Archivo de etiquetas espionaje

PorLeón Ramos

Los espías del gobierno de Mancera

Los espías del gobierno de Mancera: un edificio en el centro de Ciudad de México para vigilar a políticos, funcionarios y ciudadanos.

En el gobierno de Miguel Ángel Mancera un edificio del centro de Ciudad de México funcionó como un centro de espionaje que monitoreaba a ciudadanos, funcionarios y políticos, entre ellos al hoy presidente, Andrés Manuel López Obrador, y a la actual jefa de Gobierno de CDMX, Claudia Sheinbaum.
En el número 15 de Manuel Márquez Sterling 30 funcionarios escucharon miles de minutos de conversaciones telefónicas, elaboraron estudios de seguimiento y supuestos planes de seguridad. Para ello contaban con 42 computadoras, drones y al menos 12 motos y 10 autos.
Después de las elecciones de julio de 2018, los empleados desmantelaron el centro espía: se llevaron todo el equipo y extrajeron información en USB. Solo el día de la toma de posesión de Claudia Sheinbaum se borraron 365 mil archivos.
En los documentos, parte del análisis forense informático, se detallan ejemplos de lo obtenido: miles de minutos de conversaciones telefónicas y mensajes intervenidos de aplicaciones como Telegram, decenas de sábanas de llamadas y el seguimiento de personas.
Imágenes: análisis de videos de YouTube, publicaciones en Twitter relacionadas a los videos, noticias, análisis a cuentas de Twitter, desde tuits muy antiguos que apoyaban a personajes políticas y que en tuits recientes hablaban mal de ellos.
Los empleados, además de realizar las escuchas telefónicas, seguían ubicaciones y armaban supuestos planes de seguridad. Para ello contaban con al menos 42 computadoras, drones, 10 motos y 12 autos.
El análisis forense informático indica que, durante las semanas previas a las elecciones de julio de 2018 hasta el 5 de diciembre, los operarios de Sterling se encargaron de eliminar miles de archivos de las 42 computadoras, así como de sacar 23 laptop HP del edificio.
Una de las funciones principales era recabar información privada con fines electorales, datos privados a través de herramientas del estado: credenciales de elector, registros civiles, licencias de conducir, padrones vehiculares, averiguaciones previas (si las tienen), la carpeta de servidores públicos y los registros de propiedad en la Secretaría de Desarrollo Urbano y Vivienda
Correos institucionales: Reuniones, agendas, contactos,

Sábanas:
Fecha, hora, minuto, celda, ubicación, IMSI, número llamado, número que llama, tipo de llamada, digitos marcados, duración, longitud, latitud.

Teléfono, Tipo (Datos, Voz tradicional), número A, numero B, fecha, hora, duración segundos, ubicación geográfica (Lat, Long).

Investigaciones de campo: fotos de sus propiedades tomadas con drones, entrevistas encubiertas en calle para saber cómo se mueve en una colonia, lista de propiedades, autos, etcétera.

Cuando las autoridades llegaron al lugar encontraron 40 discos duros y cinco teléfonos con una gran cantidad de archivos borrados e información extraída en USB, según el análisis forense

Análisis de Creadores Digitales:
Se espiaban miles de minutos de conversaciones telefónicas: Los ISP como Telcel, Movistar, Vodafon, AT&T entre otros, recolectan y almacenan información de cada llamada, cada SMS, conexión a internet que realizan los usuarios. Los mensajes SMS y las llamadas pasan por la infraestructura de los ISP, quien puede “descifrarlos” y realizar análisis profundos de con quien te comunicás, cuanto tiempo y como. Por ejemplo, a través de torres de comunicación, pueden triangular la ubicación exacta de un usuario, si te encuentras en un punto de la ciudad, se identifica usualmente cuales son las 3 antenas más cercanas a ti y con la intensidad de la señal en cada antena pueden determinar tu ubicación, es decir forman un triangulo y determinan la ubicación geográfica del usuario dentro de dicho triángulo.
Sábanas de llamadas: Los ISP pueden proporcionar información como Fecha, hora y minuto de una llamada, ubicacióngeográfica, IMSI (international mobile subscriber identity), número al que llamas, número que te llama, tipo de llamada (Voz o datos), digitos marcados, duración de la llamada, longitudy latitud.

