
Creo que esta pregunta se la ha hecho buena parte de los usuarios en algún momento.
Hace unos días, a los chicos de HackerCar les llegó precisamente el mensaje de un lector preocupado por dicha situación, y como un servidor está como consultor experto en su plataforma, me la trasladaron para ver si podía arroja un poco más de información al respecto, con lo que además de responderle a la persona, aprovecharon para publicar una pieza (ES).
La duda, en este caso, era la siguiente:
Tengo un mal vecino (pared con pared) que sabe de informática.
Yo Utilizo datos móviles. NO utilizo wifi NI bluetooth.
De repente todo se ralentiza y los iconos wifi y bluetooth se activan solos.
Necesito pruebas de que está entrando. ¿Cómo puedo demostrar que ha entrado hoy por la mañana?
Y esto fue lo que le respondí:
Sobre el espionaje o robo de Internet por parte de vecinos
En situaciones como esta, habría que diferenciar dos escenarios posibles.
El primero, que en este caso entiendo que no compete, es el de que un vecino esté conectado a nuestro router, o en el caso de utilizar el smartphone como puerta de enlace a la conectividad de nuestro contrato de red para el resto de los dispositivos, al propio smartphone.
Acceder a la conexión de un router cercano, si el router es antiguo, no es difícil.
Es más, hace años las contraseñas de los principales routers domésticos (los que nos prestan por defecto las operadoras de telefonía con el contrato de WiFi) eran públicas y conocidas, de manera que sabiendo el modelo (algo que se podía conocer fijándose en el SSID, es decir, en el identificador que se muestra en nuestro dispositivo para elegir el router al que conectarnos cuando buscamos WiFis cercanas), simplemente buscabas en Internet qué contraseña o patrones de contraseña se utilizaban, y ya está.
Es más, una vez dentro del router, por poder podríamos hacer lo que quisiéramos. Incluso bloquearle la conexión al propio dueño.
Ahora bien, también es cierto que esto hoy en día es más complicado de conseguir, sobre todo porque ahora cada router viene con una contraseña única (incluso los de las operadoras). Que sí, que se puede hacer un ataque de fuerza bruta y, con paciencia, obtenerla.
O mejor aún, un ataque de ingeniería social (pedirle sal, por ejemplo, al vecino) y aprovechar para sacarle una foto a la contraseña girando el router).
Pero ya estamos ante situaciones que requieren que el vecino tenga un poco más de mala baba…
El otro caso, que es el que nos mencionas, es si es posible que el vecino haya entrado en tu smartphone y esté controlándolo. Y puedo decirte que esto es muchísimo más complicado de conseguir.
Sin ir más lejos, hace ya un tiempo expliqué cómo funcionaba un malware comercial que, entre otras cosas, permitiría hacer lo que comentas. Y un servidor, que se dedica a esto, requeriría alrededor de 3 minutos a solas con tu móvil en la mano para en efecto poder infectarte con un malware como este y controlar a partir de entonces tu dispositivo.
Una vez pasaran esos alrededor de 3 minutos, en efecto, podría hacer lo que comentas y mucho más. Pero vamos, tendría que haber conseguido que me prestes, y que además no te enteres que te estoy haciendo esto durante un buen rato.
La realidad es que me extrañaría enormemente que ese vecino haya llegado a instalarte un troyano o un spyware en tu dispositivo. De hacerlo, de hecho, se juega incluso penas de cárcel, y para demostrarlo bastaría con que un auditor analizara las conexiones que hace tu smartphone y las aplicaciones y demonios que se lanzan en paralelo en el día a día.
Lo más probable, sin embargo, es que esas ralentizaciones que tienes se deban más bien a pequeñas bajadas de la conexión 4G/5G en tu zona (recordemos que la red móvil no es tan estable con una red de fibra óptica, y es normal que haya momentos de mayor carga en la red que la velocidad se reduce considerablemente), o incluso a que tu dispositivo, en segundo plano, está descargando e instalando actualizaciones (por lo que el ancho de banda útil para tus actividades se verá temporalmente reducido).
Además, el que se te active o desactive el WiFi/Bluetooth puede deberse a la configuración que tengas puesta en tu smartphone para mejorar la autonomía de la batería (que, por ejemplo, se desactiven estos dos protocolos de comunicación cuando la batería baja de un X%, y se vuelvan a habilitar cuando el móvil esté cargado) o por configuraciones de geoposición (que el WiFi y el bluetooth se activen cada vez que entro o salgo de casa, o que se desactiven en alguna de estas situaciones).
Veo mucho más probable que esto se deba a lo que te comento, que a que ese vecino, o quien sea, esté interfiriendo en tu conexión.
Además, piensa que para conectarse al router interno de tu móvil previamente tiene que poder habilitar la compartición de red en tu dispositivo. Y si así fuera, en la barra de notificaciones de tu móvil verías que hay al menos 1 dispositivo conectado a tu misma red, pudiendo quitarle en cualquier momento la conexión, y por supuesto, deshabilitar cuando quieras dicha compartición.
En CyberBrainers ayudamos a empresas y usuarios a prevenir, monitorizar y minimizar los daños de un ataque informático o una crisis reputacional. Si estás en esta situación, o si quieres evitar estarlo el día de mañana, escríbenos y te preparamos una serie de acciones para remediarlo.
Monitorización y escucha activa
Ponemos nuestras máquinas a escuchar para identificar potenciales fugas de información, campañas de fraude/extorsión y usurpación de identidad que estén en activo, y/o datos expuestos de ti o de tu organización.
Planes de autoridad y Presencia Digital
Ayudamos a organizaciones y particulares a definir la estrategia e implementar acciones digitales que mitiguen los posibles daños reputacionales que pueda sufrir en el futuro.
Gestión de crisis reputacionales
Cuando el mal ya está hecho, establecemos un calendario de acciones para reducir su duración e impacto, y que la organización y/o persona pueda volver a la normalidad lo antes posible.
Pablo F. Iglesias es un empresario e inversor español especializado en la Consultoría de Presencia Digital y Reputación Online, fundador de la agencia de reputación CyberBrainers, de la startup EliminamosContenido, y del sello editorial Ediciones PY. Además, es un reconocido escritor con su saga de ciencia ficción "25+1 Relatos Distópicos" y "Historias Conectadas", y la colección de fantasía épica "Memorias de Árganon". Dedica sus "horas libres" a concienciar sobre las oportunidades y riesgos del entorno digital, ya sea en charlas, talleres, sus escritos en blogs y las colaboraciones con medios de comunicación.