Tecnología
¿Fue Figueroa Agosto capturado
por utilizar un BlackBerry?

<STRONG>Tecnología<BR></STRONG>¿Fue Figueroa Agosto capturado <BR>por utilizar un BlackBerry?

El  experto en tecnología y telecomunicaciones, Hiddekel Morrison,  explicó que los teléfonos celulares inteligentes de la marca BlackBerry que la DEA  ocupó a José Figueroa Agosto, alias Junior Cápsula, son una muestra contundente de cómo la tecnología es una herramienta aplicada a diversas aéreas del quehacer humano, incluyendo el crimen organizado.

Con estos equipos se presume que Figueroa Agosto mantenía comunicación con sus socios y relacionados.

Se especula que estos equipos pudieron  haber sido una de las formas de localización que utilizó la DEA para ubicarlo, analizando las llamadas que salían  de Puerto Rico hacia República Dominicana y combinando esos flujos de llamadas con información de inteligencia sobre el registro de números de los imputados vinculados a Figueroa Agosto, la DEA pudo tener una idea de la zona donde estaba el boricua.

La aplicación de avanzadas herramientas tecnológicas habrían  permitido saber con mucha precisión dónde se encontraba y cerrar el cerco para su localización, que se apoyó también en el seguimiento a personas relacionadas, como la hermana de Sobeida, lo que contribuyó, con todas las fuentes de información, a la captura de Figueroa Agosto, obteniendo de esta forma unos diez teléfonos Blackberry que serán una fuente vasta de información.

Todos los mensajes y registros de llamadas que se realizaron por esa vía serán decodificados, pues la empresa Research In Motion (RIM), fabricante que ha desarrollado la tecnología de mensajería BlackBerry, dispone de un centro de datos por medio del cual pasan y se conservan temporalmente los mensajes que las personas envían por sus famosos BB.

FBI obtendrá datos usuarios de Internet sin orden judicial

De aprobarse en el Congreso el proyecto permitiendo que agencias federales como el FBI puedan tener acceso a informaciones confidenciales de usuarios de Internet, el proveedor no tendría más remedio que permitir el acceso. El FBI tendría la facultad de emitir en forma secreta una carta de seguridad nacional dirigida a un proveedor de Internet ISP y obtener la información de los destinatarios de los correos electrónicos de los usuarios, la fecha y hora de los correos enviados y recibidos, y posiblemente, el historial de todos los sitios Web visitados.

Huracanes podrán seguirse por Google Herat

Las  imágenes  más recientes de la lluvia  sobre las zonas con los patrones del clima,  que  sucede realmente pueden seguirse por Google Earth. En primer lugar permite  acercar la imagen para un lugar determinado donde  esté lloviendo. En la actualidad, los datos de precipitación de algunas zonas de América del Norte y Europa; se pueden ver si está disponible en ciertos lugares. Esta es una herramienta  útil para cualquiera con  planes de viajar y  quiera comprobar un área específica.

¿SABES EL USO DE?

Hacker construye interceptor de teléfono celular

Un investigador de seguridad informática construyó un aparato de  US$1,500  que puede interceptar algunos tipos de llamadas de teléfonos celulares y grabar todo lo que se diga.

El ataque mostrado el sábado por Chris Paget ilustra las debilidades del Sistema Global de Comunicaciones Móviles (GSM, por sus siglas en inglés), una de las tecnologías celulares más utilizadas en el mundo.

Paget mostró cómo podía interceptar decenas de llamadas realizadas por otros ciberpiratas, que estaban entre el público asistente a la conferencia DefCon realizada en esta ciudad.

Sin embargo, ilustra la forma en que los delincuentes podrían hacer lo mismo con propósitos malignos y que los consumidores tienen pocas opciones para protegerse.

Paget confió en que su investigación ayude a impulsar la adopción de nuevos estándares de comunicaciones, más seguros.

Se considera que GSM es una tecnología de segunda generación (2G). Los teléfonos que funcionan mediante los estándares más nuevos de 3G y 4G no son vulnerables a este ataque.

Si alguien utiliza un iPhone u otro superteléfono y la pantalla muestra que la llamada se realiza mediante una red de 3G, esa comunicación está protegida.

LO NUEVO

Arabia Saudí interesada en prohibir chat  en Blackberry

Según se reseñó en la página  www.AudienciaElectronica.net, luego  que los Emiratos Arabes Unidos declararan a los teléfonos  BlackBerry como una amenaza potencial para la seguridad nacional, y que los dispositivos funcionan fuera de la jurisdicción de las leyes nacionales y que son propensos al uso indebido.

 Las autoridades saudíes han pedido a las compañías de telecomunicaciones que suspendan el servicio de chat Blackberry Messenger, aunque aún no han anunciado la medida oficialmente, informó una fuente de una empresa del sector.

La fuente, que solicitó el anonimato, dijo que la decisión se anunciará en las próximas horas y que afectará al servicio Blackberry Messenger.

Explicó que en los últimos meses, las autoridades religiosas del reino wahabí han presionado a las compañías de telecomunicaciones para que suspendan este servicio “por motivos morales y de seguridad”. 

NUESTRA OPINIÓN

Hiddekel Morrison alerta sobre espionaje telefónico en RD

Hiddekel Morrison destacó que en nuestro país cada día se hace una práctica más común el chantaje, la extorsión y la invasión de la privacidad por medio de la utilización de diversas aplicaciones tecnológicas para dar seguimiento, monitorear, interceptar y escuchar conversaciones privadas de las personas.

En una práctica llevada a cabo por un grupo de  personas que han adquirido equipos generalmente de tecnología israelí que muy fácilmente, si se dispone de los recursos económicos, pueden comprarse con el propósito de monitorear centrales telefónicas a distancia, celulares y en los casos más costosos y complejos, conectarse directamente a las compañías telefónicas, que son víctimas de la falta de institucionalidad del país, pues los organismos e instituciones policiales, militares y judiciales han sido permeadas por el tráfico de influencia,  corrupción y  complicidad.

Permitiendo que se otorguen autorizaciones oficiales para interconectar equipos que en vez de estar al servicio de la seguridad nacional, se han dedicado a violentar la privacidad. 

Publicaciones Relacionadas

Más leídas