fbpx
Wikipedia

Vigilancia de teléfonos móviles

La vigilancia de teléfonos móviles, también conocido como espionaje de teléfonos móviles , implica el seguimiento, uso de micrófonos ocultos, monitoreo, intercepción y grabación de conversaciones y mensajes de texto en teléfonos móviles.[1]​ También incluye la vigilancia de los movimientos de las personas, que se puede hacer utilizando las señales de los teléfonos móviles cuando están encendidos.[2]​ En Estados Unidos, las fuerzas del orden pueden monitorear legalmente los movimientos de personas utilizando sus señales de telefonía móvil, con la obtención de una orden judicial para hacerlo.[2]​ El software de espionaje de teléfonos móviles es un programa que se instala secretamente en el teléfono móvil y que permite realizar todas estas acciones. También existen aplicaciones gratuitas en las store de Android y Apple para rastrear celular.

Rastreo de teléfonos móviles

Los dispositivos StingRay son utilizados por las agencias de la ley para rastrear los movimientos de las personas, interceptar y grabar conversaciones, nombres, números de teléfono y mensajes de texto de los teléfonos móviles.[1]​ Su uso implica el monitoreo y recolección de datos de todos los teléfonos móviles dentro de un área marcada.[1]​ También en algunos casos un ataque DOS se puede hacer sobre el teléfono móvil usando estos dispositivos.[3]​ Las agencias de la ley en el norte de California que han adquirido dispositivos StingRay son el Departamento de Policía de Oakland, el Departamento de Policía de San Francisco, el Departamento del Sheriff del Condado de Sacramento, el Departamento de Policía de San José y el Departamento de Policía de Fremont.[1]​ El Departamento de Policía de Fremont utiliza el dispositivo StingRay en conjunto con el Departamento de Policía de Oakland y la Oficina del Fiscal de Distrito del Condado de Alameda.[1]

En 2007, los dispositivos StingRay ayudaron al Departamento de Policía de Oakland a realizar 21 arrestos y en 2008, 19 arrestos se llevaron a cabo con el uso de este dispositivo.[1]

Los dispositivos StingRay generalmente se utilizan en combinación con torres Hailstorm, que fuerzan las señales de los teléfonos móviles a bajar desde redes 4G y 3G hasta una más baja e insegura, la 2G.[4]

En la mayoría de los estados, la policía puede obtener muchos tipos de datos de los teléfonos móviles sin necesidad de obtener una orden judicial. Registros policiales muestran que pueden usar los datos iniciales de una torre para solicitar una orden judicial para poder obtener más información, incluyendo direcciones, registros de facturación, registros de llamadas, mensajes de texto y ubicaciones.[5]

Teléfonos móviles ocultos

Intervención de teléfonos móviles

La intervención de un teléfono móvil puede realizarse desactivando la configuración de sonido de llamada, permitiendo que quien marque al teléfono pueda acceder al micrófono y escucharlo. Esconder un teléfono móvil en algún lugar es también una técnica. Algunos teléfonos móviles ocultos requieren de un punto Wi-Fi, en lugar de datos móviles, donde el software rastreador rootkit “despierta” periódicamente y se conecta a una red Wi-Fi pública para cargar los datos de rastreo a un servidor público de Internet. En los Estados Unidos, el FBI ha utilizado los “roving bugs”, que permite la activación del micrófono en el teléfono móvil para monitorear las conversaciones.[6]

Software de espionaje de teléfonos móviles

El software de espionaje de teléfonos móviles[7][8]​ es un tipo de programa para intervención, seguimiento y monitoreo de teléfonos móviles que se instala de manera secreta. Este software permite que las conversaciones del teléfono en el que está instalado puedan ser escuchadas y grabadas.[9]​ El software de espionaje de teléfonos móviles puede ser descargado en los teléfonos móviles.[10]​ Permite el monitoreo o acoso del teléfono móvil de un objetivo desde una ubicación remota y con algunas de las siguientes técnicas:[11]

