Menú principal

domingo, 4 de septiembre de 2011

Los peligros de comprar productos Apple robados

Muchos son los que suspiran por el último modelo de iPhone, un reproductor iPod Touch con más espacio, un iPad 2 o una computadora MacBook. De entre ellos, algunos optan por decidirse a buscar una forma de abaratar el coste, comprandolo de segunda mano o, incluso, sabiendo que han sido robados. En cualquiera de los casos, las posibilidades de lamentarse después son altas.

Bloqueo de IMEI

Uno de los problemas más clásicos es la compra de un teléfono iPhone que ha sido robado, y que cuando se le pone la tarjeta para poder utilizarlo en su función primordial, su código IMEI ha sido bloqueado por las operadoras, por lo que no puede ser utilizado con la tarjeta hacer y recibir llamadas.

De estos de bloqueo de IMEI, hay algunas situaciones curiosas, donde algunos estafadores firman falsos contratos de permanencia para conseguir terminales iPhone que, sin quitar el precinto, venden. Cuando el comprador ve el precinto se siente mucho más confiado en la compra, pero la sorpresa llega cuando la operadora decide bloquear el terminal por la deduda de pago. De esa manera el iPhone, se ha convertido en iPod que solo podrá ser, como mucho, convertido en un "iPhod".

Un iPad de madera

Por otro lado, a pesar de que algo esté precintado, comprarlo de segunda mano puede ser peor, ya que pueden darte el timo del ladrillo en la caja. De esto hemos tenido un ejemplo con el caso de Ashely McDowel, una mujer de 22 años, de Spartanburg, Carolina del Sur, que se apropió nada más y nada menos que de un fabuloso trozo de madera por 180 dólares en una transacción financiera que había hecho unos minutos antes en el parking de un McDonalds para adquirir una flamante y nueva iPad, lo que pensaba que había sido el negocio de su vida.

Figura 1: El iPad pintado

Cuál sería su cara al desprecintar el paquete de FedEx - sin abrir - y encontrarse un leño de madera, mal pintado de color negro. Eso sí, los estafadores tuvieron el detalle de dibujar el logo de Apple para darle “más realismo” al asunto y en la pantalla (enmarcada con cinta aislante de color negro) habían puesto los iconos del navegador Safari, del correo electrónico, fotos, etc. El madero también incluía una oferta de venta de entradas, a modo de publicidad.

Un equipo vigilado

Por otro lado, la compra de computadoras de segunda mano puede llevar consigo la adquisición de un equipo que realmente haya sido robado y que esté controlado por el auténtico dueño, - como pasó con el caso del equipo de Mark Bao - que puede tener sistemas de control remoto como Prey e incluso puede estar siendo traceado por una compañía de seguridad.

Ese fue el caso de Susan Clements-Jeffrey, que adquirió por 60 dólares una computadora portátil de segunda mano a uno de sus alumnos, que a su vez lo había adquirido en una estación de autobuses por 40 dólares (al presunto ladrón). Más tarde, Susan lo utilizó con su novio para realizar cibersexo, sin saber que el ordenador contaba con un software de seguimiento monitorizado y controlado por la empresa Absolute Software con el fin, claro está, de rastrear el portátil robado.

El servicio de software de rastreo de equipos robados - LoJack -, junto con la computadora portátil, fue adquirido a la citada empresa e instalado por el Distrito Escolar del Condado de Clark, en Ohio, lugar de donde fue robado. Absolute Software sólo tuvo que esperar a que el equipo se conectara a Internet, para que Lojack recogiera la dirección IP del mismo y procediera a recabar toda la información necesaria. ¿O debemos decir más de la necesaria?

Y es que en lugar de entregar la información a la policía para seguir su rastro, el empleado Kyle Magnus de la compañía Absolute Software decidido interceptar todas las comunicaciones, incluidos los citados chats e imágenes de cibersexo. A continuación, Magnus remitió toda la información recopilada, incluyendo las fotos comprometidas y las conversaciones eróticas a un detective de la policía, y seguidamente se procedió con el arresto de Susan con la acusación de recepción de bienes robados, aunque los cargos fueron quitados a las pocas horas.

Imaginaros la cara que se le tuvo que quedar a Susan, viuda de 52 años y maestra sustituta de profesión ante tal situación. Delante de la policía, Susan alegó que el estudiante el cual le vendió el portátil le dijo que era un regalo de un pariente, y que como se había comprado un portátil nuevo, decidió desprenderse del mismo. 

Retirados los cargos, la cosa no acabó aquí. Susan demandó a Absolute Software, a su empleado Kyle Magnus, a la ciudad de Springfield en Ohio y a los dos policías que la detuvieron (parece ser que cuando la detuvieron llamando a su puerta con instantáneas de ella en paños menores) por violación de la cuarta y decimocuarta enmienda estadounidenses.

Y la cosa pinta bien para la demandante, puesto que el juez del distrito estadounidense Walter Herbert Rice, ha admitido a trámite la demanda, alegando que Absolute Software puede haber violado sus derechos con respecto a la privacidad de la misma.

Podéis leer la demanda con todo tipo de detalles en formato PDF. La verdad es que no tiene desperdicio. “Una cosa es hacer que una computadora robada informe de su dirección IP o su ubicación geográfica en el esfuerzo para rastrearlo”, escribe el juez. “Es algo totalmente diferente violar las leyes federales de escuchas telefónicas mediante la interceptación de las comunicaciones electrónicas de la persona que utiliza el equipo robado”.

Bloqueo con Activation Lock con cuenta de Apple iCloud

Sin duda este es el mayor riesgo hoy en día, ya que desde que en iOS 7 se introdujo el Activation Lock, cuando a alguien le roban el teléfono lo que hace es bloquearlo y ese dispositivo no volverá a funcionar hasta que no se ponga la contraseña de la cuenta de Apple iCloud correcta de su dueño. Son muchos los que acaban con terminales inservibles. Las bandas de ladrones necesitaron de ayuda de trabajadores de Apple y Best Buy para poder desbloquearlos. Apple ha lanzado Activation Lock Status para saber si un teléfono ha sido bloqueado por su dueño con solo introducir el IMEI.

Para acabar

Dicho todo esto, y contando con el gran número de falsificaciones de Apple existentes, y de los vándalos que roban material en tiendas Apple - recordemos al ninja blanco de la tiena Apple - o de los que han querido hacer negocio con los disturbios de Londres, desde Seguridad Apple os queremos recordar que, al final, el que sufre las consecuencias es el que compra, ya que ellos se van de rositas con el dinero que se les paga.

No hay comentarios:

Publicar un comentario en la entrada

Artículos relacionados

Otras historias relacionadas

Entradas populares