¿Cómo se grabaron de los audios del CNM?

Ya todos escuchamos los audios que fueron publicados por IDL reporteros (jueces y fiscales), al margen sobre los temas correctos o no, venimos aquí y lo analizaremos desde un punto de vista tecnológico o informático, cualquiera sea el caso.

Todos algún momento nos preguntamos ¿cómo es que realizaron la intervención telefonica y grabación de estas conversaciones? al margen de que si tuvieron autorización judicial o no.

En los 90-00 hubo varios casos similares las comunicaciones fueron intervenidas conocidas como “chuponeo” desde los postes de telefonía fija, haciendo un corte y un puente hacia una grabadora. Estas actividades los tenían que hacer personal encubierto o en horas de la noche para no levantar sospechas, siendo así un método tradicional, hoy en día muy poco usado.

En esta ocasión no pudieron ser intervenidas las líneas subiendo a un poste como en esos años, ahora vemos que son conversaciones de celular, ¿acaso es posible intervenir el espectro radioeléctrico de los teléfonos celulares?

¿Pueden Oírnos?

Las ondas de las comunicaciones de GSM, CDMA, etc, son cifradas por las operadoras de telefonía, eso quiere decir así intervengamos las señales de manera natural no podríamos entender el contenido algo así como si fuese traducido a un idioma que jamás podremos descifrar, solo lo podría entender los sistemas de los operadores móviles, es así que ellos almacenan nuestras comunicaciones bajo estrictos niveles de seguridad, y no cualquier humano tiene acceso a estos backups.

En conclusión, ellos si pueden oír nuestras comunicaciones, talvez estés hablando por teléfono con un familiar compartiendo algún secreto. Ellos nos están escuchando.

Pero ten la seguridad que esto no se filtrará, “tu secreto está seguro, con la compañía”,ésta podría entregarla a un juez, PERO..

Filtrando la comunicación

¿Qué pasa si se hacen pasar por una compañía de teléfono e instalo mi equipo repetidor (equipo especial altamente modificado), así como lo hacen en los edificios, por ejemplo, para que haya señal en un sótano, ahh?

Recuerden que celular se llama, porque se conecta a una serie de células, de acuerdo al lugar que uno esté de forma automática.

Podría de alguna manera romper la seguridad y capturar las comunicaciones de todo teléfono que se conecte a mi “repetidor” como sabemos que es de manera automática.

Apps, virus, troyanos y espartanos

Entonces, ¿de qué forma más se puede filtrar la comunicación?, otra vez nos dirigimos a los Smartphone, teniendo las características de una supercomputadora, alcanzando niveles de procesamiento muy altos en comparación a años pasados.

Los Smartphone se han vuelto una pieza clave de los hackers, ¿podríamos tener una aplicación oculta que nos esté grabando todo lo que hablamos? Pues sí.. y es muy fácil, es muy fácil ser engañados para que instalemos alguna herramienta supuestamente útil, y a la vez sea un espía sin darnos cuenta.

O nuestro equipo caiga en manos equivocadas solo en unos pocos segundos ya estaríamos siendo “chuponeados” en un par de pasos se podría instalar una app corriendo en background

Como remediamos esta situación, que debemos hacer.

  1. No realizar llamadas estrictamente privadas por celular, reúnete.
  2. No realizar llamadas desde un lugar no familiar.
  3. No prestar nuestro teléfono.
  4. No instalar aplicaciones que “no conocemos”.
  5. No prestar el celular a nuestros hijos.
  6. Instalar un método de encriptación telefónica.
  7. Ponerte en contacto conmigo.

Gracias por leer…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*