  • Permite la observación remota en tiempo real de la posición del teléfono móvil del objetivo en un mapa
  • Activar remotamente el micrófono para escuchar y grabar conversaciones. El micrófono puede ser activado durante una llamada o cuando el teléfono está en modo de espera para capturar conversaciones cercanas al teléfono móvil
  • Recibir alertas y/o mensajes de texto cada vez que alguien marca un número en el teléfono móvil
  • Leer mensajes de texto y registros de llamadas de manera remota

El software de espionaje de teléfonos móviles permite activar el micrófono en el teléfono móvil aun cuando no se está usando y este puede ser instalado por los proveedores de telefonía móvil.[6]

Métodos de intervención

Esconder intencionalmente un teléfono celular en un lugar es una técnica de intervención facilitada por teléfono móvil. Algunos errores ocultos de los teléfonos móviles se basan en puntos de acceso Wi-Fi, en lugar de datos móviles, donde el software rastreador rootkit "se activa" periódicamente y se conecta a un punto de acceso Wi-Fi público para cargar los datos del rastreador en un servidor público de Internet.[12]

Casos

En 2005, se le informó al primer ministro de Grecia que los teléfonos móviles de más de 100 dignatarios y del alcalde de Atenas habían sido intervenidos.[9]​ Costas Tsalikidis, un empleado de Vodafone-Panafon, fue implicado en el asunto, ya que utilizó su posición como jefe de la red de la compañía para ayudar en la intervención de los teléfonos.[9]​ Tsalikidis fue encontrado colgado en su departamento un día antes de que los líderes fueran informados de la intervención y lo cual se reportó como “un aparente suicidio.”[9]

Detección

Algunos indicios de que una posible vigilancia de teléfono móvil está sucediendo son el encendido del teléfono de manera repentina o cuando no se está utilizando, escuchar clics o bips durante una llamada o el calentamiento de la batería a pesar de que el teléfono no está en uso.[10]

Prevención

Algunas medidas preventivas para evitar la vigilancia del teléfono móvil incluyen no permitir a extraños el uso del teléfono así como no brindar la contraseña de acceso.[10][11]​ Otra técnica es apagar y quitar la batería del teléfono cuando no esté en uso.[10][11]​ El jamming o una jaula de Faraday también pueden funcionar.

Véase también

Referencias

  1. Bott, Michael; Jensen, Thom (6 de marzo de 2014). . ABC News, News10. Archivado desde el original el 24 de marzo de 2014. Consultado el 26 de marzo de 2014. 
  2. Richtel, Matt (10 de diciembre de 2005). «Live Tracking of Mobile Phones Prompts Court Fights on Privacy». The New York Times. Consultado el 26 de marzo de 2014. 
  3. Wagner, Jarvis (11 de mayo de 2015). «Cómo interceptar comunicaciones móviles (llamadas y mensajes) fácilmente sin hackear». Noticias de seguridad informática, ciberseguridad y hacking. Consultado el 15 de septiembre de 2020. 
  4. Mysterious Fake Cellphone Towers Are Intercepting Calls All Over The US, Business Insider, Jack Dutton, Sep 3, 2014
  5. John Kelly (13 de junio de 2014). «Cellphone data spying: It's not just the NSA». USA today. 
  6. McCullagh, Declan; Broache, Anne (1 de diciembre de 2006). «FBI taps cell phone mic as eavesdropping tool». CNET. Consultado el 26 de marzo de 2014. 
  7. «Como Rastrear un Celular». 
  8. «Cómo localizar un celular perdido». 
  9. V., Prevelakis; D., Spinellis (julio de 2007). «The Athens Affair». Volume:44, Issue: 7. Spectrum, IEEE. pp. 26 - 33. Consultado el 26 de marzo de 2014.  Plantilla:Paywall
  10. Segall, Bob (Posted: November 13, 2008, Updated: June 29, 2009). «Tapping your cell phone». WTHR13 News (NBC). Consultado el 26 de marzo de 2014. 
  11. News report. WTHR News. (YouTube video)
  12. https://www.eff.org (29 de septiembre de 2014). «The Problem with Mobile Phones». Surveillance Self-Defense (en inglés). Consultado el 31 de octubre de 2020. 

