Tu Movil/Tu vida

Publicado: 17 octubre 2009 en chip, comunicacion, control, dictadura, esclavitud, gran hermano, informacion, nwo, policia mundial

2008.10.23_spyphone

El Espia en el bolsillo

4 de octubre 2009 por Linda Geddes

newscientist

Traducido por chemtrails sevilla

Hay ciertas cosas que usted no desea compartir con desconocidos. En mi caso se trataba de  mensajes de texto muy personales de mi esposo, enviado durante los primeros días de nuestra relación grabados en la tarjeta SIM de mi teléfono – pero invisibles en mi teléfono actual y por lo tanto olvidado – sin embargo ahora son mostrados descaradamente en toda su gloria en la pantalla de ordenador de un forastero.
Acabo de entrar en un cuarto sin ventanas en un polígono industrial en Tamworth, Reino Unido, donde tres analistas de móviles con camisas azules se sientan en sus terminales, examinando el contenido de mi teléfono y sonriendo. “Si te sirve de consuelo, los habríamos encontrados aun si usted los hubiera borrado,”, dice uno.

Peor aún, parece que los mensajes de texto no son la única cosa de la cual tengo que preocuparme: ¿” es esto una foto de su oficina?” el otro pregunta (la respuesta es sí). ¿” y disfrutó usted de su pizza el lunes por la noche? ¿Y por qué usted se desvió de su ruta normal para ir trabajar visitando  Camberwell, Londres, el sábado?”

Estoy en DiskLabs, una empresa que se encarga de los análisis forenses de telefonía celular para las fuerzas policiales del Reino Unido,  también para el espionaje a empresas privadas y particulares, empleados sospechosos o cónyuges descarriados. Tomé prestado cuatro teléfonos móviles de amigos, tenía curiosidad por saber exactamente la cantidad de información personal que se puede extraer de nuestros teléfonos y tarjetas SIM utilizadas.

Hace una década, recuerdo nuestros teléfonos “casi no se podía ni manejar mensajes de texto o la agenda de contactos. En estos días, los últimos teléfonos inteligentes incorporan GPS, conectividad Wi-Fi y sensores de movimiento. Ellos automáticamente descargan tus correos electrónicos y citas en su ordenador de oficina, y vienen con la capacidad de rastrear a otros individuos en sus cercanías inmediatas. Y hay mucho más por venir. Entre otras cosas, usted podría estar utilizando la próxima generación de teléfonos para vigilar su salud, almacenar dinero en efectivo y hacer pequeñas transacciones – algo que ya está sucediendo en Asia oriental (véase “Los teléfonos del futuro“).

cellphone-and-coke

Phishing

Estos cambios podrían ser bien explotados del modo más o menos igual que el correo electrónico e Internet pudiendo obtener información personal de sus datos bancarios. En efecto, algunas timos relacionados con el teléfono surgen ya, incluso usando cellphones programados se puede interceptar contraseñas de cuentas bancarias en línea de otra gente. “Los teléfonos móviles son una parte importante en nuestras vidas,” dicen Andy Jones, jefe de investigación de seguridad e información en Telecomunicaciones británicas. “Confiamos y confiamos en ellos más. Y cuando confiamos en ellos más, el potencial para el fraude tiene que aumentar.”

Así que ¿Es segura la información que almacenamos en nuestros teléfonos? Si estamos empezando a usarlas como diarios combinados y carteras, ¿qué pasa si pierde o se la roban? ¿Y si nos limitamos al comercio de nuestros teléfonos para el reciclaje?

Según el diseño del gobierno del Reino Unido y Tecnología de la Alianza Contra el Crimen (DTAAC), el 80% por ciento de nosotros llevamos la información sobre nuestros teléfonos que podrían ser utilizados para cometer  fraude – y cerca de 16% por ciento de nosotros mantiene los datos bancarios en nuestros teléfonos. Pensé que mi Nokia N96 tendría pocas sorpresas, sin embargo, ya que  sólo había estado usándolo durante unas semanas cuando lo presenté a DiskLabs. Sin embargo sus analistas me demostraron que estaba equivocada.

