Cuando vamos a sitios públicos, como aeropuertos o plazas, solemos encontrarnos con que hay algunas redes abiertas que prometen WiFi Gratis, o Internet gratis. Muchas de ellas ofrecen la posibilidad de entrar gratis mediante un registro y unos anuncios (lo cual lleva unos minutos), o incluso saltarse el proceso que obliga a pagar por usarlas. Estas herramientas, llamadas HTTP Injector, no paran de crecer.
Del cambio de los DNS a inyectar paquetes
Hasta hace no mucho, había una manera relativamente sencilla de saltarse los bloqueos de estas redes WiFi para tener Internet gratis:
El método funciona, pero es bastante más complicado. Este tipo de aplicaciones inyectan código en los paquetes HTTP que engaña a los portales, de tal manera que hacen creer a la plataforma que el es legítimo y ha pagado por el servicio, y por tanto le permiten saltarse la web de y acceder a Internet directamente.
En concreto, se aprovechan de que hay algunos de estos portales que permiten a los s establecer conexiones con algunas páginas web incluidas en los planes gratuitos de datos, como la propia dirección en la que tenemos que registrarnos normalmente para crear una cuenta o para introducir credenciales de pago. Así, el inyector ayuda al a establecer una conexión a la web gratuita y empieza a inyectar código en los paquetes, pudiendo acceder a cualquier web que quiera.
Las aplicaciones para Internet gratis se están distribuyendo por Telegram
Este tipo de aplicaciones están prohibidas en la Google Play Store, y su distribución se está realizando actualmente a través de grupos de Telegram. Algunos de ellos tienen más de 90.000 s, e incluyen s de habla hispana y portuguesa. Inicialmente estas aplicaciones fueron usadas para saltarse portales de logueo en Brasil y Colombia, pero también funcionan en las webs para tener WiFi gratis.
Este tipo de herramientas, aunque en primera instancia deberían compartirse en redes privadas, se están canales públicos a los cuales puede acceder cualquier persona. Aunque esto parezca extraño, tiene su razón de ser. Cuantos más s sean los que están utilizando inyectores HTTP en la infraestructura comprometida, mayor es la huella que dejan, por lo que es más difícil identificar a los infractores.
Por tanto, estas aplicaciones para Android funcionan, y actualmente no hay ningún método que permita bloquear su funcionamiento.