Seguir leyendo

  • Sabalow, Ryan; Cook, Tony (18 de diciembre de 2013). «Gov. Mike Pence supports limited use of cellphone surveillance device». The Indianapolis Star. Consultado el 26 de marzo de 2014. 
  • Fletcher, Lisa; Kazdin, Cole (8 de marzo de 2010). «Cell Phone Spying Nightmare: 'You're Never the Same'». ABC News. Consultado el 26 de marzo de 2014. 
  • Wheeler, Brian (2 de marzo de 2004). «'This goes no further...'». BBC News. Consultado el 26 de marzo de 2014. 
  • Alba, Davey (5 de abril de 2012). «Look Who's Stalking: The 10 Creepiest Apps For Phones, Facebook, and More». Gizmodo. Consultado el 26 de marzo de 2014. 
  • «News report». KGW News, NBC. (Youtube video). Consultado el 26 de marzo de 2014. 
  • Bott, Michael; Jensen, Thom (7 de marzo de 2014). . ABC News, News10. Archivado desde el original el 15 de marzo de 2014. Consultado el 26 de marzo de 2014. 
  • Stafford, Rob (16 de junio de 2007). «Tracing a stalker». Dateline. Consultado el 26 de marzo de 2014. 
  • «Is your cell phone spying on you?». Fox News. 14 de enero de 2014. Consultado el 26 de marzo de 2014. 
  • Law Enforcement Disclosure Report 2014 Vodafone
  • «Aplicaciones espía: la manera más efectiva de monitorear un móvil». DetectivePrive.com. 14 de enero de 2020. Consultado el 26 de marzo de 2020. 
  •   Datos: Q17007177

