miércoles, 7 de septiembre de 2016

Mira cómo las agencias gubernamentales utilizan herramientas de espionaje para infectar computadoras

En un vídeo demo de un empleado de una compañía poco conocida de vigilancia muestra cómo su herramienta de espionaje puede ser usada para mantener un control sobre cualquier objetivo – Es posible controlar su vida en Internet e interceptar sus textos y video llamadas.

Estas herramientas son adquiridas por numerosos gobiernos y organismos de seguridad.


Los acontecimientos en la última década y gente como Edward Snowden han mostrado a los internautas las actividades de vigilancia llevadas a cabo por los gobiernos. Sin embargo, los gobiernos y sus agencias de seguridad no crean todo el material técnico por su cuenta. Ellos tienen que comprar los instrumentos de vigilancia creados por desarrolladores de terceras partes a costa de miles o tal vez millones de dólares.


Las ofertas que incluyen la compra de este tipo de herramientas de espionaje no se hacen a plena luz del día. Motherboard ha obtenido un vídeo que muestra a RCS Lab demostrando su herramienta de espionaje a un cliente potencial, un gobierno o un departamento de policía. Estas herramientas de espionaje se utilizan para impulsar las investigaciones criminales.

uso de herramientas de espionaje por los gobiernos

En el video del 29 de septiembre de 2015, el representante de la empresa muestra un ataque controlado man-in-the-middle usando el software espía Mito3. El usuario (gobierno o inteligencia agencia) de la herramienta de espionaje puede poner un sitio web inyectado con código malicioso como carnada. El método más utilizado es el de mostrar una actualización de Adobe Flash emergente.

Cuando el objetivo hace clic en la actualización falsa, la herramienta de espionaje se instala en silencio en la máquina de destino. A continuación, se abre la puerta para el gobierno o agencia de seguridad para realizar un seguimiento a esa persona a través de GPS, ya que funciona también para la plataforma móvil. Se puede interceptar fácilmente mensajes de texto, llamadas de vídeo, la actividad de Internet y más.

Sin duda alguna, los gobiernos y sus agencias se empeñan invadir nuestra privacidad.

Comenta tu opinión sobre el video. Hazme el gran favor de compartir el post en las redes sociales.

Fuente: fossbytes 

No hay comentarios.:

Publicar un comentario

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.