Escuchas de seguridad de teléfonos móviles basadas en la transferencia de datos

5

hay una manera fácil para organizaciones gubernamentales particulares (especialmente en
países donde la libertad de expresión es un problema) tienen alguna tecnología donde
pueden escuchar fácilmente datos de Internet del teléfono móvil y analizarlos de forma sencilla
Al igual que la moda, ejecutar una aplicación simple y grabar una versión de texto plano de la aplicación. datos transferidos?

Por ejemplo, escribe sobre, digamos una aplicación de chat por teléfono, ¿hay un
? Una forma fácil de que el gobierno pueda espiarte directamente y FILTRAR el texto sin formato
¿de la aplicación? (Si crees que las aplicaciones como wireshark pueden filtrar paquetes) muy fácilmente, ¿ese tipo de pensamiento también es posible para los teléfonos celulares?)

Por favor, intenta responder lo más amplio posible.

Gracias

    
pregunta Herr 01.09.2011 - 08:53
fuente

2 respuestas

6

Sí. La forma más sencilla es obtener u obligar al operador de telefonía móvil a proporcionar acceso no cifrado a un centro de conmutación móvil. En este punto, la identificación e interpolación de los paquetes y los datos que aporta el cary equivale exactamente a usar una herramienta de rastreo de paquetes, como el wirehark. Dadas las limitaciones de los teléfonos celulares y los teléfonos inteligentes, es más fácil identificar las aplicaciones que generan tráfico de datos.

El reconocimiento de palabras o frases de texto sin formato es trivial y es probable que se realice un seguimiento de las palabras o frases de destino. También es posible interceptar el tráfico de datos de voz sobre IP y realizar una conversión de voz a texto, aunque esto sería mucho más complicado y requeriría una gran cantidad de recursos.

    
respondido por el this.josh 01.09.2011 - 09:41
fuente
4

Ejecutar Wirehark en una red de backhaul es trivial para un operador, y por lo tanto, es trivial para un gobierno que puede "pedir amablemente" que el operador lo haga.

Si desea seguridad, debe usar un protocolo seguro y terminar el cifrado y la autenticación directamente en el punto final. No dependas del operador.

    
respondido por el Steve Dispensa 01.09.2011 - 19:20
fuente

Lea otras preguntas en las etiquetas