Protección contra el stalkerware y la exposición de imágenes privadas

Ilustración de una pantalla de una computadora con una mano tecleando, explorando opciones para defenderse del acoso. Entre las opciones de la pantalla figuran la alerta por nombre, el bloqueo y la denuncia de un problema. A la izquierda de la computadora hay un vaso de agua y a la derecha una planta. Ilustración de Laura Ibáñez López.

Crédito de la imagen

Laura Ibáñez López

Autor

Rohini Lakshané
Publicado el: 6 November 2024

Haga una búsqueda en Internet para saber cómo espiar a su cónyuge (o sustituya cónyuge por amante, novia o novio) y descubrirá una realidad alarmante. Los resultados muestran montones de casos de personas que sospechan de la infidelidad de sus parejas, o que están frustradas y con el corazón roto por una ruptura inesperada o complicada, o que se enfrentan a una separación, un divorcio o una batalla por la custodia de los hijos. Los resultados demuestran lo que ocurre cuando convergen la economía de la vigilancia el acoso contra la pareja. Las recomendaciones son muy variadas: contratar a un detective privado que proporcione información y pruebas de las actividades de la víctima, instalar pequeñas cámaras espía en los lugares donde la víctima espera tener privacidad o acosarla a través de la computadora portátil o el teléfono.

Imaginemos una situación en la que alguien convence a su pareja para que instale una aplicación de seguridad para conocer su ubicación en caso de emergencia. Se supone que la aplicación capta y transmite la ubicación del dispositivo sólo cuando su usuario activa una alerta SOS, que envía a sus contactos de emergencia, en este caso, a la pareja. Este seguimiento de la ubicación puede sonar preocupante. Sin embargo, en realidad, y a menudo sin que la pareja lo sepa, la aplicación también permite una vigilancia constante de sus movimientos. Una aplicación de este tipo es un ejemplo de stalkerware o virus del acosador, un término que hace referencia a una serie de herramientas como programas de software, aplicaciones o dispositivos1 que permiten la vigilancia secreta, a menudo utilizada por empleadores, parejas íntimas abusivas o exparejas. El término spouseware, se utiliza a veces para referirse específicamente al stalkerware utilizado por los cónyuges.

Stalkerware disfrazado

El stalkerware puede hacerse pasar por software legítimo y útil. Por citar otro ejemplo, dos escuelas de Filadelfia instalaron el programa LANrev TheftTrack en las computadoras portátiles que entregaban a los alumnos. Una función del programa destinada a rastrear computadoras portátiles robados o extraviados permitía a los administradores encender a distancia y de forma clandestina la cámara de la computadora. En 2010, se descubrió que algunos estudiantes habían sido fotografiados sin su conocimiento en computadoras que no habían sido denunciados como desaparecidas o robadas. Se dice que algunas de las fotos los mostraban desnudos o semidesnudos en sus casas. 

Hay programas stalkerware que están programados para ocultarse automáticamente cuando se instalan en los dispositivos. Carecen de icono e imitan procesos legítimos en el software del teléfono para eludir la detección.

El informe anual de The State of The Stalkerware de Kaspersky identifica las 10 principales aplicaciones de stalkerware del mundo según el número de usuarios afectados: TrackView, Reptilic, SpyPhone, MobileTracker, Cerberus, Wspy, Unisafe, Mspy, MonitorMinor y KeyLog. Aunque el número de usuarios afectados en el informe de 2023 oscila entre 800 y 4,000 aproximadamente, es probable que la incidencia real de las aplicaciones de stalkerware sea mayor.

El carácter invasivo del stalkerware

La instalación de stalkerware suele requerir acceso físico al dispositivo de la víctima; sin embargo, los conocimientos técnicos necesarios son mínimos. Resulta alarmante que un gran número de aplicaciones comerciales que se venden para control parental o supervisión de empleados se puedan reutilizar fácilmente para acosar, lo que las convierte en una herramienta de acoso, coerción y abuso. Por ejemplo, KidsGuard Pro, vendida por su desarrollador, ClevGuard, como aplicación de control parental. Esta aplicación ofrece diversas funcionalidades, como permitir al acosador ver a distancia:

  • Ver el historial de llamadas, los mensajes de texto (incluso los borrados) y grabar las llamadas telefónicas 

  • Realiza capturas de pantalla y una grabación de video de la pantalla

  • Activa la cámara y el micrófono para capturar fotos, videos y audio del entorno

  • Seguimiento de la ubicación GPS y visualización del historial de ubicaciones

  • Leer mensajes en aplicaciones de mensajería instantánea y redes sociales

  • Ver el historial de navegación

  • Acceder a fotos, videos, documentos, calendarios y otros archivos

Todo esto ocurre sin que la víctima lo sepa. Este nivel de detalle permite al acosador conocer todos los aspectos de la vida de la víctima. El acosador puede ver, por ejemplo, una cita médica en el calendario, una copia de un documento de identidad guardada en los archivos, un extracto de tarjeta de crédito que revela una compra de seguridad como un videoportero para la puerta, chats con una nueva persona en una aplicación de citas (y, por tanto, la posibilidad de una nueva pareja), o una grabación de una llamada telefónica que la víctima realizó a alguna amistad en la que describía el maltrato doméstico del acosador. Lo cierto es que ClevGuard la incluye entre las mejores aplicaciones espía para saber si su cónyuge le engaña.

