Etiqueta: Espías

  • Se pueden descubrir las conversaciones ¡solo con la vibración de las lámparas!

    Se pueden descubrir las conversaciones ¡solo con la vibración de las lámparas!

    En Israel están cambiando estudios de espionaje: cómo «escuchar» lo que dicen a 25 metros de distancia con solo ver las vibraciones de las lámparas y bombillos.

    El espionaje ha evolucionado en cuanto a técnicas, pero existen algunas son básicos.

    En Israel están perfeccionando el método de «estudiar» las vibraciones de las lámparas y los bombillos para descubrir las conversaciones.

    Lo explica el Daily Mail en un artículo.

    Para El desarrollo de la técnica del «Lamparófono» utiliza un telescopio y un sensor por un costo específico de 1.260 dólares.

    Para evitar el espionaje solo se requiere una cosa: cerrar las cortinas, o evitar el uso de lámparas y bombillos.

    El sonido para el espionaje

    “Cualquier sonido en el cuarto puede ser recuperado sin necesidad de hackear o utilizar dispositivos en el sitio”.

     Espionaje [19659011font>LaaseveraciónlarealizadaBenNassiinvestigadordelaUniversidadBenGurionenconversacióncon el portal WIRED.

    «Solo necesitas que en el cuarto haya un bombillo en el techo, o una lámpara, y listo», recalcó.

    Así tuvieron los estudios

    Nassi y sus compañeros colocaron telescopios a 25 metros de distancia de una oficina en un tercer piso.

    Con un sensor electroóptico conectado al telescopio, analice en una computadora portátil los movimientos del bombillo.

    Son movimientos pequeños, imperceptibles para el ojo humano, pero detectables con el sensor electroóptico.

    Los resultados completos del estudio serán pre sentados en la conferencia de seguridad Black Hat USA.

    Este evento se realizará de forma virtual del 1 al 6 de agosto de 2020.

    .

    Source link

  • Jonna Méndez | Maestra del disfraz de la CIA revela secretos del camuflaje usado por espías de EE.UU. | Mundo | EEUU

    Es fácil suponer que esto de que un espía se disfraza o usa una máscara que le cambia la cara es algo que pasa solo en las películas de Hollywood, y que está muy lejos de cómo operan de verdad los servicios de inteligencia. Sin embargo, durante 25 años, la estadounidense Jonna Méndez se dedicó a eso, a disfrazar a los agentes secretos de Estados Unidos en la vida real. Como directora del Departamento de Disfraces de la CIA, la principal agencia de inteligencia de su país, empleó cámaras miniatura, máscaras, identidades falsas y todo tipo de trucos para obtener información de gobiernos extranjeros y de grupos terroristas.

    Revelan millonario pago secreto tras la muerte de Neil Armstrong

    ► Los mercados, el G-20 y la FED, por Oscar Corpancho

    ► Hallan herido en su celda a millonario Epstein, acusado de abusos sexuales a menores

    Ha escrito tres libros sobre sus misiones como espía junto a su esposo, Antonio Méndez, quien también trabajó para la CIA. Ahora, acaba de publicar ‘Las reglas de Moscú’. Allí relata sus experiencias mientras ambos trabajaban como espías en la antigua Unión Soviética.

    En esta entrevista con Moisés Naím, Méndez narra cómo arriesgó su vida para llevar a cabo exitosas misiones en la CIA gracias a sus técnicas de camuflaje, sus ingeniosas tácticas de evasión y sus disfraces.

    ¿Cómo se prepara uno para ser jefe de disfraces de una agencia de espionaje?

    Cuando me convertí en directora del Departamento de Disfraces ya había estado trabajando en la CIA durante muchos años y nunca pensé que terminaría allí. Nos comparaban con la División Q de James Bond y nos gustaba, pues hacíamos el mismo trabajo que ellos y quizás un poco más. Si un agente necesitaba intervenir algún objeto, o colocar una pequeña cámara dentro de una pluma Montblanc para fotografiar documentos, podíamos lograrlo. Los disfraces eran parte de ese apoyo técnico que ofrecíamos.

    ¿Cómo se disfraza a un espía? Denos ejemplos…

    El disfraz más básico incluía un bigote, gafas y una peluca. Esto siempre era un problema porque la mayoría de los oficiales eran hombres y no les gustaba usar peluca. Pero a medida que los materiales se hicieron más cómodos y las operaciones más peligrosas, se mostraban más abiertos a ponerse disfraces, pues proveían una especie de protección. Podían impedir que les dispararan.

    ¿Cuál de los elementos de un disfraz era el que usaban más seguido?

    Bueno, a los hombres no les gustaba el bigote. Muchos temían que se cayera en la sopa, lo cual era muy irritante. Ante ese temor y el rechazo de algunos por usar pelucas, uno se preguntaba, ¿cómo puedo hacer una carrera en esto si ellos no quieren disfrazarse? Entonces, lo que solíamos hacer era llevarlos a nuestros laboratorios para disfrazarlos y darles ajustes finales, y los enviábamos a nuestra cafetería.

    Era un gran salón donde almorzaban todos los miembros de la agencia. Su jefe, el jefe de su jefe y sus compañeros de oficina, todos estaban allí. Así descubrían que nadie se daba cuenta de que eran ellos. Podían sentarse justo al lado de una mesa llena de personas de su oficina y nadie los descubría. Luego regresaban eufóricos diciendo: “Oh Dios, así es el poder de esconderse a plena vista”.

    Antes de trabajar en el área de disfraces, hacía otras cosas en la CIA. Cuéntenos…

    Comencé como secretaria cuando vivía en el extranjero con mi esposo. Tiempo después regresamos a Washington y él empezó a estudiar en la Universidad George Washington. Es decir, yo trabajaba y él estudiaba. Cuando se graduó, yo ya era secretaria superior de esta oficina de mil personas, pero era muy aburrido.

    ¿Aburrida en la CIA?

    Sí. Podía ver el Castillo de la Institución Smithsonian desde mi oficina, porque quedaba justo atravesando la calle del Departamento de Estado. Un día le dije a mi jefe: ‘Creo que hay trabajo allá, voy a hablar con ellos’, y él dijo: ‘No hagas eso. Yo sé que tú eres una fotógrafa amateur, toma uno de nuestros cursos de fotografía’. Al día siguiente ya estaba en una pista de aterrizaje en algún lugar, subiendo a un avión, con un arnés y una cámara con un lente muy grande. Pasé el día volando en ese avión, tratando de descifrar torres de radar y matrículas de vehículos. Estuve toda la tarde revelando una película en el cuarto oscuro de la agencia con música sonando. Así que dije: ‘OK, me voy a quedar’. Y me quedé muchos años.

    Pasó 27 años siendo espía sin poder decir en qué trabajaba. ¿Cómo manejó eso con sus familiares y amigos?

    Lo que les contaba dependía del lugar en dónde estaba y de lo que creía que ellos ya sabían. Por muchos años tuve una mejor amiga que nunca lo supo, a pesar de que hablábamos a diario. Los vecinos de los lugares donde viví tampoco se enteraron. Les decía que estaba viviendo fuera del país, o que salía de viaje. Cuando estaba en el extranjero decía que trabajaba para el Departamento de Estado. Siempre fue fácil porque por lo general la gente no me presionaba mucho.

    El presidente George Bush padre la invitó a la Casa Blanca para que le explicara cómo disfrazaba espías. ¿Qué pasó en esa reunión?

    Fui a la Casa Blanca con Bill Webster, quien en ese entonces era el director de la CIA. Habíamos inventado una nueva máscara que se adaptaba a las expresiones de la persona. Es decir, podían hablar y reírse con naturalidad. Primero le mostré al presidente unas fotos en las que él salía disfrazado, cuando era el director de la CIA (1976-1977). Las máscaras en esa época solo se veían bien de lejos. Y le dije: ‘Este era el disfraz viejo. Yo llevo puesto el nuevo’. Él se levantó de la silla y dijo: ‘No, no, no’, y me examinó por todos lados. Luego me dijo: ‘OK, quítatela’. Me despegué la máscara y la sostuve en el aire para mostrarle.

    ¿Cuál fue la misión más peligrosa que le encomendaron?

    Cuando estaba visitando una base de operaciones de la CIA en el subcontinente indio, que incluye países como India y Pakistán. El jefe de esa base nos informó que se debía reunir con un terrorista peligroso, quien decía tener información sobre un plan para derribar un avión estadounidense. Pero no podía verlo a solas, así que disfracé a siete agentes y nos fuimos al lugar del encuentro para vigilar a nuestro jefe.

    En un momento levanté la mirada y allí estaba el terrorista, mirándome como si me hubiese descubierto. Iba acompañado de dos hombres armados con rifles de asalto AK-47 y pensé que iban a dispararme. Nunca debí haber hecho contacto visual… el terrorista acabó descubriendo a cinco de nosotros, pero la policía local lo arrestó al día siguiente y todos nos fuimos a casa ilesos.

    Denos otro ejemplo de una situación en la que realmente tuvo miedo…

    En Colombia viví una de las experiencias que más miedo me hizo sentir. Estaba en Bogotá por una asignación temporal. Cada mañana me recogían en el hotel en un carro blindado y dos carros con escoltas llenos de armas. Tenía cinco minutos para salir y subirme al carro o sino me dejaban. En una ocasión, iba caminando por la ciudad y vi la oportunidad de acortar camino entre dos edificios y llegar más rápido.

    No debí hacer eso porque cuando bajé por ese callejón había un grupo de hombres hablando en el medio de la calle. Entonces hice la única cosa que pude haber hecho, caminé entre ellos. Me excusé cuando me choqué con uno y seguí caminando. Ese grupo estaba claramente relacionado con el mundo de las drogas. Y no me preocupó que pensaran que era una agente de la CIA, sino que creyeran que era de la DEA. Si hubiera sido de la DEA, o ellos lo hubieran creído, me habrían disparado.

    Usted estuvo casada con un espía legendario en la CIA, Tony Méndez. ¿Qué lo hizo tan famoso?

    Tony Méndez tenía muchísimas historias de rescates y de ayudar a personas a cruzar fronteras. Tenía aventuras increíbles, que superan la realidad. Juntos escribimos un libro llamado Argo, que cuenta cómo Tony rescató a seis diplomáticos estadounidenses durante la revolución iraní de 1979, pues la embajada de Estados Unidos en Teherán había sido invadida por los iraníes. Lo escribimos casi en defensa propia porque sabíamos que estaban haciendo una película sobre eso y por lo general el cine no concuerda del todo con la realidad.

    ¿Y qué opina de la película?

    Quedamos muy complacidos. Inicialmente, los derechos para hacer la película habían sido comprados por George Clooney. Él quería protagonizar la película, escribirla y dirigirla. Iba a ser suya, pero luego se quedó estancado en otra grabación, y Ben Affleck adoptó el proyecto e hizo una película fabulosa. Estábamos muy contentos.

    ¿Su esposo fue el que organizó esa fuga?

    Tony era quien estaba en el cuartel general y a quien le encomendaron el caso. Le pidieron averiguar cómo sacarlos. Fue muy difícil, pues no había manera de salir por tierra ni por mar. La única salida era a través del aeropuerto comercial.

    Ahora están publicando un libro llamado ‘Las reglas de Moscú’, cuéntenos de qué se trata…

    El libro habla de cómo los agentes de la CIA operábamos en Moscú, la ciudad más peligrosa del mundo durante la Guerra Fría. La vigilancia por parte del Gobierno soviético era sofocante. Incluso dentro de la embajada estadounidense era difícil saber si nos estaban espiando o no. Así que necesitábamos normas por seguir, porque si cometíamos errores, los espías soviéticos nos detectaban y nos mataban. Esa era su regla de Moscú.

    ¿Cree que ahora los rusos son más fuertes como espías de lo que eran?

    Sí. Alrededor del mundo, la tecnología está alterando lo que solía ser el estándar en el campo del espionaje. Ya no podemos usar las mismas técnicas. Presentarse con una nueva cara o un disfraz no es suficiente, pues ahora se usan identificaciones digitales asociadas a un historial de vida. No se puede inventar una nueva identidad en el momento.

  • Espías rusos hackean teléfonos con aplicaciones falsas para Android

    Por Thomas Brewster

    Han descubierto un software espía para Android, supuestamente creado por uno de los proveedores de vigilancia del gobierno ruso. Y está escondido en aplicaciones falsas que se parecen a Evernote, Google Play, Pornhub y otras aplicaciones muy populares de este sistema operativo.

    La fuente de las aplicaciones de este malware, es conocida como Centro de Tecnología Especial (STC, por sus siglas en inglés), según un informe publicado el miércoles por investigadores de la empresa de ciberseguridad, Lookout, con sede en Canadá. La firma ubicada en San Petersburgo fue la última en los titulares después de haber sido golpeada con sanciones por el gobierno de Obama por los hackeos en las elecciones de 2016.

    Los investigadores encontraron que el spyware de STC recogió las contraseñas y convirtió los teléfonos en dispositivos de escucha. La herramienta, conocida como Monokle, puede grabar pantallas de inicio cuando los teléfonos están bloqueados para guardar claves de acceso, husmear en diccionarios de texto predictivo (para conocer los intereses del objetivo), grabar llamadas y escuchar a través del micrófono del teléfono infectado. El malware se ha dirigido a los teléfonos Android desde 2016, con un aumento en la actividad a principios del año pasado.

    Esta herramienta de espionaje viene oculta dentro de versiones falsas de aplicaciones reales, como Google Play, Evernote, Skype, el servicio de mensajería encriptada, Signal, y PornHub.

    Los dispositivos móviles pueden hacer que las personas sean vulnerables a los hackeos en línea, a través de la configuración de privacidad.

    En cuanto a la selección de aplicaciones copiadas, Lookout dijo que Monokle probablemente se dirigía a usuarios anglohablantes, así como a personas en las regiones del cáucaso (Armenia, Azerbaiyán, Georgia, y Rusia) y personas interesadas en el grupo militante, Ahrar al-Sham, en Siria. Este último se basó en una aplicación titulada Ahrar Maps. Además, de cualquier usuario con interés en una aplicación de mensajería llamada “UzbekChat”, que hace referencia a la antigua república soviética de Uzbekistán, también puede haber sido un objetivo.

    Adam Bauer, ingeniero de inteligencia de seguridad del personal senior de Lookout, dijo que era imposible saber a qué grupos específicos de angloparlantes se atacó, dada la amplitud de atractivo de esas aplicaciones. “Es muy difícil sacar conclusiones porque son aplicaciones muy populares”, agregó Bauer.

    Tampoco sabía cómo se estaba engañando a los objetivos para que descargaran el malware en primer lugar. Apple y Google han tenido conocimiento de los hallazgos, dijo Bauer.

    Apple no respondió a una solicitud de comentarios, y Google dijo que ninguna de las aplicaciones fue alojada en Play Store. Los usuarios de Android deberán recibir una advertencia si Google Play Protect detecta el malware en su dispositivo.

    ¿Qué es STC?

    Los investigadores afirman que Monokle es el producto del Centro de Tecnología Especial, una compañía de vigilancia y ciberseguridad que se encuentra bajo las sanciones de los Estados Unidos. Poco se reveló sobre la compañía en las denuncias publicadas en diciembre de 2016, aparte de la acusación de que había ayudado a la agencia de inteligencia militar de Rusia, el GRU, “a realizar operaciones de inteligencia de señales”.

    Una fuente con conocimiento de la compañía, que pidió permanecer en el anonimato, dijo a Forbes que los ejecutivos del Centro son graduados de la Academia Militar de Comunicaciones de San Petersburgo, una escuela del Ministerio de Defensa que se encuentra a cinco minutos en automóvil del STC.

    Los documentos de registro de la empresa obtenidos por Forbes muestran a Alexander G. Mityanin como director del STC. Una entrevista con [rspectr.com] contiene una breve biografía de Mityanin, señalando que fue a la academia militar y que el Ministerio de Defensa ruso le ha otorgado numerosas medallas.

    Mityanin también es el director que aparece en el folleto de la conferencia de contratistas del gobierno ruso, FederalExpo. El documento señala que el STC se fundó en 2001 y que la compañía proporciona “sistemas de control de radio multifuncionales” para “virtualmente todo el poder de las estructuras federales de Rusia” (traducción de Google). También tiene licencias “para el desarrollo y la producción de armas y equipo militar”. El folleto muestra imágenes de un avión no tripulado, una camioneta de vigilancia y otros equipos de espionaje.

    También lee: Alemania crea una maestría especial para espías

    A Vladimir Mikhailov Alekseevich figura como CEO en los archivos de registro, mientras que el presidente es Aleksandr Shishkov. Había poca información disponible sobre los ejecutivos nombrados. Según Lookout, la compañía tiene alrededor de 1,500 empleados.

    El STC no había respondido a las solicitudes de comentarios en el momento de la publicación de este artículo. 

    Otro de los que figuran en las sanciones de Obama en 2016 fue Zorsecurity, también conocido como Esage Lab. Cuando Forbes habló con la fundadora, Alisa Esage, poco después de que llegaran las denuncias, ella afirmó que no tenía conocimiento de estar involucrada en las elecciones de 2016, y agregó que creía que se estaba convirtiendo en un chivo expiatorio.

    Hasta el día de hoy, el gobierno de los Estados Unidos no ha explicado qué roles desempeñaron ella, el STC y otro contratista llamado: Asociación Profesional de Diseñadores de Sistemas de Procesamiento de Datos, en el hackeo del Comité Nacional Demócrata y la filtración de miles de correos electrónicos embarazosos.

    De Android a iPhone

    El descubrimiento de la herramienta Android muestra que el STC se está sumando a sus capacidades de vigilancia, que anteriormente se centraba en la interceptación de comunicaciones por radio y satélite, en lugar de hackear teléfonos inteligentes. De hecho, la compañía es quizás mejor conocida como el fabricante del dron Orlan-10, que es utilizado por los militares rusos.

    Pero parece que este Centro se está diversificando en el software móvil para el iPhone de Apple, y no solo en los sistemas de Google. Ya que, Forbes encontró un anuncio de empleo del STC, en el que la compañía buscaba desarrolladores de iOS y Android en 2017. Lookout también dijo que tenía algunas pruebas de que la compañía también estaba desarrollando un malware para iPhone. Además, dentro del código para el software dañino de Android había un fragmento que se refiere al llavero de Apple, donde iOS almacena las contraseñas. Otros segmentos de código aparecieron para intentar obtener los detalles de inicio de sesión de HealthKit e iCloud. Lookout cree que estas referencias podrían haberse incluido, ya que puede haber un programa maligno de iPhone vinculado en la producción, utilizando una infraestructura similar.

    El STC también está creando herramientas cibernéticas defensivas para el gobierno, según encontró Lookout. Los investigadores dijeron que podían atribuir el código malicioso de Android a este Centro, porque utilizaba algunos de los mismos servidores y certificados de firma (diseñados para garantizar la autenticidad de las aplicaciones) como el software antivirus, Android Defender, creado también por el contratista ruso. El defensor fue comercializado al gobierno, según Lookout.

    La investigación de Lookout llegó la misma semana en que un contratista del gobierno ruso, Sytech, fue hackeado y se filtraron terabytes de archivos de su trabajo con el FSB (Servicio Federal de Seguridad) de Rusia. Al igual que EU, Rusia está luchando por mantener en secreto sus operaciones clandestinas.

    No te pierdas: Virus que ‘se esconde’ en WhatsApp ya infectó 25 millones de dispositivos