Intervenir un teléfono móvil es una de las prácticas utilizadas por organismos públicos y privados con diferentes finalidades, la tecnología detrás de esta práctica tiene dos vertientes importantes, la colocación de equipos físicos que interceptan información por aire y la instalación de aplicaciones directamente en el dispositivo.
Los IMTSI/IMEI/GSM/3G Catcher o los interceptores de celulares tienen un alto costo y en su mayoría son adquiridos por instancias gubernamentales ya que para la intervención telefónica no se requiere conocer el número telefónico. Estos equipos además de llamadas telefónicas extraen mensajes SMS a la distancia, incluso a varios kilómetros.
La única forma de protegerse sobre estos equipos es la encriptaciónLa encriptación es un procedimiento de seguridad que consiste en la alteración, mediante algoritmos, de los datos que componen un archivo. El objetivo es hacer que dichos datos se vuelvan ilegibles en caso de que un tercero los intercepte. por medio de un algoritmo de cifrado de alto nivel, sobre todo si manejas información de alto nivel pero con la gran cantidad de equipos en el mercado la privacidad de cualquier persona se encuentra en riesgo de vulnerabilidadFallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota. También conocidos como "agujeros de seguridad" pueden ser aprovechadas por atacantes mediante exploits, para acceder a los sistemas con fines maliciosos. Las empresas deben ser conscientes de estos riesgos y mantener una..., pues en este proceso de espionaje no existe una discriminación de objetivos y por ello quienes manejan estas operaciones son capaces de acceder a los datos de cualquier persona dentro de la zona de cobertura.
El segundo método de espionaje es la instalación de aplicaciones directamente en el dispositivo objetivo. Estos programas pueden instalarse con o sin la aprobación del usuario. Aunque los markets de los sistemas operativos más populares, iOS y Android, analizan las aplicaciones antes de su publicación, algunas auditorias podrían pasar por alto líneas de código malicioso.
Al intervenir un teléfono móvil con estas aplicaciones obtienen la capacidad de obtener copias de mensajes SMS, controlar el micrófono para escuchar conversaciones del ambiente, envío de logs de llamadas recibidas y realizadas, control de cámara, etc. Su funcionamiento es discreto y muy difíciles de detectar. Algunos indicios sobre la existencia de estos programas en un dispositivo, son el consumo de energía, duración de la batería, fallas o variaciones en la iluminación de la pantalla, blackouts repentinos, calentamiento excesivo y otros.
Para detectar la existencia de estas aplicaciones es necesario realizar un análisis completo del dispositivo.