Hace 10 años | Por JoseMartinCR a efe.com
Publicado hace 10 años por JoseMartinCR a efe.com

El espionaje de EEUU tiene acceso a todo tipo de móviles, según un semanario alemán (Der Spiegel)

Comentarios

D

#1 los ladrillos no...

q

#1 también a la plataforma ladrillera -con cariño- de Nokia? (mi móvil aún es un S40)

D

Me pregunto como lo harán, pero es sabido que pueden llegar a escuchar conversaciones con el móvil apagado. ¿Todos los fabricantes de moviles ponen un componente a nivel de hardware para tal menester? ¿O peor aun lo ponen sin saberlo?
Y digo yo que fabricandose todo en china, los chinos tambien tendran puertas traseras.
#3 Esto no tiene nada que ver con contraseñas.

D

#8 Entre los sospechosos te faltan los meneantes, sobre todo si menean, comentan, o simplemente leen noticias como esta.

Despero

Menos al mio.
Porque ya no tengo móvil.


#6 #8 Los móviles nunca están apagados. Los fabricantes siempre le ponen una batería adicional a la que no tienes acceso de tal forma que pueden activarlo a distancia.
Snowden lo explicó muy bien en la entrevista y porqué no dejaba que la gente que fuera a hablar con él llevara el móvil apagado. En su lugar, tenían que meterlo en el congelador, que al ser una caja metálica, actuaba como jaula de Faraday e inhibía las señales.
Si lo hubieran llevado sólo apagado, incluso (palabras textuales) "Sin la batería puesta", habrían podido activar el GPS o el micrófono.

http://www.abc.es/tecnologia/noticias/20130626/abci-snowden-telefonos-smartphones-nevera-201306261105.html

Salió aquí en Menéame.


Snowden tenía claro que estaba siendo espiado y trató de poner remedio. No optó por la opción de apagar el dispositivo, ya que muchos de los dispositivos actuales, no solo teléfonos, tienen «estados a medias entre completamente encendidos y completamente apagados», expresa Seth Schoen, experto de Electronic Frontier Foundation, quien revela que la extracción de la batería tampoco sería suficiente, ya que «algunos dispositivos disponen de fuentes de energía adicionales en su interior».

a

#31 Ahora en serio, ante afirmaciones como esta no puedo dejar de pedir pruebas. ¿Alguna foto de un móvil de los actuales al que se le haya hecho una "autopsia" y se vean ese tipo de baterías adicionales? Si no lo veo no lo creo.

Despero

#33 La verdad es que no me interesa tanto el asunto, pues no tengo móvil. Pero el experto Electronic Frontier Foundation seguro que tiene más experiencia en el campo que yo, así que le creo.

¿Quieres saber que es verdad y que es mentira? Haz que la vida o la integridad física de alguien dependa de algo: Snowden hizo que dejaran los móviles en la nevera, pues su vida estaba en juego. Yo me lo creo porque nadie se pone a hacer tonterías innecesarias en un momento así.


Además, no sé que le ves de raro. Una pequeña fuente adicional de energía no ocupa casi espacio y si no es accesible no puedes verla. Se recarga cada vez que usas el móvil y sólo se puede conectar por control remoto. Lo dices como si lo "extraño" del asunto fuera eso, cuando es tecnología de hace décadas, no tiene nada de sofisticado lol


Yo he puesto un reportaje con declaraciones de expertos, si te fías de ello bien. Y si no, pues búscate tú la información, que Google está para algo.

a

#34 En situaciones extremas por desgracia es cuando alguien es más vulnerable a hacer cosas que en otros casos no haría, precisamente por miedo o preocupación nos volvemos extremistas y aceptamos cosas ilógicas o extremas. No tienes más que ver como un moribundo puede recurrir a medicinas alternativas de dudosa eficacia cuando la medicina científica no puede darle soluciones.

Yo las palabras de los expertos me las creo si están acompañadas de pruebas. A Einstein no lo creí hasta que se demostraron sus teorías. Y como yo, toda la comunidad científica. Así funciona la Razón. Como decía aquel: Ante hechos extraordinarios pruebas extraordinarias. Y este caso es un hecho extraordinario.

El reportaje me parece muy bien y las declaraciones complementan la información, pero falta lo importante, las pruebas. Y son muy fáciles de hacer. Coges unos cuantos móviles de los de ahora, pillas a un ingeniero electrónico, le das las herramientas adecuadas, el ingeniero desmonta los aparatos y le hace fotos a esas baterías. Después las publica en Internet junto a esos artículos y reportajes que comentas.

Yo también conozco reportajes que hablan de ovnis, del triángulo de las bermudas y del Yeti. Y esos si que son difíciles de demostrar con pruebas, pero lo que dices es facilísimo compras los móviles y los desmontas.