Aparte de los mensajes de texto almacenados en mi tarjeta SIM, la información personal más detallada que podría ser extraída de mi teléfono vino de una aplicación denominada Sports Tracker. Permite a los usuarios  medir su rendimiento deportivo en el tiempo y lo había estado utilizando para medir qué tan rápido podría ir a trabajar en bicicleta a través de Londres. Registra la distancia recorrida, la velocidad más rápida en diferentes puntos a lo largo de la ruta, los cambios de altitud, y aproximadamente cuántas calorías quemaría. Pero cuando DiskLabs obtuvo estos datos en su computadora y corrió a través de Google Maps y Google Street View, fueron capaces de sacar imágenes de la parte delantera de mi oficina y mi casa – con el número de casa claramente visibles. Sports Tracker también registró el tiempo que suelo salir de casa en la mañana y cuando vuelvo del trabajo. “Si quisiera obtener más información, entonces yo podía acecharle”, dice Neil Buck, un analista senior de DiskLabs.

Yo había decidido deliberadamente utilizar el Sports Tracker, y mucha gente no puede dejar de considerar cómo esos programas podrían ser utilizadas contra ellos. En febrero, Google lanzó Latitud, un software de red para teléfonos inteligentes que comparte su ubicación con amigos. Se puede desactivar, pero el grupo de campaña de privacidad Internacional siente preocupación por situaciones complejas de Latitud y dice que es posible que el programa podía emitir su ubicación a terceros sin su conocimiento. “Latitud podría ser un regalo para los acosadores, patrones entrometidos, compañeros celosos y amigos obsesivos,” advierte la organización.

microfono-espia-

Es posible que su teléfono pudiera transmitir su ubicación a otros sin su conocimiento

Un teléfono basado en el calendario también podría dejarle vulnerable. La policía del Reino Unido han identificado ya robos que se cometieron después de que el ladrón robara un teléfono dirigiéndose luego a la casa de la persona debido a que en su calendario puso que estaban de vacaciones, dicen Joe McGeehan, la cabeza de laboratorio de investigación de Toshiba en Europa y líder del Diseño del DTAAC proyecto de Delito, que recientemente ponen a diseñadores del Reino Unido el desafío de tentativa de hacer cellphones menos atractivos para la gente como ladrones de identidad y hackers. “Es en gran parte oportunista, pero si usted tiene toda su información personal ahí, como detalles bancarios, detalles de seguridad social e información de tarjeta de crédito, entonces usted realmente le está pidiendo a alguien que le robe, o que invada su vida corporativa,” dice McGeehan.

reconocimiento-iris-movil

Crackeando el código

Cuando Buck miró iPhone de mi colega, se encontró con dos números de 4 dígitos almacenados en su libreta de direcciones con los nombres “M” y “V”. Una búsqueda a través de sus mensajes de texto puso de manifiesto la información de su  nueva tarjeta de crédito VISA, que termina en un número específico, acababa de ser enviado a él. Buck supuso que la “M” y “V” fueron los códigos PIN de la tarjeta de crédito Mastercard y la VISA – y que resultó ser correcta en ambos casos.

“Fuera de contexto, una pieza individual de información, como un SMS es casi insignificante”, dice Jones. “Pero cuando tienes un gran volumen de información – Diario de una persona, sus correos electrónicos, sus proyectos – y empiezan a ponerlos juntos, usted puede hacer algunos descubrimientos interesantes.”

De esta manera, el equipo de DiskLabs también identificó el nombre de la esposa de mi colega, su número de pasaporte y su fecha de caducidad, y que es cliente de Barclays. Irónicamente, Barclays se había puesto en contacto con ella en cuanto al fraude en su tarjeta y ella tenía el mensaje de texto de su marido. El equipo también descubrió la dirección de correo electrónico de mi colega, sus contactos de Facebook, y sus direcciones de correo electrónico.

