NSA, CIA y formas de espiar MÓVILES y a través de FACEBOOK

· PRIVACIDAD
Autores

¿Puede la NSA y la CIA utilizar su teléfono para el seguimiento de su ubicación?

No están seguros, pero pondremos en contacto con usted en que

26 de julio 2011, 24:43 –

No hay necesidad de pánico, o comenzar a hacer compras para sombreros de papel aluminio, pero la Agencia de super-secreta de Seguridad Nacional, al parecer ha estado pensando en la frecuencia suficiente acerca de si la NSA está permitido interceptar los datos de ubicación de los teléfonos celulares para rastrear los ciudadanos de EE.UU. que la agencia principal abogado fue capaz de hablar inteligentemente sobre él de improviso, mientras que una entrevista de trabajo diferentes.

“Hay ciertas circunstancias en las que la autoridad pueda existir”, aunque la NSA no tiene razón para investigar a una persona cuya vida privada de la que está invadiendo o permiso global para espiar a todo el mundo, de acuerdo con Matthew Olsen, consejero general de la NSA.

Él no vino a hablar de eso en particular, lo dijo ayer en respuesta a una pregunta formulada por el Comité de Inteligencia del Senado, que estaba considerando si sería una buena opción para ejecutar el Centro Nacional de Contraterrorismo .

La cuestión de si es legal es “muy complicado”, dijo Olsen, no implica que está pasando en ese sentido en estos momentos.

Se puede obtener más simples en las limitaciones de un proyecto de ley propuesto por Al Franken, (D., Minnesota) para exigir que las empresas obtener el permiso de los consumidores antes de la recogida o el uso de teléfonos móviles de datos sobre su ubicación .

Hasta ahora, sin embargo, no hay ley. Por lo que la NSA y otras agencias de inteligencia de EE.UU. está trabajando en una nota de tratar de responder a la pregunta en respuesta a las preguntas de los congresistas Ron Wyden (demócrata por Oregon) y Mark Udall (D, Colorado).

A principios de este mes los dos enviaron una carta al Director de Inteligencia Nacional, James Clapper preguntando si la NSA y la CIA “tiene la autoridad para reunir la información de geolocalización de los ciudadanos estadounidenses para fines de inteligencia.”

Tanto la CIA y la NSA operan bajo las restricciones que les prohíben a los espías, en la mayoría de cirumstances, en ciudadanos de EE.UU. dentro de los límites de los Estados Unidos (que es el trabajo del FBI).

Entre eso y los molestos viejas reglas de la Cuarta Enmienda contra registros e incautaciones ilegales, la respuesta obvia sería “No.”

Por otro lado, si nuestros operadores de telefonía celular, los fabricantes de teléfonos, los desarrolladores de aplicaciones móviles, hijos, padres, amigos de Facebook, los seguidores de Twitter, ex cónyuges, acosadores y una variedad de fraudes, hackers, ladrones de identidad pueden obtener acceso a todos, ¿por qué no invitar a los espías a la fiesta.

Tal vez con la ayuda de todos los surveillors informal que se cansaba de su información directamente a hacer política precisa-analiza la situación de proyección, por una vez.

Todavía estoy envolviendo mi teléfono en papel de aluminio, sin embargo.

Cómo hackear teléfonos celulares mejor que News of the World

Su inmoralidad no tiene rival, pero el teléfono celular NOTW las técnicas de corte son decepcionantemente aburrido

Por Kevin Fogarty

08 de julio 2011, 14:43 –

Esperemos que la compañía de esta mujer de teléfonos celulares no es dejar que los IP tabloide intimidar a su manera en su buzón de voz.

Fuente: REUTERS / Olivia Harris

Nadie apoya a alguien hackeo otro correo de voz o las cuentas de teléfonos celulares. Para una audiencia de fanáticos de la curiosidad de saber cómo se hace, sin embargo, la cascada de la cobertura de las noticias de los escándalos del mundo omitir la parte más importante: ¿cómo cortar todos los teléfonos celulares y cómo podría hacerlo si quisiera puede puedo asegurar que ninguno de mis usuarios son atacados de esa manera.

