Un detector de ‘app’ que vende datos de geolocalización
TinyCheck, de código abierto, es gratuita
En diciembre de 2020, Apple y Google prohibieron en sus tiendas cualquier aplicación que utilizara la tecnología X-Mode, que habilita de forma secreta el rastreo y venta de los datos de ubicación. Varios meses antes de que las tecnológicas tomaran esta decisión, el director del equipo de investigación y análisis global de Kaspersky, Costin Raiu, empezó a analizar estas aplicaciones después de ver una visualización de datos que identificaba los movimientos de las personas a partir de datos de
GPS facilitados por X-Mode. Raiu ha descubierto más de 240 aplicaciones distintas con tecnología de seguimiento de X-Mode, que en su conjunto se han instalado más de 500 millones de veces. La recogida de datos se produce cuando los desarrolladores integran un componente -un kit de desarrollo de software (SDK)en su aplicación. El problema es que para el usuario resulta imposible saber si la aplicación que está utilizando incorpora estos componentes de geolocalización. De hecho, la aplicación puede tener una razón legítima para solicitar la ubicación del usuario porque muchas de ellas dependen de la geolocalización para funcionar correctamente; sin embargo, algunas aplicaciones podrían vender estos datos a terceros. Ahora los hallazgos de Raiu se han integrado en TinyCheck, una herramienta de código abierto desarrollada y publicada en noviembre del año pasado por Félix Aimé, otro experto del equipo GReAT de Kaspersky, que fue desarrollada inicialmente para ayudar a abordar el problema del stalkerware (un software que se instala en un dispositivo sin el conocimiento del usuario y que se utiliza para espiar su vida privada). Aunque el uso es más frecuente en casos de acoso y violencia de género, este tipo de software también se utiliza en otros contextos. Ahora, TinyCheck puede detectar tanto aplicaciones de stalkerware como de seguimiento, enviando dos alertas diferentes al usuario según el caso. TinyCheck utiliza una conexión wifi para escanear el tráfico saliente del dispositivo e identificar interacciones con fuentes identificadas como maliciosa. Para utilizar TinyCheck, hace falta un ordenador con una Raspberry Pi OS Buster y dos interfaces wifi. La mejor opción es una Raspberry Pi Modelo 3 o superior con un adaptador wifi.