Esta clase de datos personales es valioso y puede tener un alto precio. Es ideal para las llamadas de timos del 419 , por ejemplo, donde usted recibe una petición de correo electrónico de la ayuda en el envío de dinero efectivo a un país extranjero vía su cuenta bancaria, a cambio de una parte de las ganancias. “Lo que necesitan para poner en marcha un exitosa estafa 419 es la información personal”, dice Jones.

Una conciencia creciente de robo de identidad significa que muchas personas ahora destruyen o borran sus discos duros de ordenador antes de tirarlos, pero lo mismo no está ocurriendo con los celulares, dice Jones. Al mismo tiempo, estamos reciclando cada vez más teléfonos móviles. Según los analistas de mercado ABI Research, en 2012 más de 100 millones de teléfonos celulares serán reciclados para su reutilización  cada año.

Como parte de un estudio para encontrar mejores maneras de proteger los datos de telefonía móvil, Jones adquirió recientemente 135 teléfonos móviles y los dispositivos BlackBerry de 26 voluntarios, empresas de reciclaje de teléfonos móviles y salas de subastas en línea eBay. Alrededor de la mitad de los dispositivos no se podía acceder porque eran defectuosos. En nuestro experimento teléfono inteligente propio, no hemos podido recuperar los datos de una BlackBerry, o el Samsung E590.

Sin embargo, el equipo de Jones encontró 10 teléfonos que figuran los datos personales suficientes para identificar a los usuarios anteriores, y 12 tenían información suficiente para que el propietario pueda ser identificado – aunque sólo tres de los teléfonos tenían las tarjetas SIM.

De los 26 BlackBerrys, cuatro contenían información del propietario pudiendo ser identificado y siete contenían suficiente información para identificar a su propietario. “La gran sorpresa fue la baja cantidad de dispositivos BlackBerry, que habíamos esperado que fueran mucho más seguros”, dice Jones. Si bien los usuarios de BlackBerry tienen la opción de encriptar los datos o el envío de un mensaje para purgar los datos de su teléfono debería ser vendidos o robados, muchos de ellos no lo había hecho.

i-phone-copy

Futuros teléfonos

Para el próximo año 1 de cada 3 nuevos teléfonos inteligentes tendrá acelerómetros. Sensores de presión y giroscopios  y pronto su terminal podrá vigilar su salud y pagar sus cuentas también.

Por ejemplo, Nokia está experimentando con  biosensores capaces de monitorear las frecuencias cardíaca y respiratoria, así como la glucosa y los niveles de oxígeno en la sangre. “El teléfono puede actuar como un diario de bienestar, y empezar a integrar los datos con los registros de atención primaria de salud mantenida por su médico”, dice Marc Bailey, un investigador del Centro de Investigación de Nokia en Cambridge, Reino Unido.

Mientras tanto, el comercio móvil o m-commerce, en el que los teléfonos son usados para transferir dinero o pagar para ir de compras, ya se está expandiendo rápidamente. Usuarios de teléfonos celulares en Japón pueden comprar billetes de tren o de avión con sus teléfonos, mientras que las personas en el Afganistán, las Filipinas y el este de África pueden utilizar sus teléfonos para transferir dinero entre sí. “M-comercio viene, y la expectativa es que se convierta en predominante en el Reino Unido y otros países europeos un plazo de cuatro años”, dice Joe McGeehan, jefe del laboratorio de investigación de Toshiba en Europa.

A pesar de estos desarrollos deben traer muchos beneficios, la seguridad se espera que sea un problema. “Tan pronto como usted pone dinero en nada, los delincuentes cada vez están más interesados en él”, dice McGeehan.