[Ver también: En caso de ‘News of the World’ hackers teléfono hacer tiempo en la cárcel? yPróximamente: una nueva forma de cortar en su smartphone ]

En su mayor parte, Noticias de los investigadores del mundo que afirma haber pagado para acceder a los teléfonos no clonar los teléfonos de destino y se reproducen idénticos parodias, como a menudo se presenta en thrillers de espionaje y casi exacta-Tradecraft voz en off de Burn Notice.

Acaban de los números de las víctimas PIN para poder escuchar a v-mails almacenados en el servidor basado en sistemas de correo de voz de propiedad de las compañías de telefonía celular.

NOTW y sus hacks aburrido

News of the World lo hizo de una manera particularmente aburrida, sin embargo.

Principalmente, de acuerdo con el New York Times, que utiliza la ingeniería social con un nombre característico colorido argot británico: “. blagging ”

Que significaba que podían llamar a las agencias gubernamentales, proveedores de teléfonos celulares y otras fuentes potenciales y en contra ellos, haciéndoles creer que eran los famosos están dirigidos de manera que o bien se le daría la contraseña o puede crear uno nuevo.

El enfoque más técnico iba a tener dos investigadores en una conexión de líneas múltiples llamadas telefónicas de la víctima y, al mismo tiempo el primer investigador mantiene la línea está ocupada, la otra llamada de la línea de correo de voz, y se conecta la llamada a la línea ya abierta a la víctima teléfono de modo que cuando el sistema de correo de voz pidió la identificación única del teléfono, el teléfono de la víctima que le daría.

Eso es demasiado aburrido para aceptar una solución sin embargo. Sólo hace que el escándalo de la piratería todo peor, ya que se llevó a cabo de una manera tan estúpida.

En este lado del charco nuestro geeks son más ambiciosos.

He aquí algunas maneras the’ve ido al respecto – o al menos hablar de Internet sin haber admitido nada incriminatorio.

Como crackear un teléfono celular

Hay un montón de maneras de obtener el PIN, o pasar sin que lo necesiten, pero no requieren un título de CS y firewalls años hacking de la NSA para construir el conocimiento.

Ni siquiera es difícil encontrar la información. Búsqueda en Google de “cómo hackear un teléfono móvil”, aparece una gran cantidad de soluciones tan sencillas algunas personas parecen estar tratando de hacer que todo sea más justo para mantener el interés.

Usted tiene que saber de la víctima número privado de teléfono celular y el transportista que presta el servicio, aunque sólo sea para saber el nombre genérico de correo de voz para marcar un número de acceso.

Parodia de identificación de su víctima

La gran barrera es convencer a los servidores de correo de voz que está llamando desde el teléfono de la víctima. teléfono celular redes identificar todos los teléfonos con un 17 – o 15 dígitos Número internacional de equipo móvil de identidad en los teléfonos GSM o el número de serie electrónico (ESN) en teléfonos CDMA.

Los números se sellan en el teléfono en el momento del firmware burn-in y no se puede cambiar fácilmente.

En los EE.UU., al menos, la FCC exige formas de cambiar lo que no sea fácilmente accesible.

Se puede cambiar mediante la adopción del chip manteniendo el IMEI del teléfono y reemplazándolo con otro, pero sólo sería cambiar el IMEI, no añadir una diferente.

Herramientas como esta promesa de darle un IMEI diferente adecuada a su modelo de teléfono, pero no para imprimirla en el teléfono o descubrir una propiedad de su objetivo.

Encontrar el IMEI o ESN

En la mayoría de los teléfonos de los números de identificación se imprimen en el interior, a menudo bajo la batería. Si usted puede conseguir el acceso al teléfono y lo abre, puede obtener la identificación de su víctima. La mayoría de los teléfonos también se mostrará la ID, si te encuentras con un código de tecla específica – * # 06 #, por ejemplo.

También es posible interceptar el flujo de datos entre un teléfono celular y su punto de acceso y descodificación, pero si usted tiene el equipo en la mano que no necesita mi ayuda para resolver esto.

Los teléfonos celulares utilizan la radio de la misma manera se WiFi, pero en diferentes frecuencias. WiFi es de 2,4 GHz, los teléfonos celulares funcionan en 850 MHz, 900 MHz, 1800 MHz MHz y / o 1900.

