No hay aplicaciones para hacer eso. De hecho, no hay forma de demostrar que alguien haya accedido a ningún tipo de dispositivo a menos que sepa exactamente cómo lo habría hecho de antemano, e incluso entonces la mayoría de las técnicas que podría imaginar no dejarían rastro.
La doble patada es que en la mayoría de los dispositivos avanzados hoy en día existe una buena parte de la funcionalidad del teléfono en los servicios en la nube. Por lo general, estos son muy seguros y tienen un riesgo cercano a cero de intrusión, pero actualmente se almacena mucha información y datos personales en la nube.
Finalmente está Facebook y otras redes sociales. Ahora esta información ES accesible para las autoridades porque es información compartida y, por lo tanto, tiene menos salvaguardas. La policía puede acceder a registros de SMS, cuentas de Facebook, etc., y de hecho, muchos enjuiciamientos modernos se basan en evidencia de las redes sociales.
- ¿Cómo y dónde puedo obtener una aplicación de viaje desarrollada para una idea nueva pero fantástica? ¿Qué cantidad de inversión se necesita? ¿Dónde puedo vender la idea o aplicación?
- ¿Podría enviar mi aplicación de iPhone de pago de forma gratuita a ciertas personas?
- Cómo solicitar una marca comercial para mi nombre de juego / aplicación móvil en India o en todo el mundo
- Tengo una idea para una aplicación muy simple que sería completamente nueva e inventiva, ¿cómo puedo crearla mejor?
- Si tenía una idea para un juego / aplicación de rol de realidad virtual pero no sé cómo codificar. ¿Hay alguna forma de comercializar mi idea sin que otros la roben?
La mayoría de las personas no están siendo monitoreadas de cerca por las organizaciones gubernamentales. Ese tipo de poder de la computadora es simplemente exagerado. Necesitaría 100 veces la potencia de la computadora que Google está utilizando actualmente en este momento, y una gran mano de obra para leer los mensajes de todos los cuerpos. Efectivamente, tendrías que contratar a todos en un país para espiar unos a otros 24/7. Teniendo en cuenta la cantidad de eventos graves que se pierden y avergüenzan a estas organizaciones, podemos estar 99% seguros de que no están pirateando los teléfonos de personas comunes.
Por último, estos dispositivos modernos no son fáciles de piratear. Todas las técnicas que podrían funcionar requerirían que el pirata informático tuviera varias horas de contacto físico (es decir, abrir el estuche) y un equipo razonablemente voluminoso para hackear el teléfono. Olvídate de la tecnología en “Persona de interés”, eso simplemente no sucede.
En resumen, las posibilidades de que su teléfono haya sido pirateado es remoto; incluso si existiera la tecnología, tendría que haber un valor frente al costo, y eso simplemente no existe. Gran Hermano existe y está mirando de otras maneras, pero la actividad humana más extrema es su capacidad de notar. Por ejemplo, digamos que el sistema / dispositivo / máquina quería identificar todos los asesinatos que se están planificando actualmente. Demasiado difícil, perdería el 99.9% de ellos. Tramas terroristas? Más fácil, pero aún faltaría el 90% de ellos, incluso con una gran cantidad de datos externos para la coincidencia cruzada. Entonces, a menos que esté haciendo algo descaradamente serio como acumular armas y hacer amenazas de muerte en las redes sociales, puede estar absolutamente seguro de que a) no ha sucedido, o b) que si no tiene una sola persona está interesada de alguna manera en los resultados del hack.