fabricantes de la
industria móvil de forma nativa.
El administrador de dispositivos de Android puede ubicar un
equipo desde cualquier navegador. Tanto Apple como BlackBerry, Google y
Microsoft disponen de servicios sin costo que permiten ubicar a un equipo en
caso de estar extraviados y robados.
A su vez, la oferta de software para computadoras, teléfonos
y tabletas es amplia, y allí se destaca Prey Project, un sistema de código
abierto que admite dispositivos con iOS, Android y equipos con Linux, Mac OS o
Windows.
Junto al GPS , el sistema de geoposicionamiento presente en
casi todos los modelos del mercado, estos servicios de localización y borrado remoto
permiten conocer a distancia la ubicación de un dispositivo robado.
Ley sin regla
En la Argentina está promulgada la ley 25.891 (también
conocida como ley Blumberg), que dispone que las operadoras locales
intercambien información de equipos robados para ponerlos en una lista negra, y
penaliza su uso o la modificación del IMEI (que identifica en forma unívoca a
cada dispositivo que se conecta a la red celular). Pero la ley no fue
reglamentada.
Hace años, sin embargo, que las operadoras locales intercambian,
después de la denuncia del usuario, los IMEI bloqueados para ponerlos en una
banda negativa; en teoría lo hacen tres veces al día, y esto impide su uso
local. Además, desde 2012 trece operadoras de América latina comparten esta
información.
Ubicación a distancia
Gracias al uso de una de estas herramientas que permite
acceder en forma remota al equipo para determinar su ubicación, la periodista
María O'Donnell logró recuperar sus pertenencias mediante el sistema de rastreo
del teléfono móvil, tras denunciar el robo y en una tarea conjunta con las
fuerzas de seguridad. A su vez, la policía logró detener a unos delincuentes
que habían desvalijado a una familia en San Antonio de Padua gracias a la señal
que emitía una tableta que formaba parte del botín.
"La búsqueda no es inmediata, y estas denuncias
dependen de áreas específicas para realizar este tipo de investigaciones. Una
es la unidad de Cibercrimen de la Polícia Metropolitana, mientras que la
Policía Federal cuenta con la unidad de Delitos en Tecnología", explica
Gabriel Rojas, responsable del Área Especial de Investigaciones Telemáticas de
la Policía Metropolitana.
La Policía Federal Argentina fue consultada por este
artículo, pero al momento de la publicación no tuvo un vocero disponible para
responder a las consultas.
Rojas destaca que son todos métodos proactivos, es decir,
dependen de la configuración que haya realizado el usuario de forma previa. Si
un usuario sufrió un robo, existe una ventana de tiempo que abre dos
posibilidades: realizar el borrado remoto para eliminar la información
almacenada en el dispositivo, o mantener el estado de monitoreo de la
aplicación utilizada.
"El tiempo es vital para este tipo de casos, y para
ello el personal especializado trabaja en el rastreo de los dispositivos en
función de los diversos software de rastreo. Una vez radicada la denuncia y con
la participación de las respectivas unidades especializadas, los agentes
intervienen con las averiguaciones que requiere el caso, tales como el área de
rastreo y la identificación del domicilio", señala Rojas, y agrega que eso
también es una tarea que tiene sus desafíos, ya que es un proceso complejo que
requiere de autorizaciones judiciales para realizar la tarea de campo.
Este tipo de denuncias dependen de áreas específicas: una es
la unidad de Cibercrimen de la Polícia Metropolitana, mientras que la Policía
Federal cuenta con la unidad de Delitos en Tecnología, explica Gabriel Rojas de
la Policía Metropolitana
"Todos estos servicios de monitoreo tienen, en mayor o
menor medida, sus limitaciones por software, ya que pueden ser removidos o su
conectividad puede ser deshabilitada. Sin embargo, determinados equipos ya
suman funciones de rastreo más difíciles de bloquear al estar implementadas por
diversos fabricantes de computadoras", agrega el comisionado de la Policía
Metropolitana.
A veces, las experiencias no suelen ser las mejores en el
caso de la asistencia por robo, como le ocurrió a Mike Fabrikant, un
desarrollador estadounidense que sufrió el robo de su computadora portátil a
fines del año pasado. Como había instalado el software de seguridad, Fabrikant
pudo realizar un seguimiento de la persona que tenía su computadora, pero no
contó con la asistencia de las autoridades a pesar de las pruebas.
Frustrado por no contar con la asistencia de la policía,
decidió crear una página de Facebook y un sitio web en inglés y español para
denunciar el robo, llamado Pablo tiene mi Mac .
Al final, Fabrikant logró ubicar a Pablo, y pudo comprobar
que era una persona que había adquirido su computadora robada en buena fe, y
desconocía de su origen.
"Siempre se recomienda que la persona afectada cuente
con la asistencia de la policía. Las fuerzas de seguridad están adaptándose
bastante bien a este tipo de delitos. No obstante, ante una mayor presencia de
estos casos que involucran dispositivos móviles, las dependencias policiales
contarán con dependencias específicas, y los agentes también deberán
capacitarse en estos temas puntuales relacionados con la tecnología",
explica Rojas.
La página de Facebook Pablo tiene mi Mac fue dada de baja, y
los sitios webs aún permanecen on line, pero con una leyenda: "La máquina
está con las autoridades. Gracias Pablo".
Aplicaciones para proteger tu teléfono móvil o tableta
Los principales fabricantes de dispositivos móviles ofrecen
de forma nativa diversos servicios para monitorear y borrar de forma remota los
equipos perdidos o robados, como explicamos en detalle en esta nota.
En todos los casos hay que activar el servicio para ubicar
el dispositivo. Una vez funcionando, y dependiendo del sistema operativo, será
posible ver la ubicación en un mapa del celular o la tableta robados o
perdidos, borrar su contenido o bloquearlos.
Estos servicios no tienen costo y son muy fáciles de usar.
Pero si el smartphone robado no está conectado a Internet o ya fue formateado,
sólo se podrá ver su última ubicación conocida.
Para computadoras personales, una opción interesante es Prey
Project , de código abierto y que admite teléfonos y tabletas con iOS o
Android, además de equipos con Linux, Mac OS y Windows. Se pueden monitorear
hasta tres equipos sin costo.
Las herramientas oficiales:
Fuente: Guillermo Tomoyose, La Nación, 4 de junio de 2014
∂ Dr. Matias D. Alvarez Chaffer ∂
Copyright Año 2014 /// Todos los Derechos Reservados