Usted puede sintonizar un receptor de tirar de la señal, pero los portadores de células cifrar el tráfico telefónico con sus propios algoritmos, por lo que las técnicas de encriptación para desencriptar el tráfico y encontrar el IMEI enviados por el teléfono cuando se conecta por primera vez a la torre es posible. Si estás con la NSA.

Mucho más fácil es trabajar para una compañía de telefonía celular o de alguien que hace o sobornar a pagar a un proveedor de servicio para su propio acceso a la mundial Equipment Identity Register (EIR) base de datos de las compañías utilizan para identificar a todos los dispositivos móviles.

El acceso es normalmente usado para rastrear teléfonos robados , pero ese proceso puede ser invertido para encontrar los teléfonos que le gustaría robar, o al menos irrumpir en.

 De la manera difícil

El sistema anticuado de telecomunicaciones ingeniero de enfoque – de acuerdo con un artículo de la BBC escrita en 2002, poco antes de la primera ola de escándalos hackear teléfono comenzó a NOTW – es la de falsificar el número de las víctimas de teléfonos celulares y los datos de autenticación, marque en la voz sistema de correo, y falso su camino a la v-mails.

Maneras de hacer que van desde el techy muy bien las manos a la comercial vergonzosamente.

La clave está en ser capaz de convencer al servidor de correo de voz que está llamando desde el teléfono celular de la víctima – una identificación que hacen uso de la.

En 2002, la BBC ha descrito las técnicas que requieren conexiones de cable especial y hardware para el “chip” del teléfono – cambiar directamente el número de identificación en su teléfono, lo que requiere saber de identificación de la víctima también.

Hardware altamente especializado para analizar y, a menudo, clonar teléfonos celulares , pueden recoger los números de identificación y todo lo que la imagen en el teléfono al mismo tiempo.

Que puede ser un truco, pero una vez que lo tiene, puede estar en casa gratis.

En 2005, cuando Paris Hilton fue noticia después de que su teléfono ha sido hackeado, las compañías de EE.UU. permitió a los clientes evitar la solicitud de PIN de acceso y mensajes de correo de voz directamente, basándose en el IMEI o ESN, sin PIN necesario.

La manera más fácil

Ni siquiera es necesario cambiar el teléfono nunca más. El uso de cualquiera de los servicios de llamadas docena de suplantación de identificación – que se han diseñado, dicen, para proteger la privacidad de las personas que llaman no, invasiones cómplices de privacidad – usted puede hacer llamadas que parecen provenir de alguien más.

Estos servicios sólo cambiar el número de identificación de llamada que aparece en el teléfono, sin embargo, el IMEI o ESN los servidores de correo de voz utilizan para verificar la identidad del propio hardware.

A pesar de que resueltamente se niegan a hablar en público, debido a la suplantación de IMEI es ilegal en los EE.UU. y otros países, expertos en los foros de fuga de la cárcel smartphone tratar IMEIs cambiando, ya que sólo un proceso de configuración medianamente interesante.

Hay una serie de scripts de Java y aplicaciones para Windows y MacOS, diseñado para cambiar el IMEI, a menudo, ya que sólo uno de una gama más amplia de características de las raíces de los teléfonos, crear una imagen de copia de seguridad y cambio de partes del sistema operativo.

Algunos emuladores son capaces de enviar los números de IMEI falso a la red del operador, incluso sin cambiar el IMEI en el propio teléfono. Que parodia mediante la sustitución de un número que usted elija con la real, y devolver el teléfono a la normalidad cuando están cerrados.

La manera más fácil

Hay una aplicación para ello.

De hecho, hay un montón. La mayoría están diseñados para probar las aplicaciones que tienen para identificar IMEIs múltiples, o para recuperar un número IMEI en un intento de volver a la raíz o flash-los ladrillos de teléfono en su lugar. Muchos se pueden utilizar para emular a los teléfonos con IMEI otras.

Usted debe darse cuenta que esto es ilegal.

La manera estúpidamente fácil

Si el teléfono de su víctima es compatible con Bluetooth y él / ella tiene Bluetooth activado, se puede conectar al teléfono directamente. Una vez realizado el enlace, hay cualquier cantidad de (también ilegal) herramientas para recoger la identificación del teléfono, copia de los contactos o mensajes de voz usando el teléfono y, a veces cambiar la contraseña de la víctima también.

