Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog
@isitreallysafe

@isitreallysafe

John Gregory Ardito, capo miembro de una familia genovesa en la ciudad de Nueva York, fue perseguido arduamente por la Fuerza de Tarea Conjunta Contra el Crimen Organizado del FBI; en la investigación en su contra se utilizaron todos los medios imaginados, incluyendo los tradicionales micrófonos, que fueron incluso instalados en los 4 restaurantes frecuentados por él y sus asociados (Brunello Trattoria, Mario’s, Agostino’s y The Marina, todos en New Rochelle). Ardito, con la obvia paranoia de alguien dedicado a sus negocios, descubrió micrófonos en 3 de esos restaurantes en julio de 2003 y el FBI tuvo que, silenciosamente, remover los restantes.

Imagen tomada de la Division of Gaming Enforcement del Estado de New Jersey - http://www.nj.gov/oag/ge/exclusion/ardito_john.htm

Imagen tomada de la Division of Gaming Enforcement del Estado de New Jersey – http://www.nj.gov/oag/ge/exclusion/ardito_john.htm

Como consecuencia de esto, Ardito y su gente decidieron empezar a reunirse en 12 restaurantes adicionales, en el interior de vehículos, en la casa del mismo Ardito, en una tienda de vehículos, una oficina de venta de seguros, una joyería, un consultorio médico, un barco y en vías públicas.

Los agentes se encontraron entonces en una aparente sin salida: acercarse a él implicaba un riesgo muy alto de perderlo y necesitaban prever sus acciones y conocer sus movimientos en detalle. Ardito y sus hombres evitaban las conversaciones telefónicas, fueran o no a través de sus teléfonos celulares; así que los agentes federales recurrieron a una ingeniosa forma de obtener la información que requerían: convertir el celular del mafioso en un micrófono, en uno de los tan conocidos bugs (para el caso de los celulares, se conocen como roving bugs). De hecho, desde 1997 la National Recoinassance Organization indicó que “un teléfono celular puede ser convertido en micrófono y transmisor de las conversaciones que tienen lugar en su cercanía”.

¿Cómo lograron esto? Primero, consiguiendo las órdenes judiciales del caso durante 2003 y 2004, de la Juez de Distrito Barbara Jones; en el punto que nos interesa, decían “y para interceptar comunicaciones orales que ocurran en lugares usados por John “Buster” Ardito que son de impráctica especificación” y hablaban de “un dispositivo de escucha colocado en el teléfono celular”.

Ahora bien, sobre qué era este dispositivo hay dos posiciones:

– Una característica del teléfono mismo que utilizó el FBI para convertirlo en un micrófono, es decir, en un oído que escuchaba y transmitía todos los sonidos a su alcance.
Software instalado en el teléfono que permitió al FBI activar su micrófono y escuchar los sonidos alrededor del aparato.

Existe discusión entre expertos en seguridad acerca de cómo fue convertido el teléfono en un roving bug; los unos consideran que el FBI pudo fácilmente acceder al aparato (durante una reparación, por ejemplo?) y los otros critican que la batería de un micrófono pequeño difícilmente habría durado todo el tiempo durante el que el se hicieron las interceptaciones. Adicionalmente, afirman que es posible descargar e instalar software en algunos modelos de celulares, sin el consentimiento o el conocimiento de su usuario; ejemplo de esto son, de acuerdo al consultor en contrainteligencia James Atkinson, los aparatos Nextel, Samsung y el Motorola Razr.

Como haya sido, un documento del Juez de Distrito Lewis Kaplan indica cómo el celular servía de micrófono y transmisor así se encontrara apagado “interceptando las conversaciones dentro de su rango sin importar en dónde se encontrara”. Adicionalmente, el juez afirmó que “(m)ientras que un aparato móvil hace que la interceptación sea más fácil y barata que frente a un micrófono estático, no significa ni implica nuevas inquietudes frente a la privacidad… simplemente elimina la necesidad de realizar repetidas entradas a lugares e instalaciones de aparatos. No invade zonas de la privacidad que el Gobierno no podía alcanzar por métodos más convencionales“.

Más herramientas para la lucha contra los delitos, que mucha falta hacen por estas latitudes. Igual no es que sea una técnica precisamente “nueva”, pero en nuestro país todo suele llegar con unos añitos de retraso… 🙁

Carlos S. Álvarez
blogladooscuro @ gmail.com
@isitreallysafe

(Visited 142 times, 1 visits today)
PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

  • Mundo

    LATAM CISO: Regional Cybersecurity Network

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Under the auspices of Venable, LLP, a law and lobbying firm in Washington, D.C.,(...)

  • Mundo

    Rusia, ¿robando tráfico de Apple?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Según información publicada por BGPmon, Rostelecom, el más grande proveedor de conectividad ruso, estuvo(...)

  • Mundo

    LATAM CISO: Red de ciberseguridad a nivel regional

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Bajo el auspicio de Venable, LLP, una firma de abogados y lobbying con sede(...)

  • Colombia

    Mi empresa fue hackeada: ¿reporto a la policía?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] En el blog que publiqué hace unas semanas, titulado “De la cíberseguridad pasiva a(...)

Ver más

Lo más leído en Blogs

1

La continuación del artículo que escribí hace un tiempo sobre la(...)

2

La innovación tecnológica está desempeñando un papel fundamental en la transformación(...)

3

Dios nos habla por medio de nuestros sueños. Esta es una(...)

5 Comentarios
Ingresa aquí para que puedas comentar este post
  1. PedroParamo

    La Dijin ha hecho esto por varios años… acceden al software del celular a través de unos equipos adecuados para esa función y modifican el sistema para abrir el micrófono sin que el equipo esté haciendo lamadas… se dice que esta modificación hace que el micrófono funcione incluso con el celuar apagado (es posible). Si embargo, como esta función requiere de la batería del celular, es muy fácil evitarla: simplemente se quita la batería durante la conversación privada y se evita que oidos no invitados escuchen lo que no deben… La otra limitación es que la persona que intercepta tiene que estar dentro del alcance del equipo ya que es una transmisión directa que no usa la red celular. Bueno, eso era hace un par de años y aparenemente ya existe el modo de hacerlo con la misma red, siempre que la empresa lo permita… eso sería más fácil para ellos, no? En resumidas cuentas, deje el celular en la casa si anda paranóico…
    ——–

  2. Todo depende, aunque me inclinaría mas por la explicación del software. Sin embargo la afirmación de que el aparato siga funcionando a pesar de estar apagado, me parece poco posible. La verdad es que si se es verdaderamente paranóico, hay que sacarle la pila al celular, o hacer como Osama Bin Laden, no celular, no radio, no nada. La modificación del hardware de los celulares la hizo famosa el Mossad, al insertar explosivos plásticos en la carcaza … ya suponemos que pasa despues. Viva la paranoia, Bog Brother y 1984.

  3. Patroncito, todo el hardware necesario ya esta en el telefono, eso se puede realizar con software, pero tiene que tener en cuenta que no puede estar transmitiendo el 100% del tiempo, porque la bateria se agotaría muy rapido, tenga tambien en cuenta que el telefono tiene un solo sistema de modulación, asi que ud. tendria que estar casi que con una radiobase detras del personaje.

Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar