LinuxParty
De acuerdo con un artículo de ’The Wall Street Journal’, el FBI ha desarrollado sus propias herramientas de vigilancia parecidas a las que usan los ’hackers’ para recopilar información contra sospechosos, incluyendo los ’troyanos’, ’spyware’ y ’malware’. Supuestamente, el FBI creó algunos de estos instrumentos internos, mientras que otros fueron comprados.
El FBI "contrata a las personas que tienen habilidades de ’hacking’, y adquiere herramientas que son capaces de hacer estas cosas", dijo un exfuncionario de la división cibernética del FBI al diario ’Wall Street Journal’. El funcionario también reveló que estas herramientas solo se utilizan cuando otros métodos de vigilancia no funcionan.
La tecnología más alarmante es una herramienta que supuestamente permite al FBI activar remotamente los micrófonos en los dispositivos Android. Una vez activado el micrófono, la oficina puede grabar conversaciones sin que el propietario del dispositivo lo sepa. Esta herramienta puede hacer lo mismo con los micrófonos de los ’laptops’. Según el periódico, el FBI ha estado supuestamente trabajando con estas herramientas de ’hacking’ durante más de 10 años.
El FBI tiene una larga historia de vigilancia de conversaciones en las computadoras y los dispositivos móviles. En 2002, la agencia colaboró con la policía en las escuchas telefónicas, y en 2004 reinició sus esfuerzos para mantener este programa en marcha.
La semana pasada se reveló que el FBI y la NSA estaban buscando desarrollar sus sistemas de vigilancia electrónica aún más. En nombre de estas agencias, el Gobierno de EE.UU. trató de obtener las principales claves que las empresas utilizan en internet para proteger millones de comunicaciones internas.
El analista político Yusuf Fernández asegura que la inteligencia de EE.UU. se está convirtiendo en un organismo pirata cuando utiliza estos métodos.

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.