El maltrato en la pareja no suele limitarse al ámbito en línea o fuera de línea; es una práctica generalizada. Si una pareja sentimental utiliza algún stalkerware, es muy probable que la persona vigilada ya esté sufriendo abuso, violencia, control coercitivo o acoso en la relación o incluso después de que ésta haya terminado. La información detallada que recopila permite al acosador saber cuándo y dónde su víctima puede ser vulnerable, e incluso puede dificultar sus intentos de escapar o de buscar ayuda. Esto puede provocar más maltrato, poner en peligro la seguridad de la víctima y, sobre todo, agravar la situación.

Cómo el stalkerware provoca acoso por uso de imágenes privadas

Una de las amenazas potenciales del stalkerware es el maltrato por uso de imágenes privadas. Se denomina, de modo coloquial, como porno de venganza. Este tipo de acoso se produce cuando alguien capta, crea, publica, distribuye o amenaza con distribuir imágenes o videos de desnudos o de contenido sexual explícito de otra persona sin su consentimiento. Estas imágenes y videos se denominan Imágenes íntimas no consensuadas (NCII, por sus siglas en inglés). A continuación se enumeran las formas en que el stalkerware puede derivar en maltrato por uso de imágenes privadas:

Captura remota: El stalkerware puede utilizarse para encender a distancia la cámara y el micrófono del teléfono y grabar de forma clandestina fotos y vídeos cuando la víctima está desnuda o en un acto sexual. El acosador puede distribuir o amenazar con distribuir este contenido.

Explotación de imágenes existentes: El acosador también puede acceder a selfies de desnudos y a videos de contenido sexual explícito que ya estén almacenados en el dispositivo, lo que le da material para amenazas futuras o para su distribución.

Filtraciones accidentales: Aunque el acosador no tenga intención de compartir las imágenes, pueden producirse filtraciones a causa, por ejemplo, de teléfonos perdidos o robados, cuentas de almacenamiento multimedia en la nube vulnerables o pirateo del correo electrónico.

Una vez difundidas en Internet, resulta muy difícil eliminar por completo las imágenes. Las imágenes retiradas de un lugar de Internet pueden reaparecer en otro. Es lo que se conoce como distribución descendente.

El abuso basado en imágenes tiene un impacto devastador en todos los aspectos de la vida de las víctimas sobrevivientes, que se enfrentan a la humillación pública, a la estigmatización, al boicot social, a la pérdida de empleo, al abandono familiar, a problemas de salud mental y física, y a muchas más secuelas. Algunos incluso se llegan a plantear el suicidio. (Para más información sobre el impacto en las víctimas sobrevivientes, los modos de captación, acceso y distribución de imágenes y videos, y las soluciones, consulte el documento Imágenes íntimas no consenusadas: panorama general). 

El acosador o cualquier otra persona que llegue a estar en posesión de estas imágenes puede recurrir a la extorsión sexual, sextorsión, y puede extorsionar a la víctima con dinero o exigirle más imágenes sexuales o favores a cambio de no distribuir las imágenes en Internet o de no enviarlas a personas concretas conocidas por la víctima. 

El acosador también puede utilizar las imágenes para intimidar o manipular a la víctima. Un antiguo amante puede exigir volver a la relación. Un cónyuge separado puede poner condiciones coercitivas en un proceso de divorcio, pensión alimenticia o custodia de los hijos.

Inseguridad de los datos

La seguridad del stalkerware es preocupante. Según diversas investigaciones realizadas por investigadores y periodistas a lo largo de los años (ver los siguientes casos aquí, aquí y aquí), se descubrió que programas de stalkerware filtraron datos y provocaron filtraciones de datos a manos de hackers poco éticos, lo cual afectó a cientos de miles de sus usuarios y a las víctimas que los usuarios vigilaban.

Los datos filtrados suelen acabar en red de internet pública (y en la web oscura), y pueden contener imágenes íntimas no consensuadas de las víctimas, así como información de identificación personal, como nombres, ubicaciones y perfiles de redes sociales. Se trata, por tanto, de una mina de oro para los ciberdelincuentes. Pone a las víctimas en riesgo de sufrir varios tipos de daños, como el acoso por uso de imágenes privadas, el robo de identidad y la extorsión. Las imágenes y la información obtenidas de las filtraciones en Internet pueden volver a publicarse en otros sitios. Existen sitios web de extorsión y difamación como el ya desaparecido IsAnyoneUp que muestran imágenes íntimas con información personal y exigen dinero por su eliminación, lo que constituye un acto de sextorsión.

El problema de la seguridad del stalkerware es triple: 

  • Las empresas de stalkerware anteponen sus ganancias a la seguridad de su software y de los datos confidenciales. Esta falta de responsabilidad no sorprende. Es muy poco probable que las empresas que lucran con los problemas de confianza personal entre la gente y con la vigilancia poco ética (y quizás ilegal) inviertan en medidas de seguridad sólidas. Como dice Eva Galperin, Directora de Ciberseguridad de la Electronic Frontier Foundation, “la gente que dirige estas empresas tal vez no tenga escrúpulos ni se preocupe de verdad por la calidad de su producto”.

