La historia del hombre que usó un Apple Watch para espiar a su exnovia en EEUU

La historia del hombre que usó un Apple Watch para espiar a su exnovia en EEUU

El uso de software de rastreo se conoce como stalkerware (iStock)

 

Un hombre de 19 años fue arrestado durante el fin de semana acusado de haber escondido un Apple Watch en el vehículo de su ex pareja para rastrear todos sus movimientos. El hecho ocurrió en Tennessee, Estados Unidos y es un ejemplo más de cómo, a veces, se usa la tecnología para stalkear o vigilar a las personas.

Por Infobae





El reloj estaba escondido en una de las ruedas del auto de la mujer. Un oficial de un centro de seguridad familiar reportó que el hombre había seguido a la mujer hasta ese lugar, donde ella había ido justamente para pedir una orden de restricción contra su ex pareja.

El hombre ya tenía dos cargos por violencia doméstica y su ex pareja estaba tratando de obtener una medida para alejarlo. Tras la denuncia, la policía llegó al lugar y encontró al hombre agachado junto a la puerta del lado del pasajero de la mujer.

Cuando fue confrontado por la autoridad, reconoció que había escondido el Apple Watch en una de las ruedas delanteras del vehículo de la mujer y lo utilizó para rastrear sus movimientos. A raíz de esto, se presentó una demanda donde se lo acusa de colocar un sistema de rastreo electrónico en el vehículo.

De acuerdo con una investigación publicada en febrero de 2021, cerca del 35 % y el 46 % de los adultos encuestados afirman haber sido víctimas del ciberacoso, que hace alusión al uso de dispositivos móviles u otras formas de tecnología para acosar o acechar a una víctima.

Hay denuncias de acoso que refieren al uso de AirTags con ese propósito. Esta tecnología fue desarrollada por Apple como una herramienta para que la tarea de encontrar objetos perdidos fuera más fácil: el disco de un poco más de 30 milímetros de diámetro se puede adherir a casi cualquier superficie para tener “a la mano” cualquier objeto. Sin embargo, dicho dispositivo también ha sido utilizado para acosar a personas.

A raíz de esta situación, Apple realizó algunas actualizaciones para dificultar el uso de este sistema para acosar o rastrear sin consentimiento a otras personas. La compañía incorporó una función que hace que el AirTag emita un sonido fuerte si no está cerca del teléfono del propietario, para funcionar como sistema de alerta.

Por otra parte, el gigante informático tiene una guía con algunas recomendaciones y consejos de configuración para cuidar la privacidad de los equipos pensada específicamente para aquellos que creen que pueden estar siendo víctimas de acoso.

Cabe señalar que hay una gran cantidad de software que se usa específicamente para hacer este tipo de seguimiento no autorizado. Este tipo de programas se conocen como stalkerware . Además de lo polémico que resulta este tipo de sistemas, muchas de estas aplicaciones contienen vulnerabilidades que exponen la privacidad y seguridad de quienes son espiados y también de quienes espían.

Las aplicaciones de este tipo se volvieron cada vez más populares en los últimos años, según han reportado investigadores de seguridad en más de una oportunidad. El stalkerware puede monitorear la ubicación GPS del dispositivo de una víctima, las conversaciones, imágenes, historial del navegador y más. También almacena y transmite todos estos datos.

Por lo general, se necesita tener acceso físico al dispositivo de la víctima para realizar la instalación de este tipo de contenido. Para evitar ser identificados como stalkerware y permanecer fuera del radar, los proveedores de estas aplicaciones suelen catalogarlas como una protección para niños, parejas o empleados, sin embargo, la palabra “espía” también se utiliza muchas veces en los sitios web.

Cabe señalar que Google Play tiene una medida de seguridad que prohíbe las aplicaciones espía en su tienda digital. Sin embargo, a veces las apps de monitoreo se descargan por fuera de la tienda oficial, por un APK, por eso, a pesar de esta restricción, las personas que instalan este tipo de contenido logran su cometido valiéndose de otras vías. A su vez, en algunos casos, como ya se mencionó anteriormente, se enmascaran como supuestas aplicaciones de otro tipo, como protección y cuidado para niños, por ejemplo.