Los fabricantes de celulares pueden y de hecho instalan spyware o software espía. A veces hasta puertas traseras (para acceso remoto) o rootkits para obtener acceso completo o raíz al dispositivo. Evidentemente, lo que hacen esos fabricantes o sus asociados (especialmente en el caso de empresas pequeñas) no debería tener intenciones maliciosas, digamos «virus», pero sí intereses financieros detrás, pues la información de las personas (sus intereses, que buscan o compran en Internet y cosas así) tiene mucho valor a nivel publicitario. También intentan mantener el control de los dispositivos que venden, para cambiar o instalar cualquier aplicación cuando sea necesario para sus propios intereses.
Desafortunadamente, esto va en contra del derecho a la privacidad de los usuarios e incluso a la seguridad, pues una puerta trasera en un dispositivo no solo le da acceso al fabricante que puso allí ese «backdoor» sino a cualquier tercero con la capacidad técnica para hacerlo. Y eso es justamente lo que argumentó hace tiempo atrás la firma especialista en demandas colectivas, Rosen Legal, que inició un proceso legal en contra de la empresa estadounidense Bold Like Us o BLU Products, por la preinstalación de «spyware»en sus equipos, así como el envío automático de los datos de sus usuarios hacia China, cosa que fue avisada en su momento por la empresa de seguridad Kriptowire.
En este caso se encontró que miles de dispositivos BLU enviaban automáticamente cada 72 horas el contenido de los SMS y registro de llamadas de sus usuarios, así como la ubicación y el uso de aplicaciones cada 24 horas, a los servidores de la empresa China de publicidad Shangai AdUps Technologies, la cual mencionó que estos datos eran recopilados con fines publicitarios. Al parecer AdsUp estaba encargada de la app de actualización de firmware «Wireless Update». Según un portavoz de BLU, ellos habrían dicho a la firma china que la app no se programara de esta manera o para hacer ese envío de datos, cosa que AdsUp habría ignorado.
Rosen Legal invitó a unirse a esta demanda colectiva contra BLU a todas las personas afectadas, simplemente revisando si su celular tenía este spyware. Para ello solo debían ver si la versión de la aplicación de sistema «Wireless Update» era desde la 5.0.x hasta la 5.3.x.
En efecto, BLU confirmó que eran 120.000 dispositivos los que estaban afectados. En su defensa dijo que envió una actualización de software para que los dispositivos dejen de enviar esta información a China. También mencionó que no sabía sobre la puerta trasera o backdoor descubierta por BitSight por las mismas fechas. BLU había señalado a Rosen Legal de «ignorantes» en este tema.
Ya sea por esta demanda colectiva, por los escándalos que BLU padeció por las mismas fechas o por su propia cuenta, unos días después decidió cambiar su software «FOTA» desarrollado por AdsUp y que generaba este comportamiento (Wireless Update App) por la app de actualización OTA de Google.
Un año después de todo este embrollo, la misma firma Kriptowire que detectó este spyware, volvió a encontrar el problema en otros dispositivos BLU, como el BLU Advance 5.0, BLU Grand M y otros modelos económicos. Igualmente enviaban datos como la ubicación, identificadores del equipo, registro de llamadas, SMS, etc. a computadores en China. También se detecto que el firmware, aún desarrollado por Shangai Adups Technology, permitiría grabar o capturar la pantalla, hacer llamadas e incluso borrar la memoria de los equipos remotamente. La aplicación spyware MTKLogger que venía preinstalada, facibilita el acceso remoto para obtener el historial de navegación o la ubicación GPS, en caso de que el equipo fuera hackeado. Como ya lo dije en otro artículo, es el juego del gato y el ratón que nunca se acabará.
Cómo saber si tu WhatsApp está espiado, clonado, hackeado o intervenido
Cómo PROTEGER mi celular de virus, espías, intervenciones, etc.
Esto es todo lo que la CIA hace para espiar a las personas en el mundo