  • El stalkerware es un objetivo atractivo para los hackers malintencionados dado el volumen y la confidencialidad de los datos que recopila y guarda, y por sus medidas de seguridad bastante laxas. 

  • Mientras el stalkerware exista en Internet, la filtración de datos a entidades dañinas es una amenaza constante para las víctimas del stalkerware, lo que los expone a un mayor riesgo de ciberdelincuencia y explotación.

Cómo abordar el acoso por uso de imágenes privadas a través de programas stalkerware

La protección más barata y sencilla contra la captura encubierta de fotos y videos mediante stalkerware y otros tipos de spyware consiste en utilizar calcomanías removibles que cubran físicamente el objetivo de la cámara. Se llaman fundas de cámara, calcomanías de privacidad, etc. Se recomienda apagar el teléfono o mantenerlo alejado (dentro de una mochila o un espacio cerrado similar) durante actos íntimos y conversaciones delicadas, ya que el stalkerware puede grabar lo que ocurre a su alrededor. En el documento anteriormente mencionado se exponen algunas estrategias y recursos más para las víctimas sobrevivientes.

También ayuda limpiar los datos confidenciales y protegerlos con encriptación. Sin embargo, algunos tipos de stalkerware pueden acceder al contenido incluso de aplicaciones de mensajería y almacenamiento de archivos cifrados.

Detección y eliminación de stalkerware

Aviso importante: es posible que el acosador se percate que usted está buscando el stalkerware o que quiere eliminarlo o desactivarlo lo cual podría provocar una escalada del abuso. Por favor, actúe con prudencia al seguir las recomendaciones de este artículo y prepare un plan de seguridad. Es aconsejable buscar ayuda especializada, y utilizar un dispositivo y una conexión que el acosador no utilice y que sea poco probable que vigile.

La Coalition Against Stalkerware ofrece una gran cantidad de información sobre el stalkerware, cómo obtener ayuda y recursos para los sobrevivientes a través de StopStalkerware.org. Se incluye información sobre grupos de apoyo locales en algunas partes del mundo. 

La campaña DeStalk ofrece información y recursos para los sobrevivientes y quienes les apoyan, así como un curso gratuito de aprendizaje electrónico sobre ciberviolencia y programas de acoso. Está ubicada en Europa, por lo que los consejos y recursos se centran sobre todo en Europa. 

Los programas anti-malware como los desarrollados por Kaspersky y MalwareBytes muestran el stalkerware que encuentran en un dispositivo. Estos programas están disponibles para diversos sistemas operativos y tipos de dispositivos. Una medida de precaución es evitar las aplicaciones maliciosas que se hacen pasar por software conocido para mejorar la seguridad y la privacidad. El software malicioso, llamado malware, puede hacerse pasar por antimalware. Para más información sobre cómo identificar software aplicaciones falsos, consulte este artículo y este otro. 

Kaspersky también ha desarrollado una herramienta gratuita llamada TinyCheck, que permite a los usuarios comprobar discretamente si hay spyware instalado en sus dispositivos. Sin embargo, su uso puede requerir cierto grado de conocimientos técnicos. Este artículo ofrece más información sobre TinyCheck, cómo utilizarlo y el software de stalkerware en el contexto del maltrato en la pareja. 

TechCrunch ofrece esta herramienta de búsqueda de spyware e instrucciones para comprobar si un dispositivo Android se ha visto comprometido por la aplicación de stalkware TheTruthSpy y otras aplicaciones de este tipo. Estas aplicaciones pertenecen a una red de stalkerware comercial. 

El proyecto Safety Net ofrece una guía para comprobar si los dispositivos están rooteados o tienen jailbreak, como parte de una serie de herramientas más amplio para víctimas y sobrevivientes de la violencia. El rooting y el jailbreaking (desbloqueo del sistema operativo dispositivos Android y Apple, respectivamente) permiten a las parejas abusivas comprometer la seguridad de los dispositivos de muchas formas y los vuelven más vulnerables al stalkerware y a otras amenazas.

En cuanto a las medidas preventivas: 

  • Tenga cuidado con las descargas de aplicaciones: Instale solo apps de fuentes de confianza.

  • Mantenga actualizado el software: Actualice regularmente el sistema operativo, las aplicaciones y el software de seguridad.
  • Tenga cuidado con las redes Wi-Fi públicas: Evite acceder a información confidencial en redes no seguras.

Se recomienda ver el video de Safety Net Project: 

Español: Mitos y Realidades del Stalkerware

La siguiente sección de esta serie explora medidas contra las técnicas más frecuentes utilizadas por los acosadores que implican aplicaciones, funciones y servicios en línea de uso común.

Rohini Lakshané es investigadora interdisciplinar, tecnóloga y wikimedian. https://about.me/rohini

1 Definición adaptada de la Coalition Against Stalkerware https://stopstalkerware.org/