EL BLOG DE PEAZODECOCK

El lobo de internet

ES FÁCIL MANIPULAR LOS WHATSAPPS SI SABES CÓMO


Según publicaba El País, el borrador de anteproyecto de Código Procesal Penal quiere permitir a la Policía instalar troyanos en los ordenadores implicados en investigaciones penales, para obtener información a través de su acceso remoto, pero no sabemos exactamente qué es lo que pretenden conseguir con esta medida y, si se han planteado otras opciones menos “invasivas”.

15-07-2013 – La propuesta de intervención de la información de los ordenadores ha tenido un impacto muy negativo en los medios por la lesión que supone para la intimidad de los ciudadanos, y porque se desconoce el alcance que se quiere acordar para la misma. Aún no se han precisado las circunstancias que van a ser merecedoras de una investigación llevada a cabo en estos términos y, especialmente, lo que se pueda hacer después, “legalmente”, con la información obtenida.

En este documento demostramos como se pueden manipular nuestros Sms y WhatsApp bajo el control de un virus troyano o de forma manual y encausar inocente en un juicio o viceversa.

ÍNDICE

– Introducción

– Herramientas, Aplicaciones – Proceso de uso

1 Herramientas utilizadas

1.1 Uso de WhatsApp Toolbox

1.2 Uso de Fake sms Sender – SMS falsos

1.3 Uso de SQLite Editor y modificar SMS originales

– Conclusiones y Recomendaciones

– Introducción

El presente informe documenta los distintos formatos de cómo crear, modificar mensajes recibidos tanto de WhatsApp como los clásicos SMS (mensajes cortos de telefonía), de forma fácil y lo mas importante sin tener ningún conocimientos técnicos.

La característica principal de este informe es describir las aplicaciones (programas) para Teléfonos Móviles y para sus distintos sistemas operativos (Android, Simbian, Blackberry, Iphone) que se encuentran al alcance de cualquier usuario y lo mas importante el uso sencillo de las mismas, como curiosidad estas aplicaciones son creadas para ser usadas por adolescentes y realizar bromas.

La información recogida en el presente informe sirve como guía y base jurídica, para Jueces, Fiscales, Magistrados, Peritos, etc. donde se demuestra que muchas de las evidencias aportadas pueden haber sido creadas, modificadas o alteradas por personas sin conocimientos técnicos y de forma muy sencilla.

– Herramientas, Aplicaciones – Proceso de uso

1 Herramientas utilizadas

Para la ejecución del análisis se han utilizado herramientas recopiladas en Internet al alcance de cualquier usuario y que ademas de estar al alcance de cualquier persona también son gratuitas la mayoría de ellas.

A continuación se enumeran tres herramientas mas comunes y mas famosas, y serán base de este análisis:

WhatsApp Toolbox (http://blackenvelope.net/apps/whatsapp_toolbox): Esta herramienta tiene como algunas de sus características principales:

-Borrar partes de una conversación.

-Editar los mensajes enviados por usted o sus amigos (sólo en el dispositivo), para realizar bromas e impresionar.

Modificar contenidos de los mensajes recibos.

Fake SMS Sender – SMS falsos (https://play.google.com/store/search?q=Fake+SMS+Sender): Con esta aplicación se puede simular el envío y recepción de mensajes a los demás. Usted pone el teléfono de la persona que escribe el mensaje y elegir si usted está recibiendo o enviando. Con esto usted puede generar un SMS mensaje corto con el texto que quiera y la hora, minutos, segundos, suplantando al original recibido por otro persona.

SQLite Editor (https://play.google.com/store/search?q=sqlite+editor): Aplicacion para ver base de datos SQLite, características: * Visualiza, Construye, modifica tablas, campos de datos. De forma fácil un usuario puede modificar cualquier SMS recibido, contenido, hora, minutos, centro servidor, todo el contenido de un mensaje corto.

1.1 Uso de WhatsApp Toolbox

La aplicación la puede descargar gratuitamente de la siguiente url:

Enlace
http://blackenvelope.net/apps/whatsapp_toolbox

La aplicación WhatsApp Toobox es similar al famoso programa de mensajería de móviles WhatsApp, con la diferencia de los opciones especiales de modificar y crear conversaciones.

Figura 1. Imagen de la aplicación WhatsApp Toolbox.

El siguiente ejemplo vamos a realizar una modificación de una conversación, de una conversación entre dos usuarios del Whatssap original.

Figura 2. Conversación original.

Figura 3. Conversación original que vamos a modificar.

