¿En qué punto un dispositivo corresponde o se enlaza con su propietario?

1

Soy consciente de que los gobiernos, las organizaciones y los piratas informáticos pueden hacer muchas cosas en su dispositivo (es decir, rastrear su ubicación, hacer llamadas, etc.), pero solo puedo asumir que solo pueden hacer estas cosas si lo saben. Asegúrese de que el dispositivo que están rastrean le pertenece a usted .

Digamos que usted compró un nuevo Android / iPhone y una PC / Mac. ¿En qué punto está ese dispositivo vinculado irrevocablemente a usted como persona? Cuando pones en un sim? Si descargas Instagram y te registras? ¿Inicia sesión en la tienda de aplicaciones / juegos? ¿Agregando los contactos de tu familia / amigos? ¿En el momento en que lo compras (si pagas con tarjeta)?

En aras de la simplicidad, supongamos que las personas que intentan vincularlo a su dispositivo son gobiernos / piratas informáticos de alta tecnología con mucho dinero.

    
pregunta Cobie Fisher 04.08.2018 - 16:19
fuente

2 respuestas

3

Sobre la base de las divulgaciones de PRISM , creo que lo está pensando al revés. Los gobiernos poderosos rastrean los servicios que usa, no el hardware. Para ellos, no importa qué dispositivo haya utilizado, solo importa la actividad de la cuenta. Las otras cosas que mencionas, como la activación con tarjeta de crédito, se pueden descubrir mediante una investigación de 3 letras, pero no (afaik) recolectan ese tipo de información porque no la necesitan y es fácil dar un paso. por los ladrones.

Solo si entras en una investigación activa (a diferencia de la vigilancia general) la actividad del dispositivo se capturará activamente, en el presente y en el futuro. Esto requiere un estándar legal más alto que la vigilancia masiva, que analiza solo las cosas que se hicieron en el pasado reciente. Los países no estadounidenses podrían tener políticas diferentes, por supuesto.

Si bien no tenemos detalles completos sobre cómo rastrean activamente, es seguro asumir que rastrearán cualquier dispositivo utilizado por la cuenta (skype / gmail / fb / apple / etc) que identificaron como perteneciente a usted. No creo que sus recursos sean finitos, por lo que realmente no necesitan establecer prioridades en el teléfono que "más usas"; ellos solo monitorean a todos ellos Más tarde, en el tribunal, tienen que clasificar los tiempos y los dispositivos para un jurado, pero no creo que sea eso lo que estás preguntando.

    
respondido por el dandavis 04.08.2018 - 22:10
fuente
2

En una investigación normal (a diferencia de una encubierta que puede usar los datos de la NSA), simplemente se comunican con las compañías telefónicas y obtienen la información de esa manera. Por supuesto, tienen que tener algunas sospechas legítimas y primero se pondrán en contacto con un juez para obtener una orden. Al menos, así es como funciona esto en la mayoría de los países occidentales.

Para casos de mayor importancia, pueden verificar la información de la tarjeta de crédito para ver si también se compró un teléfono de prepago, aunque no he escuchado que se haya hecho eso.

También pueden obtener información sobre su uso de Internet. Nuevamente, solo si primero tenían una orden y por lo tanto causan sospechas. Sin embargo, si usa HTTPS, no pueden rastrear mucho más que los sitios web a los que va porque el resto de los datos deja su computadora ya encriptada (así que ven la primera conexión a una dirección IP conocida y eso es todo). Por supuesto, en los sitios web sociales, pueden rastrear su cuenta allí y hacerse amigos y rastrear sus publicaciones de esa manera ...

    
respondido por el Alexis Wilke 05.08.2018 - 03:11
fuente

Lea otras preguntas en las etiquetas