Segons un informe del govern dels Estats Units, s'estan utilitzant avions espia dotats d'equips d'espionatge de grau militar especial per recollir la informació del mòbil de milions d'usuaris de telèfons intel·ligents als Estats Units.
Aquest petit dispositiu, anomenat Dirtbox, s'utilitza per simular antenes de transmissions de telefonia mòbils des del cel i recollir dades de milions de telèfons mòbils. Tot plegat per ajudar a obtenir pistes sobre criminals dels Estats Units. No obstant això s'han fet enregistraments d'informació de ciutadans innocents.
El propòsit del dispositiu és, suposadament, seguir un objectiu específic, però tots els dispositius mòbils a la zona respondran al senyal. El Dirtbox aquireix dels smartphones la seva ubicació, la informació de registre i les dades d'identitat dels usuaris (la identificació exclusiva dels números d'IMEI emmagatzemats en cada dispositiu mòbil).
El nom Dirtbox prové de les inicials de la tecnologia digital del receptor, Inc. (DRT), una subsidiària de Boeing Company que suposadament fabrica aquests dispositius. Aquests dispositius Snooping tenen una mida de 66 cm2, simulen les torres de telefonia cel·lular i, per tant, estableixen contacte amb tots els telèfons de la gamma.
L'operació es va iniciar l'any 2007 i, d'acord amb el Wall Street Journal, una font "familiaritzada amb el programa", ha dit que aquests dispositius estan equipats en els avions Cessna i volen des d'almenys cinc aeroports metropolitans dels EUA. Els avions cobreixen la majoria de la població dels Estats Units.
Els dirtboxes operen en la mateixa manera que l'anomenada eina de vigilància mòbil IMSI (Identitat Internacional de l'Abonat Mòbil) utilitzada per més de 46 organismes entre ells, els militars i les agències d'intel·ligència, a través de 18 estats des de fa més d'una dècada.
Són dispositius de vigilància comuns que permeten imitar una torre de telefonia cel·lular, i el seguiment de la posició en què estan els usuaris quan es connecten a la mateixa. Fins i tot es poden interceptar trucades, el tràfic d'Internet, enviar textos falsos, instal·lar programari espia en un telèfon o determinar ubicacions precises, entre d'altres.
El Dirtboxes fa ús de off-the-shelf components de manera que, permet reunir la identitat dels abonats dels telèfons mòbils (IMSI), que és un codi únic per a cada dispositiu. Poden ser utilitzats per rastrejar els moviments dels individus a través dels seus dispositius de telefonia mòbil, però treballar de manera indiscriminada, pot violar la seguretat de la informació en general.
Font: The Hacker News
Cap comentari:
Publica un comentari a l'entrada
Aquest és un blog amb moderador dels comentaris. Per tant, no apareixen immediatament