Mensajes intervenidos de aplicaciones como Telegram: Para este tipo de intervención se requiere tener acceso al dispositivo (celular), los teléfonos pueden estar comprometidos con algún malware y el malware tiene la capacidad de tomar capturas de pantalla de cualquier aplicación que tengas abierta, muchas veces si solo se requiere capturar una aplicación en específico, el malware detecta cuando dicha app se inicia y en ese momento comienza a capturar pantallas, por otro lado, también se pueden descargar los backups de las apps, por ejemplo whatsapp realiza sus respaldos en Google Drive los cuales no están cifrados.
Recolección de datos privados a través de herramientas del estado (OSINT): El uso de fuentes gubernamentales permite recolectar credenciales de elector, registros civiles, licencias de conducir, padrones vehiculares, averiguaciones previas (si las tienen), la carpeta de servidores públicos y los registros de propiedad en la Secretaría de Desarrollo Urbano y Vivienda

[OSINT]: Análisis de videos de YouTube, publicaciones en Twitter relacionadas a los videos, noticias, análisis a cuentas de Twitter, desde tuits muy antiguoshasta tuits recientes

Correos institucionales: Si usas correos electrónicos institucionales, recuerda que la empresa o la entidad puede tener acceso a tu correo sin que puedas darte cuenta y obtener tus reuniones, agendas, contactos, documentos enviados, contraseñas que comparten en correos electrónicos, etc.

Investigaciones de campo: En México se utilizan a policías de investigación que toman fotos de propiedades, tomas con drones, entrevistas encubiertas en calle para saber cómo se mueve una persona en una colonia, lista de propiedades, autos, etcétera.

Motos y autos: En México existen camionetas (Toyopa), un trío de camionetas espía con las que la PGR escuchaba, interceptaba y limitaba la comunicación de algún objetivo, están equipadas con dispositivos que pueden atacar celulares. Los dispositivos pueden hacer que cuando un celular está conectado a la red 4G (Más segura que las anteriores), se conecte a una red 3G, 2G o GSM, dichas conexiones son vulnerables. La primera camioneta “Pasiva” está equipada con hardware para escuchar las llamadas, la segunda “Activa” funcionaba como antena BTS. Es decir, el objetivo se conectaba a ella, pues simulaba ser la antena del servicio de su operador móvil, y la tercera “jammer” funcionaba como inhibidor para las frecuencias de señal, evitando que el objetivo se pueda conectar a una red de telefonía o a otro sistema de comunicación inalámbrico.

Photo by Chris Yang on Unsplashash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

28 – La semana nacional de la ciberseguridad

Emisión 28

  1. México ya tiene semana de la ciberseguridad oficialmente.
  2. ¿Ya probaste la nueva versión de Fedora?
  3. ¿Sabes que el espionaje gubernamental en México podría ser legal?
  4. Tuits que generan controversia, ¿puede in ciberataque destruir edificios físicos?
  5. ¿Sabes cual es el mejor gestor de contraseñas gratuito y seguro?
  6. ¿Sabes cómo la policía de los EU obtienen las conversaciones de Signal y WhatsApp?
  7. El régimen Venezolano de Maduro fue hackeado y espiado, ¿quién está detrás de esto?
  8. El New York Times cree que no es importante la Seguridad de la Información para sus reporteros.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

PorLeón Ramos

Podcast Emisión 3

Emisión 3

  1. El hardware libre puede evitar el espionaje
  2. Facebook deja que te busquen por tu número telefónico de seguridad
  3. Coinhive cierra operaciones

En ivoox:

En spotify:

En youtube:

PorLeón Ramos

Espionaje mexicano con spyware pegasus

Entrevista con dos expertos en seguridad:

Ing. Hiram Camarillo y el Ing. Alberto Rivera

Hablamos de cómo funciona el espionaje que supuestamente realizó el gobierno mexicano sobre comunicadores y personajes de la vida civil nacional.

¿Cómo funciona? ¿Qué hace? y ¿Cómo podemos evitarlo? son algunas de las preguntas que intentaremos responder.

Algunos consejos útiles para los usuarios

Herramientas para proteger tu navegación

VPN sin costo
Protonmail

10 Consejos para navegar seguro por Internet

Control Parental

Kaspersky SafeKids – Kids mode
Norton Family parental control

PorLeón Ramos

¿Sabes cómo te espía el gobierno en Internet?

Desde el 2013, las filtraciones realizadas por Edward Snowden sobre la vigilancia en Internet de la NSA, cambiaron la forma en la que muchas personas piensan de seguridad informática; sin embargo, no todos los informáticos han sido impactados con dicha información, el presente ensayo es un ejercicio mínimo, generador de consciencia, para divulgar lo que ha estado ocurriendo en Internet.

Me tomó cerca de tres semanas recuperar, analizar y generar un ensayo con información básica sobre los principales documentos liberados por Edward Snowden. Te invito a que te sumerjas un poco y que, o bien reafirmes, o bien descubras las prácticas de espionaje que, Edward revela sobre la NSA, pero que sin lugar a dudas, son compartidas con otras agencias de inteligencia a nivel mundial.

ObservacionesdelespionajeenInternetdelaNSAdeEEUU