Desde que CICIG y MP presentaron evidencias contra funcionarios del Gobierno en el caso de defraudación aduanera, los ciudadanos han despertado y algo que llama mucho la atención es como las redes sociales han sido uno de los puntos fuertes para que las personas se organicen y desde luego la información pueda ser mucho mas accesible. Cosa que tiempos atrás quedabas tras las noticias en periódicos y televisores, donde la información tenia un flujo mucho mas lento.
El espionaje que sea realizado ha conllevado un conjunto de técnicas de hacking e informática forense para recopilar la evidencia, sometiendo esta a una cadena de custodia, y analizando para presentarla ante los tribunales competentes.
No mucha información técnica que indique exactamente que medios informáticos fueron afectados, que permitan dar un enfoque preciso de los ataques realizados, sin embargo, te daré una idea de cuales pudieron haber sido las técnicas utilizadas, a lo largo de las publicaciones.
- Escuchas telefónicas: Estas pueden lograrse utilizando diversas técnicas, dependiendo del dispositivo a atacar. Un teléfono inteligente, se pueden interceptar llamadas utilizando antenas falsas de telefonía, también utilizando un malware en el dispositivo permite capturar las llamadas telefónicas, otro dispositivo puede ser una planta telefónica con VOIP, en la cual puede interceptarse capturando el trafico de la red, otro caso es un teléfono residencial en el cual se puede utilizar un micrófono espía para capturar las llamadas.
- Correos electrónicos: La captura de esta información puede realizarse utilizando diversas técnicas como el phishing, ingeniería social, malware con el fin de robar las credenciales.
- Otro tema importante es la recopilación de evidencias y como utilizar la informática forense para obtener la información. recuperar y determinar si ha sido alterada en algún momento.
Saludos.
Lexer Pars.
Espían a funcionarios del gobierno de Guatemala (IV de IV)
No hay comentarios:
Publicar un comentario