Si usted tiene una buena idea cuál es la contraseña, o conoce a nombre de la víctima y están dispuestos a utilizar la función de cambio de contraseña en la página de la compañía de teléfono celular de acceso de correo de voz en el sitio Web, puede pasar todo el resto y sólo cuando son .

Es mucho más fácil mentir a una aplicación web que es de averiguar lo que están tienes que decirle y luego dicen que en el formato correcto para su teléfono, una red de telefonía celular total y luego en el servidor de correo de voz.

¿Ves? Fácil. Si usted está en ese tipo de cosas.

Facebook es realmente “la máquina más terrible de espionaje?

Wikileaks Julian Assange ha acusado a Facebook (y otros) de ofrecer a la puerta trasera de acceso a las agencias de espionaje de los EE.UU..

La verdad es que sólo un poco menos dramático. UPDATE: Facebook responde.

Facebook es una máquina de espionaje terrible? Eso es lo que el fundador WikiLeakers (y Martina Navratilova imitador ) Julian Assange está diciendo. En una entrevista con el Times, Rusia , el extraordinario disco filtrador de pelo declara:

Facebook, en particular, es la máquina más terrible de espionaje que se ha inventado nunca. Aquí tenemos la base de datos más completa del mundo sobre las personas, sus relaciones, sus nombres, sus direcciones, sus ubicaciones y las comunicaciones entre ellos, sus familiares, todos sentados en los Estados Unidos, todo ello accesible a la inteligencia de EE.UU.. Facebook, Google, Yahoo – todas estas grandes organizaciones de EE.UU. han incorporado en las interfaces de inteligencia de EE.UU.. No es una cuestión de cumplir una orden de comparecencia. Ellos tienen una interfaz que se han desarrollado para la inteligencia de EE.UU. para su uso.

Ahora, es el caso de que Facebook es realmente dirigido por la inteligencia de EE.UU.? No, no es así.Se trata simplemente de que la inteligencia de EE.UU. es capaz de hacer valer la presión legal y política sobre ellos. Y es costoso para ellos para entregar los registros uno por uno, por lo que han automatizado el proceso. Todo el mundo debe entender que cuando se suman a sus amigos en Facebook, están haciendo el trabajo gratis para las agencias de inteligencia de Estados Unidos en la construcción de esta base de datos para ellos.

¿Cómo Assange llegó a estar en posesión de este conocimiento? Sospecho que él hizo algunos saltos lógicos bastante grande, sobre la base de la WikiLeaks documento confidencial sólo disponible en PublicIntelligence.net: 2010 Facebook Directrices de aplicación de la ley .

(Para el registro, le he pedido a Facebook para responder a las acusaciones de Assange. Si ellos no responden, yo a) estar profundamente sorprendido, y b) felizmente actualizar este post – en ITworld de todos modos. Otros sitios de IDG que sindicar esta entrada son por sí mismos. La respuesta sigue en la actualización en la parte inferior de este post.)

Esos lineamientos se vale la pena unas pocas palabras. Pero en primer lugar, algunas de las reacciones a lo que Assange dijo.

No hay manera de Assange se puede afirmar que Facebook es “base de datos más completa del mundo” sobre cualquier cosa, a menos que sus fuentes en la NSA son mucho mejor que yo sospecho. Tendría que ser muy íntima con los detalles de cada base de datos grande hacia fuera allí a hacer esa afirmación. Eso es muy poco probable.

[Ver también: Frustrar los ciber-acosadores y depredadores en Facebook . ]

Es cierto que Facebook es grande. Integral? No tanto. En todo caso, es muy incompleta y poco fiable profundamente. (Piense en esto: ¿Son todas las personas en tu lista de amigos realmente tus amigos ¿Te digo la verdad todo el tiempo es que su edad real??)

Eso de Facebook, Google, Yahoo y otros con una “interfaz especial” sólo para las agencias de espionaje de EE.UU., no es necesario citar? Creo que Julian ha estado soplando el Reddi-Wip nuevo. Es muy dudoso cualquiera de estas organizaciones sólo entregará públicamente-no dispone de datos sin algún tipo de recurso legal – una citación judicial, orden de allanamiento, Carta de Seguridad Nacional, etc – y mucho menos construir su propia puerta poco hacia atrás para los espías de usar. Imagínese el escándalo si eso fuera cierto.

