Manuales de IMSI catchers revelan la extensión de sus capacidades intrusivas

Sep 22, 2016 | Privacidad

Cuatro manuales para la operación de IMSI catchers de la corporación Harris, obtenidos por The Intercept, han comprobado el peligro estos representan para la privacidad de los ciudadanos y la facilidad con que pueden ser usados para sustraer una gran cantidad de información de teléfonos celulares.

 

La forma en que estos dispositivos, también conocidos comúnmente como Stingrays, funcionan, sus capacidades técnicas y modo de operarlos, han sido durante 15 años uno de los secretos mejor guardados de la industria de la vigilancia, por lo que los documentos obtenidos por el medio digital son de gran relevancia.

Nathan Wessler, abogado de la Unión Americana de Libertades Civiles, aseguró a The Intercept que es vital para la sociedad conocer qué pueden hacer estos aparatos para que los jueces y legisladores puedan “ejercer una supervisión apropiada y proteger el derecho de las personas a la privacidad”.

 

Estos equipos no solo han sido vendidos y adquiridos en los Estados Unidos, por lo que esta información es relevante para ciudadanos y de muchos países del mundo, entre ellos México.

 

El experto Richar Tynan, de Privacy International, explicó a The Intercept que la información de los manuales muestra que dispositivos como el StingRay II puede simular hasta cuatro torres distintas de celular de distintos proveedores para redes 2G, 3G y 4G, simultáneamente.

 

Además, equipos como el StingRay II, Hailstorm, ArrowHead, AmberJack y KingFish, permiten filtrar mensajes que sean enviados y recibidos por los teléfonos conectados a la torre; localizar y rastrear los dispositivos de forma específica a través de distintas redes y almacenar toda esta información.

 

La interfaz del software de Harris, aparentemente, sería tan sencilla que solo se necesitaría una formación básica en el uso de computadoras para operarlos completamente.
“Mientras más de nuestra infraestructura, casas, ambiente y transporte están conectados de forma inalámbrica al Internet, estas tecnología representan realmente un riesgo masivo para la seguridad pública”, aseguró Tynan.


Imagen original de

 

Publicaciones relacionadas

Exigimos que las personas puedan #migrarsinvigilancia: ¡No a la recolección e intercambio masivo de datos biométricos de personas migrantes!

Exigimos que las personas puedan #migrarsinvigilancia: ¡No a la recolección e intercambio masivo de datos biométricos de personas migrantes!

En mayo de este año, más de 35 organizaciones de derechos humanos enviamos una carta a Amazon Web Services (AWS) para pedirle que termine su acuerdo para albergar la base de datos de tecnología de reconocimiento avanzado nacional (Homeland Advanced Recognition Technology o HART) del Departamento de Seguridad Nacional de los Estados Unidos (DHS por sus siglas en inglés). Aún no recibimos respuesta.