Para contrarrestar esto, los fabricantes están desarrollando formas más seguras de encriptación de datos en teléfonos móviles. Según Nokia, los usuarios serán capaces de alterar la configuración de seguridad en función de la cantidad de datos que desea disponible en cualquier momento. Teléfonos con escáneres de huellas digitales ya están en el mercado, y Sharp ha experimentado con el reconocimiento facial en los teléfonos, aunque los “hackers han demostrado recientemente que el reconocimiento facial es fácilmente derrotado con una mera fotografía.

Mientras tanto, se cree que Apple debe considerar la incorporación de medidas de seguridad biométricos, como un escáner de huellas dactilares, a futuro iPhone. Sin embargo la efectividad de estos elementos de seguridad son, sin embargo, que sólo funciona cuando se enciende.

Seguridad en el teléfono,  PREGUNTAS Y RESPUESTAS

¿Si elimino un mensaje o una foto en mi teléfono va a desaparecer por completo?

A menudo los datos se mantiene en el chip de memoria de teléfono hasta que se sobrescriba. Los teléfonos también crear copias adicionales que se extienden en torno a su memoria. Es posible sobrescribir los archivos de copia de datos nuevos en el teléfono. Software comercial “cero llenar” la memoria o la tarjeta SIM para sobreescribirlo.

¿A dónde van los telefonos para ser reciclados?

Según Andy Jones, un especialista en seguridad en el British Telecommunications, los principales mercados para los teléfonos reciclados, Nigeria y China “, ambos de los cuales son considerados como ámbitos que plantean una gran amenaza para la seguridad de la información”.

¿Qué pasa si destruyo mi tarjeta SIM?

Analistas forenses pueden a menudo crear las tarjetas SIM con los datos que se almacena en el teléfono. ¿Cuánta información se puede recuperar depende del modelo de teléfono. También es posible pegarse una tarjeta SIM dañada de nuevo juntos y luego extraer los datos.

¿Puede ser rastreado mis movimientos, incluso si no tengo GPS en mi teléfono?

Una técnica llamada análisis del sitio de la célula puede ser utilizado para rastrear a alguien que dentro de 10 a 15 metros, usando antenas de telefonía móvil para triangular su posición. GPS puede dar información más detallada, tales como su altura o la velocidad que viaja en.

¿Puede mi teléfono utilizarse para espiarme?

Si alguien puede acceder directamente a su teléfono, se puede instalar el software que les permite escuchar las conversaciones y seguimiento de mensajes de texto sin su conocimiento. Sin un acceso directo, que todavía pueden controlar el uso del teléfono de forma remota, pero no escuchas de sus conversaciones. También es posible enviar mensajes de texto que parecen provenir de alguien más – una técnica conocida como suplantación de SMS. Esto hace posible a los mensajes de subir a alguien más cuenta de Twitter, o enviar a su jefe mensajes groseros utilizando el número de un colega.

¿Cómo puedo mejorar la seguridad de mi teléfono?

Encienda todas las opciones de seguridad, tales como teléfono los códigos PIN. Descargar el programa para limpiar el teléfono antes de tirarlo o enviarlo para su reciclaje. Piense en comprar un teléfono con reconocimiento de huella dactilar de seguridad. Alternativamente, agregar el software que puede encontrar su teléfono, o incluso tomar el control de la misma distancia debe ser robado, lo que le permite encriptar todos los datos almacenados en ella, desactivar por completo o incluso hacer que emiten un ruido intenso.

¿Es legal que mi jefe o pareja envie mi teléfono móvil para  un análisis?

Si es un teléfono de la empresa, o fue un regalo de su pareja, tenga cuidado. Lo más probable es que se puede reclamar la propiedad legal y lo que puede hacer lo que quieran con él.

comentarios
  1. Hospitalense dice:

    Encontre la info muy interesante, gracias por la publicacio n.

  2. Pinganillo dice:

    Cualquiera de estos productos se compra por internet por no mas de 100 Euros, no pongo la direccion por no hacer publi.

    Pero cuidado, el uso, SEGUN COMO SE HAGA, es un delito muy perseguido

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s