Ah y sí, he buscado en Internet y no he encontrado la evidencia y eso que se buscar bien.
Y otra cosa, aunque no me ha importado investigar por mi cuenta, la prueba la tiene que aportar el que afirma y no el que niega. Es un principio básico de la razón, la ciencia y la investigación.

Si no, te podría decir que tú me demuestres que ayer no vi desde mi balcón a una vaca volando. La carga de la prueba la has invertido.

Pd: Por mucho que no tengas móvil, esto que cuentas sería como haber puesto a toda la población un chip implantado. No puedes ni debes ser ajeno a ello. ¿No conoces a nadie en el mundo que te importe y tenga móvil, no te importa que la civilización esté manipulada de esta manera?

Homo sum, humani nihil a me alienum puto
http://es.wikipedia.org/wiki/Homo_sum,_humani_nihil_a_me_alienum_puto

a

#35 Muy buen análisis, la sospecha se va desmoronando abrumadoramente a tenor de tu comentario.
En cuanto a lo que yo decía en #37 ahora creo que se reduce muchísimo más, ya casi ni a geolocalización. Quizá saben dónde has estado en un radio de 7 km. Que tampoco es poco depende de para quién y en qué circunstancias, pero para el común de los mortales es indiferente.

D

#35
Y porque iban a mandar los datos por las redes de las operadoras, igual conectan por satelite.
Dudo que esten monitorizando constantemente todos los telefonos no tendria sentido, mas bien entraran cuando lo necesiten y podran acceder a datos del pasado o del momento de ese movil
Lo de que los moviles apagados escuchan se lleva diciendo desde antes de los smartphones
En lo del movil sin bateria no entro pero supongo que si podrian almacenar energia como para enviar un pequeño paquete de datos
#37 imagino que si vas por la calle y te dicen, cuidado un autobus! en ved de apartarte primero miras para comprobar que el peligro es real, luego puedes usar tu cuerpo como prueba de que por alli paso un camion.
No estamos hablando de una ley de la ciencia sino de una amenaza que puede ser una moto pero tambien puede ser un camion primero apartarse, y luego probarlo, porque la amenaza ya se sabe que es real lo que no se sabe es el grado de esta.
Y hablas de desmontar un movil, entender el comportamiento de cada pieza(no a nivel teorico sino saber realmente que hace esa pieza en concreto) y luego relacionarlo con su software.
Haria falta un equipo de buenos ingenieros para ello, es ingenieria inversa.
Como dato curioso, instale una aplicacion(venia con la de appoftheday igual lo tiene alguien mas) que monitoriza tu envio y recepcion de datos.
Es curioso porque cuando desbloqueo el movil siempre esta enviando y justo se pone a 0.(imagino que seran el wasap y compañia pero me parece curioso que pase de estar activo a 0 cuando me pongo a los mandos.

zitt.montero

#45 ¿Por satélite dices? ¿Los GEO, los LEO? La potencia de transmisión de un terminal móvil no es ni una centésima parte de lo que se necesita para establecer contacto con satélites que orbitan a miles de km. Además, la banda ka, donde operan los satélites más próximos al planeta, se encuentra entre los 18-31GHz, donde los teléfonos convencionales del mercado, los cuales son la amplia mayoría, no presentan las prestaciones suficientes para comunicarse. Para eso necesitarías un teléfono satelital, algo que no se vende a 300e la unidad y que la gente no suele comprar.

Por otro lado, muchas aplicaciones de los smartphones requieren de señalización para ofrecer sus servicios, por eso es completamente normal que aunque no toques el móvil, éste se comunique con la red de datos e intercambie información.

D

#50 claro que es normal, lo raro es que pase a 0 en cuanto me pongo a usarlo ( a los segundos vuelve pero menos cantidad de trafico).

yo no creo que el espionaje en los movils venga con los smarthpones, y habra que saber como lo hacian antes, ahora sera lo mismo ampliando la informacion x1000

a

#52 ¿Y como trasmiten esas escuchas hasta EE.UU? Por decir un lugar de escucha. Me parece muy interesante a tenor de lo que comenta #35. Lo hace emitiendo a un satélite como dice #50, o es que se conecta por 3G, o a lo mejor puede reenviar la señal por la propia toma de antena, revirtiendo la recepción en emisión... Por otra parte, ¿la Tdt lleva también un receptor Wifi y/o un GPS para poder geolocalizarte sin que lo sepas? Madre mía que conspiranoicos estamos.

calipocho

#59 La tele esta conectada constantemente a una antena digital, no hace falta SIM ni GPS. En cualquier caso he hablado de la posibilidad, porque yo lo creo muy improbable.

