18 may. 2016

Detectar antenas de celulares espías

Torres celulares falsas, que pueden transportarse en maletas y hasta en un bolso, pueden usarse para engañar su celular y descubrir su identidad, registrar e interceptar mensajes de texto y llamadas de voz, y, en algunos casos, incluso para inyectar malware.
Tales dispositivos ya fueron utilizados por fuerzas policiales en todo el mundo y también pueden ser usados por delincuentes para cometer fraudes, robos de identidad, espionaje y envío de SPAM. En este artículo veremos cómo funciona esa tecnología, algunos métodos para detectar interferencias en la red y medidas de protección contra algunos (no todos) ataques que las redes falsas pueden realizar.

Cell-site simulators / IMSI catchers / Stingrays

De acuerdo con la guía Street Level Surveillance de EFF, los cell-site simulators, conocidos popularmente como IMSI catchers o Stingrays, son dispositivos que fingen ser una torre de celular legítima, convenciendo a los celulares cercanos a que se conecten al dispositivo para registrar los números IMSI de teléfonos celulares en el área o capturar el contenido de las comunicaciones.
La imagen muestra cómo funcionan estas torres y, gracias a Lucas Teixeira podemos conocerlo en profundidad. En este boletín se habla cómo se usaron torres falsas para identificar e intervenir las comunicaciones de manifestantes y en este cómo detectar antenas de celulares espías.

Continuar leyendo en fuente original Oficina AntiVigilancia

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!