Como podemos observar en ambos programas las conversaciones originales son iguales pero con la opción en este ultimo de seleccionar la conversación para modificar la o eliminarla el texto original, tanto para gastar una broma o realizar una acción no muy licita.

Vamos a modificar un texto legitimo con una amenaza, como se puede comprobar solo hace falta seleccionar el mensajes y cambiarlo por el no licito o broma.

Figura 4. Modificación de un mensaje legitimo

Figura 5. Mensaje modificado con una amenaza y parece el mensaje original

Como se pudo comprobar en pocos minutos un mensajes original fue modificado con todas las características del mensaje original, menos el texto, de esta forma puede ser presentado como una prueba en cualquier juicio, pero con la principal característica que no es legitimo, pero para jueces, fiscales y cualquier profesional pasaría como un mensaje legitimo y en realidad es una modificación no legitima.

1.2 Uso de Fake sms Sender – SMS falsos

La aplicación la podemos descargar desde el siguiente enlace:

Enlace
https://play.google.com/store/apps/details?id=br.com.fakesms.ideatech&

Una vez descargada y instalada, podemos crear un sms FALSO, con el día, hora, minuto, segundo con remitente que se quiera y el texto que se quiera, con esto conseguimos simular un mensaje verdadero, pero además podemos hacer que un mensaje original será suplantando por el mismo, creamos uno con las mismas características de la persona que hemos recibido , día, hora, segundos y remitente, luego añadimos el texto que se quiera, luego eliminamos el original, una vez suplantado el original recibido.

En el siguiente ejemplo realizamos una simulación del formato de suplantar un SMS original.

Figura 6. Inicio de creación de un SMS falso.

En la siguiente imagen, se puede comprobar que se puede realizar una personalización total del SMS falso, fraudulento, de esta forma se consigue un realismo total, como el día y la hora.

Figura 7. Seleccionamos la fecha y hora del mensaje falso.

Una vez finalizado las características principales del SMS falso, como receptor, remitente, día, hora, minutos, segundos ya se puede componer el texto del mismo, como amenazas, insultos o aquello que sea de interés del creador del SMS falso.

Figura 8. Se añade el texto que se quiera al SMS falso.

El resultado final es idéntico a cualquier SMS legitimo recibido o enviado, de esta forma se puede hacer pasar por uno legitimo y realizar acciones de bromas o no legitimas.


Figura 9. El resultado final es la simulación de un mensaje legitimo.

1.3Uso de SQLite Editor y modificar SMS originales

La aplicación la podemos descargar desde el siguiente enlace:

Enlace
https://play.google.com/store/search?q=sqlite+editor

Una vez descargada y instalada, podemos editar BASES de DATOS del Teléfono Móvil. Los SMS de un terminal móvil se almacena en un base de datos, tanto en Android, Simbian, Iphone, etc. En esta base de datos están todos los campos de un SMS (mensaje corto), con cualquier editor SQL podemos manipular un mensaje, tanto hora, minuto, segundos, centro servidor como su contenido de TEXTO, por lo tanto el mensaje original puede ser alterado de forma tan fácil como si estuviéramos con una hoja excell de nuestro ordenador. La forma mas fácil de ver el alcance de esta manipulación es realizar un ejemplo, antes de continuar con el ejemplo es importante recalcar que con solo buscar en Internet la frase “modificar SMS” o “modificar contenido de un mensaje corto” en cualquier buscador de Internet podemos encontrar varios ejemplos distintos. Por lo tanto esta técnica esta al alcance de cualquier usuario, sea este formato o cualquiera otro, esto quiero decir que suplantar un mensaje original esta al alcance de cualquier usuario.

La base de datos que vamos editar en este ejemplo, es la de un terminal Android, sistema operativo mas vendido en los dos últimos años, basado en un sistema abierto Linux. Nos encontramos con dos MMS y SMS.

Base MMS
/data/data/com.android.providers.telephony/databases/mmssms.db

Base SMS

/data/data/com.android.providers.telephony/databases/smsmss.db

Mensaje original que vamos a modificar y suplantar para encausar al remitente, como veremos un mensaje de texto SMS normal, un saludo, lo podemos convertir en una autentica amenaza y ser una prueba que encause al remitente.


Figura 10. Mensaje Original, para encausar al remitente

Como cualquier explorador seleccionamos el fichero con el que queremos trabajar y las tablas con las que pensamos editar, modificar, crear. El uso del editor es similar a cualquier hoja de Excell, por lo tanto el no es necesario conocimientos técnicos, solo es necesario saber el campo que se desea modificar por lo tanto esta al alcance de cualquier usuario de ofimática.

Figura 11. Seleccionamos la tabla que deseamos modificar

Marcamos el mensaje legitimo para convertirlo en una broma, amenaza o del interés de la causa de un posible juicio. En cuerpo del mensaje es “Ahora te llamo

Figura 12. Seleccionamos el mensaje original

Los siguientes pasos son simples y sencillos, cambiar el texto por el deseado para convertir un simple mensaje en una amenaza real y que fue enviado por nuestro remitente, aunque el texto no fue el enviado.

Figura 13. Cambiamos el contenido del campo body

Figura 14. Se añade el texto deseado para encausar al remitente

Figura 15. Guardamos los cambios realizados, sin modificar hora ni el día, solo el texto

Figura 16. El mensaje queda con si fuera autentico, cuando en realidad fue alterado

El resultado final es concluyente, un mensaje de texto real y pacifico es modificado y se convierte en una autentica amenaza para ser presentada como prueba en cualquier juicio, esta prueba se evalúa y nunca se puede comprobar que fue modificado, ya que en la mayoría de los juicios se solicita al proveedor de telefonía los mensajes enviados, hora y día, luego el texto del mismo solo se puede verificar en los terminales del emisor y receptor, pero si en algún caso fue modificado, borrado, alterado no se puede comprobar la veracidad del mismo.

En Internet podemos encontrar mas aplicaciones y aun mas fácil para el usuario, a continuación enumeramos un listado para distintos sistemas, Nokia, Blackberry, todos ellos tienen el mismo patrón, editar, modificar un sms legitimo:

Enlace aplicación Blackerry

http://www.joege.com/?page_id=204

Enlace aplicación Nokia

http://www.mwiacek.com/www/?q=gplus

Conclusiones y Recomendaciones

Como acabamos de comprobar existe tecnológicamente formas de falsificar, crear, modificar tanto SMS (mensajes cortos) como mensajes de Whatssap, sin tener conocimientos técnicos previos ni ser un experto profesional del cualquier abanico del campo informático, las técnicas descrita en el informe son capaces de burlar cualquier análisis forense informático, por lo tanto hay que tener cuidado Jurídicamente las pruebas aportadas porque nos podemos encontrar con pruebas falsas, maipuladas o creadas, tenemos que recordar las características mas importantes de estas tecnicas:


• Simular .
• Modificar, falsificar.
• Crear.

En Internet podemos encontrar mas aplicaciones, herramientas que incluso realicen estas funciones de forma mas simple o mas amena para el usuario, por ejemplo: SMS Edit, pero el ejemplo mas claro es con solo realizar una búsqueda en cualquier buscador de Internet podemos encontrar varios ejemplo, incluso vídeos de cómo realizar las técnicas descritas en este informe, todo ello al alcance del cualquier usuario sin tener conocimientos técnicos en la materia, con solo buscar en el buscador: “modificar un sms recibido” ó “sms editor”.

La Asociación de Internautas (A.I.)

Inscrita en el Registro Nacional de Asociaciones con el número 164343

ENLACE ORIGINAL PINCHANDO AQUÍ

15 de julio de 2013 - Posted by | ESPAÑA, INTERNET, ORDENADORES, POLÍTICA

1 comentario »

  1. Pero si de todas formas es evidentemente que estamos todos controlados, la privacidad ha muerto.

    Cámaras en todas las calles, en las esquinas y todas, los cientos de miles de millones y millones de comunicaciones pasando por satélites y demás.

    Y no solo son los norteamericanos como les gusta decir a los “progres”, a ver si el resto de servicios de inteligencia (bueno, nuestro CNI tal vez no tanto pero porque son una panda de incompetentes) se chupan el dedo.

    Para no estar controlado no te quedaría otro remedio que irte a vivir al campo y renunciar a la tecnología porque desde el mismo momento que tengas un simple teléfono fijo de los antiguos, de aquellos que teníamos en los sesenta por ejemplo, ya estás controlado.

    Salud.

    Comentario por ramrock | 15 de julio de 2013 | Responder


Con tu comentario ayudas a que todos aprendamos.

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

El BOE nuestro de cada día

Web de noticias extraídas del Boletín Oficial del Estado

NOTICIAS EN GENERAL

Selección de noticias por PEAZODECOCK

FOTOGRAFÍA DE PEAZODECOCK

Hablemos de fotografía.

EL BLOG DE PEAZODECOCK

El lobo de internet

LA COLINA

Un libro de PEAZODECOCK

SEMU DEL ACEHÚCHI

El blog de todos los acehucheños.

A %d blogueros les gusta esto: