Skip to main content

Cómo se realiza una escucha telefónica


El clicescándalo de las escuchas telefónicas en el Reino Unido por parte del diario sensacionalista News of the World está alcanzando proporciones de verdadera crisis.

Parece como si sus periodistas hubieran puesto en marcha una compleja maquinaria de espionaje. Pero lo cierto es que escuchar mensajes telefónicos ajenos es algo sencillo, demasiado sencillo.

En este video, el periodista de tecnología de BBC Mundo, Natalio Cosoy, muestra cuán simple es.

Un objetivo, muchas técnicas

El video muestra una técnica que aprovecha que las contraseñas de los sistemas de contestador telefónico de los celulares no suelen ser cambiadas por los usuarios cuando adquieren el aparato.

Dejan la que viene de fábrica, que suele ser estándar. Un consejo básico para protegerse es cambiar la contraseña tan pronto como se adquiere el teléfono.

Pero aún si el usuario la modifica, alguien muy interesado en escuchar sus mensajes puede comunicarse con su compañía de teléfono, hacerse pasar por él o ella, decir que olvidó la clave y pedir que restauren la de fábrica.

O puede intentar utilizar números asociados a direcciones postales o fechas de nacimiento, que los usuarios suelen elegir como contraseñas.

Entonces, otro buen consejo -como con todas las claves- es cambiarla cada tanto.

Acercar la oreja

Otra forma de enterarse de las conversaciones ajenas, aunque parece obvia, es acercarse a alguien que habla por teléfono para escuchar lo que dice.

Cualquiera dado al chisme conoce la "técnica".

Pero también hay formas de escuchar las conversaciones (lo que se dice desde ambos lados) utilizando tecnologías que aprovechan el sistema de conexión inalámbrica Bluetooth, que es fácil adquirir en la web.

Tanto este sistema como otros semejantes requieren que quien quiera realizar la escucha primero tenga acceso al teléfono de la víctima, para establecer una primera conexión.

Con la llegada de los teléfonos inteligentes, que corren una variedad de aplicaciones y tienen un más fluido acceso a internet, los hackers también pueden hacerle llegar un programa oculto dentro de una app de apariencia benigna, o a través de un email.

Ese programa malicioso luego puede utilizarse para llevar un registro de conversaciones y mensajes.

Mayor complejidad

Un escalón más arriba en términos de complejidad están las técnicas utilizadas por agencias de seguridad y servicios de espionaje, que pueden interceptar las comunicaciones, vulnerando el sistema de cifrado de las redes de telefonía celular.

Para todas estas técnicas de escucha hay defensas.

Van desde antivirus, hasta aplicaciones que mejoran la calidad de cifrado de las comunicaciones hasta teléfonos especialmente diseñados para proteger la privacidad de sus usuarios.

Pero en cualquier caso, la medida fundamental que todo usuario debe tomar es el prestar atención y no dejar puertas abiertas para que cualquiera pueda acceder fácilmente a sus datos o conversaciones.

Comments

Popular posts from this blog

Algo de música e historia. BALDERRAMA. Interpreta Jorge Cafrune

Balderrama, la zamba, el boliche y su historia. (por Lua) Hace unos días le prometí a un viajero contarle quien era Balderrama y como era ese viejo boliche salteño. He rastreado información y aquí se las comparto. Para empezar, hay una zamba muy conocida en nuestro país, que justamente se llama Balderrama, cuyos autores de letra y musica respectivamente, son Manuel Castilla y el Cuchi leguizamón. A continuación, la zamba misma: (Así lo canta Jorge Cafrune) (mi comentario) Zamba de Balderrama A orillas del canal al despuntar la mañana salió la noche cantando desde el lau' de Balderrama, salió la noche cantando  desde el lau' de Balderrama Adentro puro temblar el bombo en las baguala y si amanecen cantando dele chispear la guitarra Nochero, solito brotes del alba dónde iremos a parar si se apaga Balderrama dónde iremos a parar si se apaga Balderrama Si uno se pone a cantar el cochero lo acompaña y en cada vaso de vino tiembla el lucero del alba y en cada vaso de vino

NICANOR PARRA. LAS BANDEJITAS DE LA REYNA

BANDEJITAS DE LA REYNA Piezas en las que aparecen frases atribuidas a Mr. Nobody, un personaje representado por un corazón con ojos del que sobresalen unos raquíticos brazos y piernas. El origen de esta serie tuvo lugar cuando Parra estaba esperando a ser atendido en un puesto de empanadas y un admirador le pidió un autógrafo, y como no disponía de papel, usó una bandeja de la tienda. Una vez más, recurrió a soportes desechables que facilitan una escritura rápida, suelta, epigramática, en la que predomina el acento pícaro e irreverente. Imágenes captadas en la exposición sobre Nicanor Parra en agosto de 2014 en la universidad Diego Portales

El sonido de la libertad | DW Documental

200 años de música, de libertad, esperanza y protesta: este reportaje de dos partes cuenta la historia de canciones que se convirtieron en melodías emblemáticas, desde "La marsellesa" pasando por "Bella Ciao" y "I Will Survive". ¿Qué tiene que ver la popular canción alemana "Los pensamientos son libres" con la "oración punk" de la banda rusa Pussy Riot? ¿En qué tradiciones se basa el movimiento Free Nelson Mandela o el pop feminista de Beyoncé? La música conmueve a las personas. Motiva y reconforta. Desde la Revolución Francesa, la agitación social y las canciones políticas han estado estrechamente vinculadas. La superestrella Beyoncé es un ejemplo actual de que la música pop exitosa puede ser política. Utiliza su fama para llamar la atención sobre la discriminación contra las personas negras en los Estados Unidos y para luchar por la igualdad de derechos de las mujeres. De esta manera, la cantante forma parte de una larga tradic