a

#60 Pero es que recibir por una antena no es reversible. No vale decir, alee pues ahora la uso para emitir. De esto un ingeniero en telecomunicaciones puede hablar con mucha más propiedad pero vamos, hasta donde yo se, no es posible. Precisamente cuando el "Canal Imagenio" recibía la señal por parabólica en mi casa, para poder sincronizarte y transmitir datos teníamos que conectar el decodificador a la linea telefónica para que transmitiera esos datos.

calipocho

#62 La transmisión de datos la crea el decodificador TDT. Para recibir información digital debe de haber un modem que los solicite a un servidor en sus posibles variables.

a

#65 Disculpa no te he entendido bien. ¿Dices que dentro del tdt hay un modem? En cuanto a que la transmisión de datos la crea el TDT, la transmisión de que? Las escuchas? te refieres a "recepción"? Gracias por aclarármelo.

calipocho

#67 Transmisión de ceros y unos, que sin un traductor la tele no crea imagen al igual que el emisor no sabe si quieres ver "Gran Hermano", o a "Sandro Rey". lol ¡Pero que es "un puestos a especular", ni caso hombre! #68

a

#69 Bueno, me quedo a la espera a ver si aprieto o no, el botón del ON del microondas a la máxima potencia con el móvil, la tele, la tdt, los 3 portátiles, el despertador digital, el ipod, la tostadora, el vibrador, los mandos a distancia, las cámaras de fotos (incluida la réfex) y cualquier cosa que haga ruido, tenga luz o se mueva...

Yo creo que con 50 minutos a tope acabo con todos ellos y por fin seré libre!!!

Ahora que caigo, ¿ Y si el espia es el microondas? ¿y si mi parienta es en realidad una agente triple de la KGB, LA CIA y EL MOSAD ese todos juntos?... No me serviría de nada todo esto.... Bueno... no aprieto el botón, total me tienen ya pillado por los "ous"
PD: No tengo microondas ;-), ese invento del maligno que solo sirve para calentar el desayuno.

calipocho

#72 Tampoco te fies mucho de las bolitas de pollo a domicilio. Siempre he pensado que los chinos tienen los ojos rasgados por que siempre están cabilando. roll

Despero

#37 Pues lo dicho, me parece muy bien que no lo creas. Búscate tú mismo las pruebas.
Te equivocas en una cosa. Yo no he invertido la carga de la prueba, porque no pretendo demostrar nada. Te doy unas lentejas: Si te gusta bien y si no las dejas. Porque no tengo ni ganas ni tiempo para meterme en tal mundillo. Yo sé como acaban al final este tipo de cosas y hasta que no te envíe un teléfono móvil despiezado a tu casa, no vas a quedarte tranquilo.
Como he dicho, no tengo teléfono móvil, así que me la trae al pairo lo que ocurra con ellos.

Qué tengas un buen día.

a

#46 Buenas, gracias por el buen día que me ofreces, espero que no sea con ironía. Si te fijas aunque pienses diferente a mi te he votado positivo en tus comentarios. Me gustan las opiniones razonadas y educadas, no me importa que sean diferentes, es más, las prefiero porque me dan otros puntos de vista que quizá cambien mi modo de ver las cosas. Pero por favor,también pido respeto a mis comentarios. Yo respeto esas normas.

Nova6K0

#37 No te lo creas sino quieres hace unos años leí una serie de documentos y artículos de supuestos "conspiranoicos" que decían que los teléfonod móviles tenían una especie de trazador que enviaba una señal y podrían ser localizados como nada, aún estando apagados.

Por otro lado luego tenemos esto:

http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.html

Es básicamente que la NSA, empleados y gente cercana a ella estaría con "ideas maliciosas" intentando debilitar el protocolo de seguridad de Internet (IPSEC) y similares. Y además las grandes compañías podrían estar ayudando (me imagino que gracias a darles grandes sumas de dinero).

Salu2

D

#48
Por eso es mejor utilizar VoIP con programas de mensajería realmente seguros.

que decían que los teléfonod móviles tenían una especie de trazador que enviaba una señal y podrían ser localizados como nada, aún estando apagados
No es un trazador, es el comportamiento habitual. Para estar en una red móvil debes ser trazado.

Ya si nos ponemos paranoicos hasta el WoL (Wake on LAN) está para espiarnos.

a

#48 Realmente si que quiero creerlo, lamentablemente me han enseñado a exigir pruebas sobre las cosas que se afirman. Sin ellas simplemente dudo. Ni afirmo ni niego.

D

#31 #33

¿Y te crees lo que has escrito? Hay cientos de frikies por el mundo que destripan todos los modelos de móviles según salen al mercado y nadie ha encontrado esa famosa batería que afirmas existe en todos. Con quitarles la batería dejan de funcionar todos los teléfonos. La carga residual que puede quedar en los condensadores no sirve para nada.

Esta paranoia viene de unos móviles que les colaron a unos mafiosos en EEUU que se podían poner en modo escucha aunque estuvieran apagados.

Lo demás, son chorradas conspiranoicas (además, para que coño quieres escuchar en un móvil pudiendo hacerlo cómodamente desde la central telefónica, por ejemplo) Por cierto, lo de la nevera como jaula de Faraday deja bastante que desear. Si no me equivoco, la parte de atrás no es metálica, ni está cerrada por abajo. Es mejor el truco de las pelis de espías de los años 60 ... ponte a hablar en la ducha (con el grifo abierto, claro)

S

#24 Caramba, eso sí que son amistades peligrosas, especialmente la de Manolo Escobar.

srCarlosJesus

¿Tambien acceso a las notas?
Les voy a preparar unas...

darkvibes

#5 jajajjajja lástima q sólo se te pueda dar un positivo. Yo también lo haré.

srCarlosJesus

#25 NOTAS DE MICAÉ
9:13 El sexto ángel tocó la trompeta, y oí una voz de entre los cuatro cuernos del altar de oro de los americanos que estaba delante de Cristofer
9:14 diciendo al sexto ángel que tenía la trompeta: Desata a los cuatro ángeles que están atados junto a Oklahoma, Massachusetts,Virginia y Ohio
9:15 Y fueron desatados los cuatro ángeles que estaban preparados para la hora, día, mes y año, a fin de matar a la tercera parte de los habitantes gordos que vivían en Norte America
9:16 Y el número de los ejércitos de los jinetes era doscientos millones. Yo oí su número.
9:17 Así vi en visión los T90 rusos y a sus jinetes, los cuales tenían corazas de fuego, de zafiro y de azufre. Y las cabezas de los caballos eran como cabezas de leones; y de su boca salían fuego, humo y azufre.
9:18 Por estas tres plagas fue muerta la tercera parte de los hombres; por el fuego, el humo y los misiles Topol-M SS- 27 y los RS-24 que salían de su bocas.
9:19 Pues el poder de los T90 estaba en su boca y en sus colas; porque sus colas, semejantes a serpientes, tenían cabezas nucleares, y con ellas dañaban.
9:20 Y los otros hombres que no fueron muertos con estas plagas, ni aun así se arrepintieron de las obras de sus manos, ni dejaron de adorar a los demonios, presidentes negros y a las imágenes de oro, de plata, de bronce, de piedra y de madera, las cuales no pueden ver, ni oír, ni andar

overlook

Bah... conspiranoicos, que sois unos conspiranoicos! Cómo van a acceder a tu teléfono? Para qué lo van a hacer?...

zitt.montero

A priori, la geolocalización de un usuario podría llevarse a cabo de la siguiente manera:
1. A través de GPS (tecnología desarrollada y operada de EEUU).
2. Mediante la información de la red de comunicaciones móviles (propiedad de los operadores móviles).

Si tenemos en cuenta la hipótesis de una puerta trasera en el móvil, de que éste disponga de módulo GPS y de la activación por parte del usuario de dicho módulo, entonces podríamos empezar a plantearnos el asunto. Pero para eso, se debe descartar buena parte de los usuarios que no dispongan de un terminal con hardware GPS. Sin embargo, aunque el uso de teléfonos inteligentes está a la alza, los normal es que la gente no vaya por ahí gastando batería inútilmente con el GPS activado y lo empleen en circunstancias que lo requieran, con lo que la geolocalización quedaría reducida sólamente a los períodos de uso. Pero para conseguir las coordenadas GPS, sería necesario que el terminal las enviara haciendo uso de otro sistema de comunicaciones, ya que GPS es una tecnología de difusión broadcast en un único sentido. Es ahí donde entraría en juego la red de comunicaciones móviles. El terminal enviaría las coordenadas junto con el IMSI, identificador único para cada SIM. A través del IMSI, un operador móvil identifica a un usuario con sus servicios contratados. Dicha información se encuentra en el HLR del operador, donde se almacenan otro parámetros de localización a nivel de red de acceso del usuario. ¿Sería posible que un terminal móvil enviara dicha información mediante la red móvil? Sí, pero ¿serviría de algo disponer de esa información para geolocalizar a un usuario? Yo creo que no. Os explico a continuación la segunda vía, la información de la red móvil.

La otra alternativa, sería una captura más continua de la información y por tanto una geolocalización sin interrupciones temporales, salvo las del apagado del propio terminal, ya que en todo momento éste sabe en qué celda se encuentra acampado, a que LAC pertenece y en qué país se encuentra. Se podría encontrar a un usuario con un margen de error de un radio de unos 7km aprox, que es la cobertura media de las celdas de GSM 900 a la que están parametrizadas. Pero para llevar a cabo la localización, además de conseguir extraer esta información y el IMSI para identificar al usuario, también es no menos importante conocer la tipología de la red de cada operador. Sin el conocimiento de las coordenadas GPS de la posición de cada una de las estaciones base y sus parámetros de red, que además se suelen modificar con frecuencia (los cellID y BCCH/BSIC suelen variar en los trabajos de optimización, ya sea para evitar interferencias cocanales o canales adyacentes con otras celdas o también debido a un refarming para el despliegue de una nueva tecnología en esa banda como por ejemplo UMTS 900 o LTE 1800), la información que se capture del terminal resulta tan útil como ponerse a leer un texto en chino no conociendo ni una palabra del idioma o tratar de conocer el nombre del autor, mediante una ristra de números sin sentido.

Para conseguir esa segunda parte de información, tendrían que acceder a servidores internos de los operadores y a su HLR, hecho más que improbable ya que la gestión del acceso radio donde se modifican los parámetros anteriormente nombrados se realiza a través de las redes privadas de operaciones, dentro de los centros de conmutación con herramientas de optimización especificas según el vendor con el que se trabaje (Nokia, Ericsson, Huawei, etc). Por lo que para conocer las coordenadas GPS de un terminal o su cellID, hace falta algo más que una puerta trasera. Si hablamos de localizar a cualquier terminal, deberíamos dar por hecho que también pueden acceder internamente a cualquier red móvil de cualquier país, afirmación que rozaría lo absurdo.

Por último, por mucha puerta trasera que puedan tener los terminales, se necesitaría un volumen de tráfico de bytes para transferir la información a través de internet hacia algún servidor de EEUU. Evidentemente los operadores móviles lo tarificarían, pues no aún no se han inventado "bytes espías". Para que el usuario con tarifa de datos no lo perciba, deberíamos suponer que la información que se enviara a EEUU fuera ínfima porque hubieran desarrollado tal tecnología de espionaje que comprimiese el tráfico hasta convertirlo en algo insignificante en relación a un consumo medio de 1GB/mes por parte un usuario. Entonces, ¿qué pasa con los usuarios que no disponen de contrato de datos? Deberían existir quejas de usuarios a nivel mundial en consecuencia al sobrecoste de sus facturas por un uso de la red de datos que no han realizado. Esperad, esto no es tan descabellado que suceda ahora que pienso lol.

D

#56
No hace falta estudiar sus componentes. Hoy día los chips no son nada sin el software. El hardware es controlado por el sistema operativo y sus respectivos drivers que se insertan en el sistema operativo. Un teléfono está bajo el control del sistema operativo, y es el sistema operativo quien decide si interactuar o no con cualquier interfaz externa, además del cómo y el cuando, porque el hardware sólo puede avisar de algo, pero el SO ha de gestionar las peticiones del hardware e incluso darle permisos de acceso a memoria (como por ejemplo programando un DMA para los discos duros, módems, tarjetas gráficas o lo que sea), y dichos accesos se hacen en base a parámetros ya establecidos por el SO.
Además, la mayoría de chips tienen especificaciones públicas para sus patillas y los protocolos que emplean. Los drivers, al menos los libres, se hacen respetando la información publicada por el fabricante.

D

#58 un chip puede tener capacidad de hacer algo de alguna manera que si el fabricante no te lo dice no te vas a enterar.
Hardware que funcione sin software existe, por ejemplo un switch o mas radicales un hub.

¿Podria haber algo operando de manera independiente al SO en un movil? Yo creo que si quieren pueden (aunque lo veo complicado).
hay capas por debajo del sistema operativo.
Y eso sin entrar en que todos los sistemas operativos de moviles tendran puerta trasera.
Yo creo que es bastante mas complicado que ver los componentes y saber que dicen los fabricantes que hacen esos componentes.

D

#70
Pues estás en un craso error, porque estás mezclando churras con merinas.

D

#71 ¿porque?
el sistema operativo gestiona el hardware, el hardware podria hacer cosas sin contar con el sistema operativo o existir un minicircuito independiente ¿o no?
¿No podria haber un emisor de datos que accediese a estos y los enviase sin que el sistema operativo se enterase?
Hablo teoricamente. Que me digas que hace falta un pequeño software para hacer eso no implica que tenga que ser el propio sistema operativo. Si tu enchufas un telefono movil a un ordenador aunque puedas interactual con el ambos tienen sistemas operativos independientes y funcionan de manera independiente.
Te respondo a la base de que el hardware no puede ir independiente del sistema operativo del movil, yo creo que si. Pero ami la ingenieria inversa me parece lo mas chungo de este mundo.
En principio me parece mas complicado meter una puerta trasera por hardware teniendo en cuenta la diferencia de dispositivos frente a la diferencia de sistemas operativos que no hay tantos y seria mas facil, pero bueno(o depende porque al final siempre comparten algunos componentes). Teoricamente creo que podrian ponerse emisores en el telefono movil y que el sistema operativo ni se enterease si quien programo el sistema operativo no tenia acceso a los protocolos que usase el transmisor.

D

#73
Porque el hardware no puede operar independientemente del sistema operativo cuando estamos hablando de una serie de componentes montados alrededor de una misma CPU. El SO gobierna la CPU y los dispositivos que la rodean.

Explicación llana:

Cuando enchufas un teléfono móvil a un ordenador el ordenador no puede afectar al móvil si el móvil no soporta mensajes de afectación por parte del ordenador (mensajes que deben entrar a través de un dispositivo que el SO del móvil controla), y el móvil no puede afectar al ordenador si el ordenador no soporta mensajes de afectación por parte del móvil (mensajes que entran igual que lo hacen en el móvil).

Causa->efecto. Si un dispositivo no acepta o entiende causas provenientes de otro dispositivo, no habrá ningún efecto.

D

#75 ¿ya pero como sabes tu que no acepta mensajes de un componente que el sistema operativo no conoce?
Que me digas que es imposible porque habria corrupcion de datos o algo asi me pareceria mejor respuesta.
Dame la explicacion tecnica por favor. Porque la explicacion llana no la comparto...
Me estas diciendo que solo un sistema operativo puede acceder a un dispositivo a la vez y que el hardware no puede ser independiente, yo creo que depende que teoricamente si pero igual me equivoco.

¿Y en el caso de haber varios nucleos con la virtualizacion de sistemas operativos como pueden funcionar dos sistemas operativos a la vez? Hay diferentes tipos de virtualizacion eh, me refiero a la que esta en la segunda capa(hardware, hipervisor,sistemas operativos virtualizados) no a la mas conocida(hardware, sistema operativo, hipervisor, sistemas virtualizados).

D

#76
Pues te vas a tener que conformar con la explicación llana y buscarte las habichuelas en Google.

¿ya pero como sabes tu que no acepta mensajes de un componente que el sistema operativo no conoce?
¿Qué es lo que acepta mensajes de un componente que el SO no conoce? Los dispositivos contactan con la CPU y ésta avisa al SO, el SO hace la gestión. La CPU es tonta, al igual que los dispositivos. ¿Te suena el concepto de softmodem o winmodem?

Que otros dispositivos conectados en un bus puedan acceder a un determinado hardware a la par que el sistema operativo no implica que ese hardware tenga la posibilidad de modificar el comportamiento del resto del hardware, o acceder a datos del hardware. Un ejemplo es el acceso desde múltiples dispositivos a memoria. Esos accesos han de ser permitidos por el SO. Además, efectivamente el SO trata uno a uno los dispositivos. A día de hoy con varios núcleos podría tratar varios a la vez pero entonces tiene que crearse un sistema de prioridades además de que de controlador de interrupciones sigue habiendo sólo uno, por lo que se siguen activando una tras otra.

En el caso de la virtualización los sistemas operativos huésped están sometidos al anfitrión, y no acceden a la memoria del anfitrión así como el anfitrión no puede acceder a la memoria de los huésped. Esto es controlado por el mismo SO con ayuda del procesador, que por cierto, para que el procesador hiciera algo por su cuenta tendría que ejecutar instrucciones y las instrucciones se almacenan en memoria, que ya sabemos es controlada por el SO. Y por si todavía piensas algo raro acerca de las CPU (que esa pregunta sobre la virtualización está claro que iba sobre eso), los procesadores están más que examinados, tanto en cuanto a instrucciones en ensamblador como físicamente, es muy fácil hacerlo con microscopios de alta potencia. En Internet se pueden encontrar múltiples capturas.

D

#77 con ese comentario me has convencido bastante.
Aunque me quedan ciertas dudas, sospecho que se me escapa algo.
un saludo.

D

#79
Pues me alegro, hay días en los que es mejor no entrar en Menéame (icono amistoso).

filosofo

Esto, más o menos, ya se sabía Desarrollador de 25 años muestra el software espía instalado en Android, blackberry, nokia, htc, samsung.. [ENG]

Hace 12 años | Por HuesosRojos a wired.com
.

La otra vez nos escandalizamos y nos olvidamos a los dos días. Pero que todo lo que se hace en un móvil es rastreado ya hace tiempo que es de dominio público.

D

Titular erróneo. No tienen acceso a todo tipo de móviles, tienen acceso a la SIM. Luego mediante aplicaciones instaladas pueden tener acceso a los teléfonos.
Precisamente a raíz de una discusión aquí en menéame estoy escribiendo un artículo en mi blog y buscando algo más de información para aproximar mejor el nivel real de peligro, que en todo caso se circunscribe a la SIM si se actúa sólo con las herramientas que ofrecen los sistemas de redes móviles (nada de Internet).

Respecto a teléfonos que se mantienen encendidos incluso quitándoles la batería, en todo caso mantienen el módem y SIM encendido para poder mantener actualizados los datos de conexión a red, y esto es potencialmente explotable por parte de los atacantes para averiguar dónde está una persona. Las pilas de los BIOS no son un invento nuevo, así como tampoco lo es el uso de condensadores para almacenar carga suficiente como para dar tiempo a guardar el estado de la máquina en caso de interrupción de la alimentación eléctrica.
Lo que también está claro es que los diarios son un poco bastante sensacionalistas como con lo de encender los micrófonos remotamente y establecer una llamada remotamente, algo que en un smartphone con Android requiere de hacer bastantes más cosas que en un estado de suspensión no son posibles.

Está claro que Snowden trabajando donde trabajaba, no se puede permitir el lujo ni tan siquiera de que sepan donde está con una exactitud más o menos elevada (el radio de cobertura de unas celdas de red móvil), y mucho menos un teléfono completamente encendido.

a

#36 Esto ya lo veo un poco más razonable, porque eso de manejarlos remotamente, encender micrófonos y demás con una pequeña batería tipo pila de Bios, me parece cuanto menos ridículo. Que mantengan la conexión de red o el estado de la máquina ya es más creíble, en definitiva eso es lo que hacen desde siempre, lo hacen todas mis cámaras de fotos, el microondas, el vídeo vhs, etc..
En definitiva el problema se reduce a que pueden saber tu geolocalización, que no es poca cosa. Pero de eso a escucharte y hacerte fotos va un abismo.

akera

como dice # 17 los ladrillos no.conmigo trabaja un rumano y me cuenta que en rumania los primeros telefonos que se comercializaron (bosch y motorola son los preferidos)los buscan los "coleccionistas" y pagan hasta tres mil euros por ellos.

mmpulido

Acabo de coger mi movil apagado: "HOLA!!! SE PUEDE PONER EL ENEMIGO??? SOIS LOS AMERICANOS?? QUE OS DEN POR CULO!! Pero no me han contestado... Seré insignificante!

S

#23 Tú escribe en tu correo electrónico "poner una bomba", "matar al presidente" y ya verás qué rápido recibes una "visita".

D

Había leído "según un semáforo alemán". Pensé que los semáforos alemanes eran semáforos espía.

JoseMartinCR

#4 No, es un semáforo estadounidense, que da luz verde al todo vale. Sí, de Estados Unidos, donde se les llena la boca tanto con eso de las libertades individuales.

D

a todos menos al patatofono de Rubalcaba

D

Lo de que los móviles apagados escuchan no son más que rumores infundados, y no hace falta estudiar el software concienzudamente y analizar la placa de un móvil concienzudamente. En Internet hay cientos de despieces (ifixit.com) donde poder ver las placas de los dispositivos y así ver los chips que llevan.
Una cosa es paranoia razonable y otra cosa es estupinoia.

D

#47 por ver los chips no sabes lo que hacen esos chips habria que estudiar los componentes uno a uno digo yo.. Reconocerlos tambien se yo.

a

#47 Yo pienso lo mismo exactamente pero como para poder negar algo también hay que aportar pruebas, exijo la carga de la prueba al que afirma.
Por otra parte los despieces de móviles está por doquier en la red, lo lamentable es que si nos ponemos nosotros a invertir la carga de la prueba y a enseñar evidencias, siempre nos podrán decir que no hemos despiezado todos los móviles que existen, que nos faltan muchos o que no hemos probado todas las opciones posibles. Es por ello que la prueba la tienen que aportar los que afirman.

Demuéstrame que el Yeti no existe. Demuéstrame que no existe el monstruo del espagueti volador. Demuéstrame que los móviles (Todos) no tienen una batería extra y un software preparados para espiar. (no me refiero a ti en concreto, digo en general)
Como se puede ver es absurdo.
Enseñarme lo que afirmáis. Unos cuantos móviles que vengan de fábrica con esos accesorios y características.

Por otro lado se está usando un argumento de autoridad, una falacia. Me da exactamente igual quien es el que afirme una cosa, si es la Nasa, Einstein o perico de los palotes. TODOS, ABSOLUTAMENTE TODOS tienen que aportar pruebas lógicas de lo que afirman. Aludir a que es verdad porque es una eminencia o es superguay no sirve de prueba.
http://es.wikipedia.org/wiki/Argumento_ad_verecundiam

calipocho

Es mas posible que te oigan a través de un televisor de plasma con conexión TDT apagado, que a través del móvil apagado. Y resulta chocante que nadie lo sospeche. roll

a

#52 Y si, se que hay televisiones conectadas a través de la red interna de una casa con un router. En ese caso puedo creerlo, sería trivial encontrarse eso. Pero una vez más pido pruebas, las conjeturas son gratis pero no alimentan. Yo también puedo conjeturar que creo que mi tostadora me espía. Y que como a mi, a todos vosotros Ahora demostrarme que no es verdad o llamarme conspiranoico que me voy a enfadar e indignar. (Es un decir, no estoy diciendo que lo hagáis pero por ahí suelen ir los tiros cuando se les piden pruebas)

calipocho

#61 ¡Que yo no me creo nada! Lo que digo es que me parece curioso que se me haya ocurrido a mí. Y no hace falta wifi ni GPS, el cable habla solo.

a

#63 Cachis! ¿no lo crees? Aunque no lo parezca,en realidad me chiflaría que me convencierais. Lo que iba yo a fardar contando esto a los amigotes. Y con pruebas y todo.

calipocho

#64 lol lol

a

#66 Además me interesa por mi propia seguridad, iba a detonar en fin de año la Caja Mágica de Madrid. Y claro ahora deben saber todos mis planes. Y yo sin saberlo! Podríais haber avisado antes. Con lo bien que os pago.
Pd: No tengo ni idea que es eso de la Caja Mágica, con tanta olimpiada y tanto hablar de lo que ha costado y que ya casi no vale para nada me han entrado ganas de eliminarla de la existencia cual viaje regresoalfuturo.

r

Que yo sepa eso ya lo podía hacer Echelon desde hace años.

j

A qué se refieren con acceder? La noticia no aclara.

JoseMartinCR

#9 "...para llegar a todos tipo de dispositivo móvil y acceder a las listas de contactos, los mensajes de texto, las notas y la localización de los propietarios de los aparatos".

Simplemente, acceder a esa información ya es vulnerar los derechos a la intimidad.

polvos.magicos

No se al resto del mundo pero a mi no me gusta que nedie me vigile y solo espero que algunas naciones del mundo respetuoso con los derechos del pueblo se unan para dar un escamientos a los imperialistas norteamericanos.

D

#41 estan todos metidos en el ajo, y yo creo que les viene bien porque posiblemente eeuu consiga datos por esos medios que luego comunique a las naciones, por ejemplo yo estoy seguro(porque yo lo valgo) de que alguna detencion de eta tuvo que surgir de estas cosas.

M

Joder, estas noticias las van soltando poquito a poquito, como para que nadie se percate del conjunto: somos vigilados. Hecho el mal, irremediable, entonces busco la alternativa, y sólo me queda preguntar: ¿y qué?

Franctangerino

Esto es algo que ya se sabia desde hace mucho tiempo, pero el mayor problema es el mal uso que se hace de los datos que se obtienen. Ya que suelen confundir los intereses de algunos con la seguridad nacional.

javivi55

tuvr una amiga un tanto peligrosa y la primera vez que la vi quitandole la bateria al movil pense que era una loca paranoica pero no.. bueno lo era un poco pero no andaba descaminada

Pues supongo que es mejor charlar sobre esto más en profundidad, por ejemplo en http://irc.mepone.net donde suelen tratar estos temas a diario.

D

lo de las rutas por donde te mueves...
Google me dice donde esta mi casa, y que si me apetece ir a x sitio al que voy mucho que solo me queda a 15 minutos.
Vamos que si lo hace google sin preguntar "como servicio" pues imaginad...
Es que el gran hermano ya llego. La unica diferencia entre 1984 y la realidad es que de momento el gran hermano solo escucha, no te abren una videollamada cuando te rascas como ellos no quieren.

a

Ahora entiendo porqué duran tan poco las baterías de los móviles hoy en día. Porque tienen activado el micrófono y están enviando esa información todo el rato.

D

Pues todos los que usen teléfonos de empresa para sus negocios, ahora mismo no tienen que estar muy contentos, sabiendo que en cualquier momento pueden ser monitorizados y arriesgar su negocio. Los USA desde luego se han subido a la parra y se creen los amos del cotarro, Europa tendría que pararles los pies de alguna manera.

U5u4r10

En breves:

La NSA colocó chips en los cerebros de todos nosotros al nacer para controlar nuestros pensamientos.

a

#27. The Truth is Out There. Tirutirutiruu..tirutirutiruuuu...