Sobre la posible manipulación de los mensajes Whatsapps

08/12/2014|Publicado por: Bienvenidos

Desde un punto de vista técnico-informático:

¿Es posible simular y dar una apariencia contraria a la realidad generando confusión en el receptor de un mensaje enviado desde esta forma tan popular?

En otras palabras, es posible simular que un mensaje lo ha enviado otra persona? La respuesta es SI.

La respuesta avalada técnicamente por varios especialistas en la materia, tiene consecuencias penales muy graves.

Es el último hallazgo de los investigadores españoles Pablo San Emeterio, miembro del departamento de I+D de Optenet, y Jaime Sánchez, del Centro de Operaciones de Seguridad de una multinacional de telecomunicaciones y autor del blog Seguridad Ofensiva. Son los mismos que a finales del pasado año nos sorprendieron con un estudio de las inquietantes (y numerosas) vulnerabilidades del chat que Facebook ha comprado por casi 14.000 millones de euros.

Cuando el terminal cliente (un móvil) inicia una sesión, el servidor de WhatsApp le envía un desafío matemático que debe resolver aplicando una serie de operaciones sobre ese ‘password’ inicial. Antaño el resultado era la clave única; ahora es un número al que tienes que poner detrás las cifras 1, 2, 3 y 4 para generar las cuatro claves.

¿Y qué cuatro claves son esas? Una es la que cifra los mensajes del móvil al servidor, la otra del servidor al móvil y las dos restantes son las que más nos interesan ahora mismo. Sirven para validar los mensajes que se envían, es decir, para comprobar que no se han producido cambios en la composición de dichos mensajes. Si alguien tratase de falsificarlos, en una u otra dirección, debería saltar la alarma.

Desde un punto de vista penal:

En España la falsedad documental está tipificada como delito en el Código Penal de 1995. La ley recoge varias modalidades, adecuando la sanción o pena a imponer a la gravedad del hecho imputado.

Quizás el bien más preciado que tenemos las personas es nuestra propia identidad, nuestro ser ligado a un nombre (supondría ). Saber que alguien está sacando provecho de nuestra identidad es un gran varapalo. Solicitud de préstamos personales, vaciado de cuentas, intrusión en nuestro correo electrónico… Son algunos de los delitos habituales clasificados como usurpación de la identidad.

La alteración de los mensajes resulta muy sencilla pues basta con usar una serie de aplicaciones destinadas a tal fin:
WhatsApp Toolbox
Puede borrar parte de una conversación o editar los mensajes recibidos para “gastar bromas.”
Fake SMS Sender – SMS falsos
Permite simular el envío y recepción de sms a la persona que queramos. Además, se puede suplantar un sms original.
SQLite Editor
Con esta aplicación es posible acceder a bases de datos SQLite, de modo que se pueden modificar los sms recibidos, incluyendo, su contenido, la hora, los minutos, etc.

La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) y  el Real Decreto 1720/2007 de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica, obliga a cualquier empresa que trate información personal (de clientes, proveedores, trabajadores, etc.…), a tomar una serie de medidas documentales y técnicas a los efectos de garantizar que el tratamiento de dicha información, se lleva a cabo con garantías de confidencialidad y seguridad.

Phishing es un término informático utilizado para denominar el fraude por suplantación de identidad, una técnica de ingeniería social.

Artículo 248 del Código Penl:
1.- Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
2.- También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.

Abogado. Doctor en Derecho. Perito informático.

Deja un comentario


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*


*

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies