La alta tecnología en la que los federales encontraron a Ghislaine Maxwell

La alta tecnología en la que los federales encontraron a Ghislaine Maxwell

Gala benéfica infantil de etm 2014

Paul Zimmermanimágenes falsas

  • Documentos judiciales recientemente revelados describen cómo la Oficina Federal de Investigaciones (FBI) rastreó a Ghislaine Maxwell, un presunto socio de Jeffrey Epstein, el traficante sexual condenado.
  • El FBI utilizó un equipo de “mantarraya” para localizar a Maxwell a través de los datos GPS de su teléfono inteligente, el Bestia diaria informó por primera vez el lunes.
  • Los dispositivos Stingray actúan como torres de teléfonos móviles para capturar la ubicación exacta de un dispositivo. Las jaulas de Faraday son la única forma segura de sortearlas.

    El 2 de julio de 2020, la Oficina Federal de Investigaciones (FBI) de los EE. UU. Localizó a Ghislaine Maxwell, una presunta colaboradora del delincuente sexual condenado Jeffrey Epstein, en un escondite de montaña apartado en Bradford, New Hampshire. Maxwell fue acusado de incitación a menores, tráfico sexual y perjurio.

    La tecnología es complicada. Seremos tu apoyo.

    Para encontrar a Maxwell, el FBI usó datos de teléfonos inteligentes para identificar su ubicación exacta, según una declaración jurada recién revelada que respalda una solicitud de orden de registro. Un agente del FBI presentó esa declaración jurada el 1 de julio de 2020, solo un día antes del arresto de Maxwell, el Bestia diaria informó por primera vez el lunes.

    Antes de arrestar a Maxwell, el FBI tenía información general sobre su escondite gracias a una orden de registro obtenida en Nueva York que permitía a las autoridades recibir GPS y datos históricos del sitio celular desde su teléfono inteligente. Maxwell había abierto una nueva cuenta de teléfono celular con el sobrenombre de “G Max”, que incluía un código de área del noreste de Massachusetts.

    Con esa información en la mano, las autoridades pudieron rastrear la ubicación de Maxwell dentro de un radio de aproximadamente una milla cuadrada. Pero eso no fue lo suficientemente específico, según la declaración jurada, porque el FBI no sabía en qué edificio vivía Maxwell en ese momento.

    “El FBI no conoce la ubicación actual de Maxwell y, en consecuencia, requiere la información buscada en esta solicitud para localizar y arrestar a Maxwell”, se lee en el documento.

    Este contenido se importa de {embed-name}. Es posible que pueda encontrar el mismo contenido en otro formato, o puede encontrar más información, en su sitio web.

    En última instancia, cuando las autoridades aprobaron la orden de registro de New Hampshire, a los agentes del FBI se les permitió usar un “dispositivo de investigación o dispositivos capaces de transmitir señales que serán recibidas por el” teléfono inteligente de Maxwell “o recibir señales de dispositivos celulares cercanos”, según la declaración jurada. . Eso no incluyó llamadas telefónicas, mensajes de texto u otros tipos de datos.

    Eso significa que los federales probablemente usaron un dispositivo de mantarraya, también conocido como “simulador de sitio celular” o “receptor IMSI”, para hacer que el teléfono de Maxwell bifurque su ubicación GPS precisa. Las mantarrayas son un tipo de equipo invasivo de vigilancia de teléfonos celulares que “imitan las torres de teléfonos celulares y envían señales para engañar a los teléfonos celulares en el área para que transmitan sus ubicaciones e información de identificación”, según la Unión Estadounidense de Libertades Civiles (ACLU), una organización sin fines de lucro dedicada para preservar los derechos y libertades individuales en los EE. UU.

    Específicamente, las mantarrayas aprovechan la capacidad de los teléfonos celulares para conectarse automáticamente a la torre celular con la señal más fuerte. Los dispositivos Stingray producen una señal reforzada que “aprovecha las señales de las torres de telefonía móvil legítimas y se convierte en la fuente de señal preferida para el teléfono móvil”, según un análisis de políticas del Cato Institute, un grupo de expertos libertario.

    Los dispositivos realizan una búsqueda general de todos los teléfonos celulares dentro del radio de la pastinaca y pueden registrar números de Identidad de Suscriptor Móvil Internacional (IMSI) que sirven como identificadores únicos para cada teléfono inteligente individual, de acuerdo con Electronic Frontier Foundation (EFF), una organización sin fines de lucro enfocada en derechos digitales.

    receptor de mantarraya

    Oficina de Patentes y Marcas de EE. UU.

    Pero aquí está el problema: cuando las autoridades usan una raya para capturar la ubicación de un sospechoso a través de los datos del GPS de su dispositivo, el dispositivo también recopila información de los teléfonos de transeúntes inocentes.

    La ACLU dice que 75 agencias en 27 estados y el Distrito de Columbia poseen mantarrayas, según datos de noviembre de 2018. Pero muchos otros departamentos podrían estar usando la tecnología, ya que “muchas agencias continúan ocultando su compra y uso de mantarrayas en secreto”. Eso incluye el Servicio de Inmigración y Control de Aduanas de EE. UU. (ICE), el Ejército de EE. UU., El Servicio de Impuestos Internos (IRS) y la Agencia de Seguridad Nacional (NSA), entre otros.

    Siendo realistas, la única forma de mantener sus dispositivos a salvo de este tipo de ataque es a través de una jaula de Faraday, o un dispositivo que bloquea todas las comunicaciones electromagnéticas. Es un recinto que distribuye una carga eléctrica o radiación por todo el exterior de la jaula, protegiendo todo el interior. Una jaula de Faraday es un conductor hueco y la carga está en la superficie exterior del contenedor.



    Debido a que las mantarrayas son notoriamente “fáciles de adquirir o construir, con dispositivos caseros que cuestan menos de $ 1,000 en partes”, según la EFF, no estaría de más deslizar su teléfono inteligente o computadora portátil en una funda de Faraday si va a dejar su dispositivo en el automóvil por alguna razón y desea evitar cualquier posible detección.

    Aún así, no hay necesidad de ser paranoico, a menos que, ya sabes, estés huyendo.


    🎥 Ahora mira esto:

    Este contenido es creado y mantenido por un tercero y se importa a esta página para ayudar a los usuarios a proporcionar sus direcciones de correo electrónico. Es posible que pueda encontrar más información sobre este y contenido similar en piano.io


Source link