Técnicas de fisgoneo rastrean teléfonos e intercepta llamadas y textos
Mapa de Citizen Lab que muestra a países que usan software espía de Circle.
nuevo informe de Citizen Lab, Unidad de investigación interdisciplinaria en la Universidad de Toronto, Canadá.Los Gobiernos de siete países africanos –Guinea Ecuatorial, Botsuana, Kenia, Marruecos, Nigeria, Zambia y Zimbabue– están usando tecnología de software espía, según un
El estudio ha identificado al menos a 25 países de todo el mundo que han utilizado software de vigilancia producido por Circles, empresa afilada con el Grupo NSO de Israel. El estudio dice que Circles sostiene que solamente hacen tratos con naciones estado.
El informe, escrito por Bill Marczak y cuatro personas más, descubrió una “firma única asociada con los nombres de anfitriones de cortafuegos de Check Point usados en despliegues de Circles, lo que nos permite identificar los usos de Circles”. Check Point es una importante empresa de ciberseguridad estadounidense-israelí.
Según el estudio, la tecnología de Circles funciona por medio de explotar un fallo común en la señal en el sistema móvil global para permitir husmear llamadas y textos, y rastrear teléfonos.
La técnica para husmear que usa Circles se llama Sistema de Señalización 7 (Signaling System 7, o SS7), un “paquete de protocolos elaborado en 1975 para intercambiar información y enrutar llamadas telefónicas entre diferentes empresas de telecomunicaciones”, dice el informe. El SS7 se usa actualmente en redes móviles 2G y 3G para facturación de llamadas entre diferentes países.
explica que cuando se viaja a otro país, “se usa la red SS7 para mover tu teléfono a través de un proveedor asociado de telecomunicaciones y ajustar la facturación de acuerdo con eso”. Sin embargo, hay un giro en este proceso normal si un “vendedor de vigilancia” puede acceder a las redes SS7 “por medio de un ataque cibernético o una adquisición”. El SS7 envía luego “comandos una ‘red doméstica’ del suscriptor que indica falsamente que el suscriptor está usando el servicio como itinerante. A su vez, eso revelará su ubicación, a través de las coordenadas de la torre celular más cercana al”, dice Brewster.Thomas Brewster, analista de ciberseguridad de Forbes que informó en el estudio de Citizen Lab,
Los clientes de Circle en África identificados por Citizen Lab son: el Directorado de Inteligencia y Servicio de Seguridad de Botsuana (DISS), Ministerio del Interior de Marruecos, la Agencia de Inteligencia de Nigeria (DIA) y una agencia desconocida en Zambia.
––––––––––
Publicado originalmente en: Global Voices (Creative Commons)
Por: Gabriela Garcia Calderon Orbe el día 16 December, 2020

Las empresas dominan el mercado cripto con compras masivas de Bitcoin
Las empresas dominan el mercado cripto con compras masivas de Bitcoin

Tras el Hackeo a Bybit: ¿Cómo proteger tus criptomonedas? 4 consejos

El hackeo a Bybit, el mayor de la historia: 1500,000,000 USD

Detención de Hayden Mark Davis: La Justicia Argentina Emite Orden Internacional

Caída del Bitcoin en 2025: Factores Claves y Estrategias de Inversión

Javier Milei y el Fraude de la Criptomoneda $LIBRA. 3 puntos

Las tecnologías estratégicas que empresas y naciones buscan dominar

Alberto Escorcia: Hackeo a Chumel fue estafa de criptomonedas. Con Azucena Uresti

Hackeo en X a Chumel Torres y Jorge Ramos: ¿Qué está pasando?. VIDEO

Criptomonedas AI: ¿qué podemos esperar en el futuro cercano?

¿Qué son los generadores de fake news y cómo funcionan?

¿Qué es Janitor AI?

El papel de la IA en las compras navideñas

Character.ai y las poblaciones vulnerables

Controlando la narrativa: Musk, Twitter y el triunfo de Trump en 2024

¿Cómo funciona en realidad Telegram? ¿Es seguro?

¿Cómo las herramientas de IA mejoran la calidad del trabajo y crean más valor?

La Entrevista de El Confidencial: Revelando los peligros de la desinformación en México y el mundo

La red de ataque a @fisgonmonero

Sheinbaum y AMLO, Una Revolución de Conciencias: Epigmenio