vigilancia, teléfonos, móviles, vigilancia, teléfonos, móviles, también, conocido, como, espionaje, teléfonos, móviles, implica, seguimiento, micrófonos, ocultos, monitoreo, intercepción, grabación, conversaciones, mensajes, texto, teléfonos, móviles, también,. La vigilancia de telefonos moviles tambien conocido como espionaje de telefonos moviles implica el seguimiento uso de microfonos ocultos monitoreo intercepcion y grabacion de conversaciones y mensajes de texto en telefonos moviles 1 Tambien incluye la vigilancia de los movimientos de las personas que se puede hacer utilizando las senales de los telefonos moviles cuando estan encendidos 2 En Estados Unidos las fuerzas del orden pueden monitorear legalmente los movimientos de personas utilizando sus senales de telefonia movil con la obtencion de una orden judicial para hacerlo 2 El software de espionaje de telefonos moviles es un programa que se instala secretamente en el telefono movil y que permite realizar todas estas acciones Tambien existen aplicaciones gratuitas en las store de Android y Apple para rastrear celular Indice 1 Rastreo de telefonos moviles 2 Telefonos moviles ocultos 2 1 Intervencion de telefonos moviles 3 Software de espionaje de telefonos moviles 4 Metodos de intervencion 5 Casos 6 Deteccion 7 Prevencion 8 Vease tambien 9 Referencias 10 Seguir leyendoRastreo de telefonos moviles EditarLos dispositivos StingRay son utilizados por las agencias de la ley para rastrear los movimientos de las personas interceptar y grabar conversaciones nombres numeros de telefono y mensajes de texto de los telefonos moviles 1 Su uso implica el monitoreo y recoleccion de datos de todos los telefonos moviles dentro de un area marcada 1 Tambien en algunos casos un ataque DOS se puede hacer sobre el telefono movil usando estos dispositivos 3 Las agencias de la ley en el norte de California que han adquirido dispositivos StingRay son el Departamento de Policia de Oakland el Departamento de Policia de San Francisco el Departamento del Sheriff del Condado de Sacramento el Departamento de Policia de San Jose y el Departamento de Policia de Fremont 1 El Departamento de Policia de Fremont utiliza el dispositivo StingRay en conjunto con el Departamento de Policia de Oakland y la Oficina del Fiscal de Distrito del Condado de Alameda 1 En 2007 los dispositivos StingRay ayudaron al Departamento de Policia de Oakland a realizar 21 arrestos y en 2008 19 arrestos se llevaron a cabo con el uso de este dispositivo 1 Los dispositivos StingRay generalmente se utilizan en combinacion con torres Hailstorm que fuerzan las senales de los telefonos moviles a bajar desde redes 4G y 3G hasta una mas baja e insegura la 2G 4 En la mayoria de los estados la policia puede obtener muchos tipos de datos de los telefonos moviles sin necesidad de obtener una orden judicial Registros policiales muestran que pueden usar los datos iniciales de una torre para solicitar una orden judicial para poder obtener mas informacion incluyendo direcciones registros de facturacion registros de llamadas mensajes de texto y ubicaciones 5 Telefonos moviles ocultos EditarIntervencion de telefonos moviles Editar La intervencion de un telefono movil puede realizarse desactivando la configuracion de sonido de llamada permitiendo que quien marque al telefono pueda acceder al microfono y escucharlo Esconder un telefono movil en algun lugar es tambien una tecnica Algunos telefonos moviles ocultos requieren de un punto Wi Fi en lugar de datos moviles donde el software rastreador rootkit despierta periodicamente y se conecta a una red Wi Fi publica para cargar los datos de rastreo a un servidor publico de Internet En los Estados Unidos el FBI ha utilizado los roving bugs que permite la activacion del microfono en el telefono movil para monitorear las conversaciones 6 Software de espionaje de telefonos moviles EditarEl software de espionaje de telefonos moviles 7 8 es un tipo de programa para intervencion seguimiento y monitoreo de telefonos moviles que se instala de manera secreta Este software permite que las conversaciones del telefono en el que esta instalado puedan ser escuchadas y grabadas 9 El software de espionaje de telefonos moviles puede ser descargado en los telefonos moviles 10 Permite el monitoreo o acoso del telefono movil de un objetivo desde una ubicacion remota y con algunas de las siguientes tecnicas 11 Permite la observacion remota en tiempo real de la posicion del telefono movil del objetivo en un mapa Activar remotamente el microfono para escuchar y grabar conversaciones El microfono puede ser activado durante una llamada o cuando el telefono esta en modo de espera para capturar conversaciones cercanas al telefono movil Recibir alertas y o mensajes de texto cada vez que alguien marca un numero en el telefono movil Leer mensajes de texto y registros de llamadas de manera remotaEl software de espionaje de telefonos moviles permite activar el microfono en el telefono movil aun cuando no se esta usando y este puede ser instalado por los proveedores de telefonia movil 6 Metodos de intervencion EditarEsconder intencionalmente un telefono celular en un lugar es una tecnica de intervencion facilitada por telefono movil Algunos errores ocultos de los telefonos moviles se basan en puntos de acceso Wi Fi en lugar de datos moviles donde el software rastreador rootkit se activa periodicamente y se conecta a un punto de acceso Wi Fi publico para cargar los datos del rastreador en un servidor publico de Internet 12 Casos EditarEn 2005 se le informo al primer ministro de Grecia que los telefonos moviles de mas de 100 dignatarios y del alcalde de Atenas habian sido intervenidos 9 Costas Tsalikidis un empleado de Vodafone Panafon fue implicado en el asunto ya que utilizo su posicion como jefe de la red de la compania para ayudar en la intervencion de los telefonos 9 Tsalikidis fue encontrado colgado en su departamento un dia antes de que los lideres fueran informados de la intervencion y lo cual se reporto como un aparente suicidio 9 Deteccion EditarAlgunos indicios de que una posible vigilancia de telefono movil esta sucediendo son el encendido del telefono de manera repentina o cuando no se esta utilizando escuchar clics o bips durante una llamada o el calentamiento de la bateria a pesar de que el telefono no esta en uso 10 Prevencion EditarAlgunas medidas preventivas para evitar la vigilancia del telefono movil incluyen no permitir a extranos el uso del telefono asi como no brindar la contrasena de acceso 10 11 Otra tecnica es apagar y quitar la bateria del telefono cuando no este en uso 10 11 El jamming o una jaula de Faraday tambien pueden funcionar Vease tambien EditarBloqueador de llamadas por celular Ciberacoso Escucha telefonicaReferencias Editar a b c d e f Bott Michael Jensen Thom 6 de marzo de 2014 9 Calif law enforcement agencies connected to cellphone spying technology ABC News News10 Archivado desde el original el 24 de marzo de 2014 Consultado el 26 de marzo de 2014 a b Richtel Matt 10 de diciembre de 2005 Live Tracking of Mobile Phones Prompts Court Fights on Privacy The New York Times Consultado el 26 de marzo de 2014 Wagner Jarvis 11 de mayo de 2015 Como interceptar comunicaciones moviles llamadas y mensajes facilmente sin hackear Noticias de seguridad informatica ciberseguridad y hacking Consultado el 15 de septiembre de 2020 Mysterious Fake Cellphone Towers Are Intercepting Calls All Over The US Business Insider Jack Dutton Sep 3 2014 John Kelly 13 de junio de 2014 Cellphone data spying It s not just the NSA USA today a b McCullagh Declan Broache Anne 1 de diciembre de 2006 FBI taps cell phone mic as eavesdropping tool CNET Consultado el 26 de marzo de 2014 Como Rastrear un Celular Como localizar un celular perdido a b c d V Prevelakis D Spinellis julio de 2007 The Athens Affair Volume 44 Issue 7 Spectrum IEEE pp 26 33 Consultado el 26 de marzo de 2014 Plantilla Paywall a b c d Segall Bob Posted November 13 2008 Updated June 29 2009 Tapping your cell phone WTHR13 News NBC Consultado el 26 de marzo de 2014 a b c News report WTHR News YouTube video https www eff org 29 de septiembre de 2014 The Problem with Mobile Phones Surveillance Self Defense en ingles Consultado el 31 de octubre de 2020 Seguir leyendo EditarSabalow Ryan Cook Tony 18 de diciembre de 2013 Gov Mike Pence supports limited use of cellphone surveillance device The Indianapolis Star Consultado el 26 de marzo de 2014 Fletcher Lisa Kazdin Cole 8 de marzo de 2010 Cell Phone Spying Nightmare You re Never the Same ABC News Consultado el 26 de marzo de 2014 Wheeler Brian 2 de marzo de 2004 This goes no further BBC News Consultado el 26 de marzo de 2014 Alba Davey 5 de abril de 2012 Look Who s Stalking The 10 Creepiest Apps For Phones Facebook and More Gizmodo Consultado el 26 de marzo de 2014 News report KGW News NBC Youtube video Consultado el 26 de marzo de 2014 Bott Michael Jensen Thom 7 de marzo de 2014 Cellphone spying technology being used throughout Northern California ABC News News10 Archivado desde el original el 15 de marzo de 2014 Consultado el 26 de marzo de 2014 Stafford Rob 16 de junio de 2007 Tracing a stalker Dateline Consultado el 26 de marzo de 2014 Is your cell phone spying on you Fox News 14 de enero de 2014 Consultado el 26 de marzo de 2014 Law Enforcement Disclosure Report 2014 Vodafone Aplicaciones espia la manera mas efectiva de monitorear un movil DetectivePrive com 14 de enero de 2020 Consultado el 26 de marzo de 2020 Datos Q17007177 Obtenido de https es wikipedia org w index php title Vigilancia de telefonos moviles amp oldid 139011483, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos