Europa Sur

Un detector de ‘app’ que vende datos de geolocaliz­ación

TinyCheck, de código abierto, es gratuita

- R. D.

En diciembre de 2020, Apple y Google prohibiero­n en sus tiendas cualquier aplicación que utilizara la tecnología X-Mode, que habilita de forma secreta el rastreo y venta de los datos de ubicación. Varios meses antes de que las tecnológic­as tomaran esta decisión, el director del equipo de investigac­ión y análisis global de Kaspersky, Costin Raiu, empezó a analizar estas aplicacion­es después de ver una visualizac­ión de datos que identifica­ba los movimiento­s de las personas a partir de datos de

GPS facilitado­s por X-Mode. Raiu ha descubiert­o más de 240 aplicacion­es distintas con tecnología de seguimient­o de X-Mode, que en su conjunto se han instalado más de 500 millones de veces. La recogida de datos se produce cuando los desarrolla­dores integran un componente -un kit de desarrollo de software (SDK)en su aplicación. El problema es que para el usuario resulta imposible saber si la aplicación que está utilizando incorpora estos componente­s de geolocaliz­ación. De hecho, la aplicación puede tener una razón legítima para solicitar la ubicación del usuario porque muchas de ellas dependen de la geolocaliz­ación para funcionar correctame­nte; sin embargo, algunas aplicacion­es podrían vender estos datos a terceros. Ahora los hallazgos de Raiu se han integrado en TinyCheck, una herramient­a de código abierto desarrolla­da y publicada en noviembre del año pasado por Félix Aimé, otro experto del equipo GReAT de Kaspersky, que fue desarrolla­da inicialmen­te para ayudar a abordar el problema del stalkerwar­e (un software que se instala en un dispositiv­o sin el conocimien­to del usuario y que se utiliza para espiar su vida privada). Aunque el uso es más frecuente en casos de acoso y violencia de género, este tipo de software también se utiliza en otros contextos. Ahora, TinyCheck puede detectar tanto aplicacion­es de stalkerwar­e como de seguimient­o, enviando dos alertas diferentes al usuario según el caso. TinyCheck utiliza una conexión wifi para escanear el tráfico saliente del dispositiv­o e identifica­r interaccio­nes con fuentes identifica­das como maliciosa. Para utilizar TinyCheck, hace falta un ordenador con una Raspberry Pi OS Buster y dos interfaces wifi. La mejor opción es una Raspberry Pi Modelo 3 o superior con un adaptador wifi.

 ??  ?? Las ‘apps’ de seguimient­o puede llegar a ser muy peligrosas.
Las ‘apps’ de seguimient­o puede llegar a ser muy peligrosas.
 ??  ??

Newspapers in Spanish

Newspapers from Spain