Vigilancia de teléfonos móviles

De Wikipedia, la enciclopedia libre
Ir a la navegación Ir a la búsqueda

La vigilancia de teléfonos móviles, también conocido como espionaje de teléfonos móviles , implica el seguimiento, uso de micrófonos ocultos, monitoreo, intercepción y grabación de conversaciones y mensajes de texto en teléfonos móviles.[1]​ También incluye la vigilancia de los movimientos de las personas, que se puede hacer utilizando las señales de los teléfonos móviles cuando están encendidos.[2]​ En Estados Unidos, las fuerzas del orden pueden monitorear legalmente los movimientos de personas utilizando sus señales de telefonía móvil, con la obtención de una orden judicial para hacerlo.[2]​ El software de espionaje de teléfonos móviles es un programa que se instala secretamente en el teléfono móvil y que permite realizar todas estas acciones. También existen aplicaciones gratuitas en las store de Android y Apple para rastrear celular.

Rastreo de teléfonos móviles[editar]

Los dispositivos StingRay son utilizados por las agencias de la ley para rastrear los movimientos de las personas, interceptar y grabar conversaciones, nombres, números de teléfono y mensajes de texto de los teléfonos móviles.[1]​ Su uso implica el monitoreo y recolección de datos de todos los teléfonos móviles dentro de un área marcada.[1]​ Las agencias de la ley en el norte de California que han adquirido dispositivos StingRay son el Departamento de Policía de Oakland, el Departamento de Policía de San Francisco, el Departamento del Sheriff del Condado de Sacramento, el Departamento de Policía de San José y el Departamento de Policía de Fremont.[1]​ El Departamento de Policía de Fremont utiliza el dispositivo StingRay en conjunto con el Departamento de Policía de Oakland y la Oficina del Fiscal de Distrito del Condado de Alameda.[1]

En 2007, los dispositivos StingRay ayudaron al Departamento de Policía de Oakland a realizar 21 arrestos y en 2008, 19 arrestos se llevaron a cabo con el uso de este dispositivo.[1]

Los dispositivos StingRay generalmente se utilizan en combinación con torres Hailstorm, que fuerzan las señales de los teléfonos móviles a bajar desde redes 4G y 3G hasta una más baja e insegura, la 2G.[3]

En la mayoría de los estados, la policía puede obtener muchos tipos de datos de los teléfonos móviles sin necesidad de obtener una orden judicial. Registros policiales muestran que pueden usar los datos iniciales de una torre para solicitar una orden judicial para poder obtener más información, incluyendo direcciones, registros de facturación, registros de llamadas, mensajes de texto y ubicaciones.[4]

Teléfonos móviles ocultos[editar]

Intervención de teléfonos móviles[editar]

La intervención de un teléfono móvil puede realizarse desactivando la configuración de sonido de llamada, permitiendo que quien marque al teléfono pueda acceder al micrófono y escucharlo. Esconder un teléfono móvil en algún lugar es también una técnica. Algunos teléfonos móviles ocultos requieren de un punto Wi-Fi, en lugar de datos móviles, donde el software rastreador rootkit “despierta” periódicamente y se conecta a una red Wi-Fi pública para cargar los datos de rastreo a un servidor público de Internet. En los Estados Unidos, el FBI ha utilizado los “roving bugs”, que permite la activación del micrófono en el teléfono móvil para monitorear las conversaciones.[5]

Software de espionaje de teléfonos móviles[editar]

El software de espionaje de teléfonos móviles es un tipo de programa para intervención, seguimiento y monitoreo de teléfonos móviles que se instala de manera secreta. Este software permite que las conversaciones del teléfono en el que está instalado puedan ser escuchadas y grabadas.[6]​ El software de espionaje de teléfonos móviles puede ser descargado en los teléfonos móviles.[7]​ Permite el monitoreo o acoso del teléfono móvil de un objetivo desde una ubicación remota y con algunas de las siguientes técnicas:[8]

  • Permite la observación remota en tiempo real de la posición del teléfono móvil del objetivo en un mapa
  • Activar remotamente el micrófono para escuchar y grabar conversaciones. El micrófono puede ser activado durante una llamada o cuando el teléfono está en modo de espera para capturar conversaciones cercanas al teléfono móvil
  • Recibir alertas y/o mensajes de texto cada vez que alguien marca un número en el teléfono móvil
  • Leer mensajes de texto y registros de llamadas de manera remota

El software de espionaje de teléfonos móviles permite activar el micrófono en el teléfono móvil aún cuando no se está usando y este puede ser instalado por los proveedores de telefonía móvil.[5]

Casos[editar]

En 2005, se le informó al primer ministro de Grecia que los teléfonos móviles de más de 100 dignatarios y del alcalde de Atenas habían sido intervenidos.[6]​ Costas Tsalikidis, un empleado de Vodafone-Panafon, fue implicado en el asunto, ya que utilizó su posición como jefe de la red de la compañía para ayudar en la intervención de los teléfonos.[6]​ Tsalikidis fue encontrado colgado en su departamento un día antes de que los líderes fueran informados de la intervención y lo cual se reportó como “un aparente suicidio.”[6]

Detección[editar]

Algunos indicios de que una posible vigilancia de teléfono móvil está sucediendo son el encendido del teléfono de manera repentina o cuando no se está utilizando, escuchar clics o bips durante una llamada o el calentamiento de la batería a pesar de que el teléfono no está en uso.[7]

Prevención[editar]

Algunas medidas preventivas para evitar la vigilancia del teléfono móvil incluyen no permitir a extraños el uso del teléfono así como no brindar la contraseña de acceso.[7][8]​ Otra técnica es apagar y quitar la batería del teléfono cuando no esté en uso.[7][8]​ El jamming o una jaula de Faraday también pueden funcionar.

Véase también[editar]

Referencias[editar]

  1. a b c d e f Bott, Michael; Jensen, Thom (6 de marzo de 2014). «9 Calif. law enforcement agencies connected to cellphone spying technology». ABC News, News10. Consultado el 26 de marzo de 2014. 
  2. a b Richtel, Matt (10 de diciembre de 2005). «Live Tracking of Mobile Phones Prompts Court Fights on Privacy». The New York Times. Consultado el 26 de marzo de 2014. 
  3. Mysterious Fake Cellphone Towers Are Intercepting Calls All Over The US, Business Insider, Jack Dutton, Sep 3, 2014
  4. John Kelly (13 de junio de 2014). «Cellphone data spying: It's not just the NSA». USA today. 
  5. a b McCullagh, Declan; Broache, Anne (1 de diciembre de 2006). «FBI taps cell phone mic as eavesdropping tool». CNET. Consultado el 26 de marzo de 2014. 
  6. a b c d V., Prevelakis; D., Spinellis (julio de 2007). «The Athens Affair». Volume:44, Issue: 7. Spectrum, IEEE. pp. 26 - 33. Consultado el 26 de marzo de 2014.  Plantilla:Paywall
  7. a b c d Segall, Bob (Posted: November 13, 2008, Updated: June 29, 2009). «Tapping your cell phone». WTHR13 News (NBC). Consultado el 26 de marzo de 2014. 
  8. a b c News report. WTHR News. (YouTube video)

Seguir leyendo[editar]