De hecho, esto es lo que las directrices legales Facebook se trata – como solicitar legalmente esa información, sobre una base de caso por caso, lo que Facebook ofrece a continuación. No es un proceso automático, no una ventanilla única para los espías.

De hecho, Facebook crea una de estas pautas todos los años (se puede ver las versiones anteriores a PublicIntelligence también.) Lo mismo ocurre con Microsoft, Yahoo, Google, Twitter, etc. Cualquier gran empresa de alta tecnología que recoge la información y cuenta con un departamento legal tendrá carácter confidencial procedimientos escritos sobre cómo manejar las solicitudes de información de las autoridades legales. Si alguna vez has leído la política de privacidad real (y he leído muchos de ellos) siempre verás la excepción que les permite compartir sus datos con las autoridades cuando sea requerido por la ley.

Lo interesante de las Directrices 2010 Facebook? Un par de cosas.

* En general, Facebook se puede producir el equivalente a 90 días de datos sobre cada persona. Que incluya su información de contacto, servicio de noticias, actualizaciones de estado, notas, publicaciones en el muro, lista de amigos, lista de grupos, cualquier evento que había dicho que asistiría, las fotos que he publicado, las fotos que otros le han marcado, y una lista de de los videos que he publicado.

Facebook también puede ser capaz de recuperar mensajes privados que no se haya eliminado, y puede volver incluso más allá de 90 días, si es necesario, pero que al parecer, requiere más esfuerzo.

* Facebook no ofrece ninguna garantía de poder recuperar los registros de propiedad intelectual o por lo menos un registro completo de los registros de propiedad intelectual. Así que si la policía quiere saber cada momento y lugar que iniciar sesión en Facebook, que probablemente están fuera de suerte.

* Facebook pide la ley para una documentación scosh más con cada solicitud (es decir, números de identificación) de lo que solía. Y señala que si las autoridades policiales a identificar una falsificación cuenta de Facebook, o que de alguna manera viole los términos y condiciones de Facebook, se arma nuclear que cuenta a menos que se solicite lo contrario.

Si la ley crea una falsa cuenta en Facebook o que infrinjan las condiciones – por ejemplo, para ir de incógnito y hacerse amigo de un chico malo sospecha – Facebook se arma nuclear que uno también. (Toma, aspirante a Donny Brasco).

¿Eso Facebook un tesoro para los investigadores potenciales ? Por supuesto. Facebook datos ha jugado un papel en varios bien conocidos los arrestos, en este punto estoy seguro de que es un procedimiento operativo estándar para mirar el Facebook (y otras cuentas en línea) de cualquier persona que se adentra en la mira de Johnny Derecho . Al igual que su teléfono celular.

Si nada de esto es una sorpresa para usted, tal vez debería ser prestar más atención (o ver más programas de televisión sobre medicina forense de policía). ¿Eso Facebook la máquina de espionaje cada vez más atroces? Sólo si estás buscando una publicidad paranoico.

Actualización: Facebook spokeshuman Andrew Noyes respondió con la siguiente declaración:

No responden a la presión, que responden a un proceso legal obligatorio. Nunca ha habido un momento en que han sido presionados a entregar los datos. Luchamos cada vez que creemos que el proceso legal es insuficiente. Las normas jurídicas para obligar a una empresa a entregar los datos son determinados por las leyes del país, y nosotros respetamos esa norma.

Entonces, ¿cuántas peticiones legales se Facebook recibir el año pasado, y cuántos lo hicieron fufill? Noyes responde así:

En la actualidad, no hacemos las figuras públicas. Les puedo decir que se pueda recibir un volumen importante de peticiones de datos de terceros y se revisan cada solicitud de forma individual para la suficiencia legal antes de responder, y tienen un equipo dedicado de profesionales certificados CIPP responsable de la gestión de las solicitudes (y que el equipo es supervisado por dos ex los fiscales federales delito cibernético, que son expertos en la ley en esta área).

Cuando no se burla Assange, TY4NS blogger Dan Tynan tiende su blog geek, humor, eSarcasm . Le siguen en Twitter: @ tynan_on_tech .

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: