jueves, 9 de junio de 2011

La transmision de comunicaciones Vulnerables

Saludos Mundo Libre.

Me he encontrado un articulo de comunicaciones ya un poco pasado pero de mucha ayuda para indagar un poco de como poder romper comunicaciones para aquellas personas que les interece espiar a su vecina por sus dispositivos de comunicacion.



 Los teléfonos inalámbricos son populares y cada vez hay más personas que los utilizan. Existen 140 millones de suscriptores en Estados Unidos. Si bien estos aparatos inalámbricos ofrecen un sinnúmero de ventajas, la privacidad no puede incluirse entre ellas.

Es posible interceptar llamadas según el tipo de teléfono, y hasta la información transmitida a través de pagers. Asimismo, si su computadora está conectada a un servidor inalámbrico (conocido como "Wi-Fi"), es posible que la información que usted transmite a otras computadoras e impresoras tampoco sea segura.

Por eso vale la pena estar consciente de los riesgos de fraude o seguridad que existen con estos aparatos inalámbricos. Se requiere tomar algunas precauciones para detectar y prevenir el fraude y proteger su derecho a la privacidad. Esta guía abarcará información sobre:
Definiciones y terminología: En esta guía se utilizarán términos como "análogo" y "digital" para describir diferentes tipos de comunicación inalámbrica. Los servicios de teléfonos celulares análogos han estado disponibles por más de 25 años y pueden utilizarse en más del 95 por ciento del país. 

Estos aparatos trasmiten información a través de ondas de radio. Los servicios digitales, disponibles a partir de 1995, convierten las señales en códigos numéricos de computadora denominados uno y dos. Las señales análogas se transmiten continuamente mientras que las transmisiones digitales se difunden a través de pulsos eléctricos. 

Los sistemas de teléfonos celulares utilizan cada vez más el modelo análogo y hoy en día representan el 85 por ciento de todas las llamadas hechas. Las llamadas digitales son por lo general más limpias y seguras que el modelo análogo.
 
TELÉFONOS INALÁMBRICOS
Los teléfonos inalámbricos funcionan como una estación de radio pero a menor escala. Estos aparatos transmiten una señal que pasa por el "handset" (un aparato independiente al teléfono pero por donde puede comunicarse el usuario) y posteriormente al centro de comunicaciones. Estas señales pueden llegar hasta una milla (aproximadamente 1.6 kilómetros) de la ubicación del teléfono.

¿Pueden otras personas interceptar las llamadas telefónicas que hago utilizando aparatos inalámbricos?

Sí, pero dependiendo del tipo de teléfono que usted utiliza. En la mayor parte de los casos, estas llamadas son interceptadas sólo brevemente y por accidente. Sin embargo, existen personas que acostumbran interceptar y escuchar conversaciones utilizando escáners de radio. 

Estos aparatos pueden interceptar todo tipo de comunicación inalámbrica, desde las que provienen de policías, aviones, sistemas móviles, pronósticos del tiempo y de servicios de mantenimiento, entre otros. Las señales de los teléfonos análogos pueden ser interceptadas por medio de monitores de bebés, algunos walkie-talkies y otros teléfonos inalámbricos.

Los teléfonos digitales más nuevos ofrecen mayores medidas de seguridad, aunque los teléfonos más viejos o baratos cuentan con muy poco de esto. Cualquier persona con un escáner de radio puede monitorear llamadas hechas a través de teléfonos celulares análogos más viejos, aunque éste último cuente con múltiples canales de frecuencias.

¿Qué tipo de funciones debo de buscar en un teléfono inalámbrico?
Pregunte qué tipo de funciones de seguridad y de protección a la privacidad ofrece el teléfono inalámbrico antes de comprarlo. Lea la descripción del producto y visite la página de Internet de la compañía para obtener más información.

Los teléfonos celulares que ofrecen mayores medidas de seguridad son aquellos con frecuencias 900 MHz, 2.4 GHz, o 5.8 GHz, especialmente si cuentan con un decodificador y tienen la capacidad de decifrar la señal digitalmente por medio de una tecnología llamada "digital spread spectrum". Pero aún así, no confíe que sus conversaciones no serán interceptadas. Hay algunas personas que se dedican a monitorear conversaciones y que pueden hacerlo casi con cualquier tipo de teléfono.

El hecho de que esté prohibido monitorear llamadas no significa que las leyes protejan mucho, dado que es prácticamente imposible saber si alguien está escuchando, a menos de que alguien lo confiese.

Dado que otras personas pueden estar escuchando sus conversaciones, usted debe evitar hablar sobre datos personales o financieros. Si usted compra algo utilizando un teléfono celular y transmite datos sobre su tarjeta de crédito, es posible que usted se convierta en una víctima del fraude.

Los expertos indican que los teléfonos celulares más seguros son aquellos que operan a frecuencias más elevadas de 2.4 GHz o 5.8 GHz. Los modelos digitales que cuentan con "spread spectrum technology", o SST, son los más seguros. Esta función rompe la señal de la voz y la canaliza a través de varios canales, algo que es difícil de interceptar. Dado que los teléfonos 2.4 GHz y 5.8 GHz y SST operan con un mayor poder de transmisión, la señal también llega más lejos.

Otra función que debe de buscarse son los códigos digitales de seguridad. Tanto el "handset" como la unidad misma deben de tener el mismo código para poder comunicarse entre ellos. Busque teléfonos que asignen señales al azar.

Los códigos de seguridad también pueden ser interceptados. Sin embargo, previenen que las personas que se encuentran cerca de su casa, y que utilizan aparatos similares, intercepten su línea telefónica y la utilicen para hacer llamadas de larga distancia. Si su teléfono no cambia automáticamente estos códigos de seguridad, recuerde que usted mismo puede cambiarlos. No utilice los códigos proporcionados por la compañía. Las personas que monitorean llamadas conocen estos códigos.

No se confíe en que su teléfono es más seguro debido a que tiene varios canales para transmitir información. Sin embargo, si su teléfono cambia automáticamente la señal, será más difícil de que alguien intercepte su llamada ya que las señales cambian de canal (frecuencia) a canal.

Esté consciente de que existen teléfonos que parecen seguros por el simple hecho de distorsionar la señal análoga. Estos aparatos sólo dificultan la interceptación de llamadas.

Los teléfonos inalámbricos con tecnología de punta son más caros. Si usted tiene un presupuesto limitado, recuerde que puede utilizar un teléfono de planta o seguro para transmitir información, incluyendo datos financieros. Asegúrese de que tanto los emisores como los receptores estén utilizando teléfonos de planta.
Nota sobre las comunicaciones de alto riesgo. Usted puede correr más riesgo si tiene un puesto importante (artista, político, ejecutivo o empleado de alto rango de gobierno). También si usted está involucrado en un juicio, en actividades políticas controversiales, religiosas o sociales, o si usted es una víctima de la violencia doméstica. De hecho, toda comunicación electrónica, aunque no sea inalámbrica, puede ser interceptada. Esta guía no provee estrategias de seguridad para estos casos. Existen, sin embargo, servicios profesionales que pueden proveer asistencia técnica para este tipo de comunicaciones.
 
OTROS APARATOS INALÁMBRICOS CON RIESGOS

¿Existen otros aparatos o servicios que pueden transmitir mis conversaciones?
Sistemas de intercom residenciales. Las señales de los monitores de bebés, waklie-talkies para niños y otros sistemas de comunicación corta pueden ser interceptados de la misma manera que un teléfono inalámbrico. Muchos de estos aparatos operan bajo una señal que puede ser fácilmente interceptada por escáners de radio, teléfonos celulares y monitores de bebés. Apague estos aparatos cuando no estén en uso si no quiere que alguien escuche sus conversaciones privadas. En ese caso considere comprar una unidad "wired" o que no sea inalámbrica.

Speakerphones. Si usted tiene un teléfono estándar o de línea segura que cuenta con un speakerphone, esté consciente de que algunos modelos emiten señales débiles de radio incluso cuando el auricular está colgado. Un recibidor de onda corta puede capturar el sonido determinado proveniente de una habitación.

Micrófonos inalámbricos. Los escáners de radio pueden interceptar las señales de micrófonos inalámbricos que se utilizan en conferencias, iglesias, partidos y conciertos, por mencionar algunos casos. En los restaurantes de comida rápida se utilizan este tipo de sistemas inalámbricos para transmitir información, la cual puede ser interceptada a corta distancia. Los escáners también pueden detectar conversaciones realizadas a través de walkie-talkies.

Cámaras de video inalámbricas. En los últimos años se han instalado miles de cámaras de video inalámbricas en hogares y negocios. La cámara emite una señal a un recibidor y este la transmite a una computadora o a un televisor. Aunque estos aparatos de comunicación residencial parecen seguros, existe poca información que indique lo contrario. Aunque son relativamente baratas y fáciles de instalar, las señales se interceptan fácilmente. Quizá sea mejor esperarse hasta cuando existan cámaras de video inalámbricas que cuenten con mayores medidas de seguridad a un costo razonable.

Llamadas hechas desde un avión. Los servicios de comunicación similar a los que se ofrecen durante los vuelos comerciales son fácilmente interceptados por escáners convencionales. Son un blanco favorito.
 
TELÉFONOS CELULARES
Los teléfonos celulares emiten señales de radio a transmisores de bajo voltaje que están ubicados en zonas que varían desde el tamaño de un edificio hasta un área de 20 millas de alcance. La señal que transmite y emite su voz es transferida de zona a zona, dependiendo en dónde esté el interceptor más cercano.

¿Puede alguien escuchar mis conversaciones?
Sí. Esto depende de las funciones de seguridad técnicas que ofrece su teléfono. Por lo general, las llamadas de teléfonos celulares, no pueden ser interceptadas por radios o monitores de bebés. Sin embargo, pueden interceptarse por escáners, especialmente aquellos modelos más antiguos o los que hayan sido alterados ilegalmente para capturar señales de teléfonos celulares análogos.
Gracias a los avances en el campo de la tecnología digital, las señales de los teléfonos celulares digitales son más difíciles de interceptar que los teléfonos análogos. La señal digital no puede ser descifrada por un escáner de radio ya que esta emite ruidos como si fuera un módem o una máquina de fax. Los escáners que utilizan las autoridades tienen la capacidad de monitorear este tipo de comunicaciones, aunque por lo general estos aparatos son costosos y no están disponibles para el público general.

Muchos teléfonos digitales operan en dos y hasta tres ondas de frecuencia. Esto permite la transmisión de información análogamente cuando los servicios digitales no están disponibles. Recuerde que los escáners de radio pueden interceptar llamadas hechas por conducto de un teléfono análogo.

¿Qué tipo de funciones debe de tener un teléfono celular para que pueda proteger mi privacidad?

Los teléfonos celulares digitales, como los teléfonos inalámbricos digitales, son más seguros que un teléfono análogo. Las conversaciones realizadas a través de teléfonos digitales no pueden ser interceptadas por terceras personas. Sin embargo, existen funciones que usted debe de conocer.

La comunicación digital codificada provee la mayor seguridad. Existen varios productos en Estados Unidos que cuentan con este tipo de tecnología, incluyendo CBMA,* TBMA,* y GSM.* Sin embargo, existen pocos proveedores que transmiten información codificada, aunque ese no es el caso en Europa.

En Estados Unidos los sistemas CDMA utilizan tecnología conocida como "spread spectrum technology", o SST, para proveer mayor seguridad. Funciona muy eficientemente aunque no ante los decodificadores que utilizan las autoridades y otros técnicos profesionales. La siguiente generación de sistemas GSM, conocida como 3G, también utilizará SST, y de acuerdo a los expertos, contará con mayor protección.
*Terminología: Las abreviaciones son claves técnicas que fueron designadas por la compañía que produjo estos productos. CDMA significa Code Division Multiple Access. TDMA significa Time Division Multiple Access. GSM es una abreviación de Global System for Mobile Communications. GM es más comúnmente utilizado en Europa, aunque algunos proveedores estadounidenses está utilizándolo. Asimismo, ESMR significa Enhanced Specialized Mobile Radio y iDEN es un sistema que se basa en el TDMA.
Otro término de teléfonos celulares es PCS, o Personal Communication Services. Mientras que los teléfonos digitales "estándar" operan a 800 MHz, los PCS operan a 1900 MHz. Este tipo de servicios disponibles a través de PCS son casi iguales que los usados por teléfonos celulares digitales. Para conocer más sobre este tema lea "How Wireless Phone Technology Works" en el sitio www.ctia.org, el sitio de la organización Cellular Telecommunications and Internet Association.
¿Existen otros peligros relacionados con el uso de teléfonos celulares?
 
Hay algunos modelos de teléfonos celulares que pueden convertirse en micrófonos y utilizarse para interceptar llamadas. Es por esta razón que algunos negocios y dependencias gubernamentales prohíben el uso de teléfonos celulares en zonas donde se hablan temas claves.

Recuerde: Su conversación puede escucharse cuando usted habla en voz alta en algún lugar público como restaurantes, aeropuertos, centros comerciales, transporte público o en las calles. Si usted no quiere que otras personas escuchen su conversación, sea discreto y hable suavemente. O aún mejor, váyase a otro lugar más seguro o posponga las conversaciones importantes para otro momento.

¿Cómo afectan las funciones de localización de algunos teléfonos a la privacidad de los mismos?

Federal Communications Commission pasó una ley que indica que para el año 2005 la mayoría de los proveedores de servicios inalámbricos deben de tener la habilidad tecnológica para localizar físicamente las unidades telefónicas cuando se trate de una llamada de emergencia 911 con un rango de 100 yardas (aproximadamente 90 metros) o menos.. Esta función tiene como nombre E-911. (www.fcc.gov/911/enhanced) Los proveedores pueden conocer esta información basándose en la distancia entre el teléfono y la torre de transmisión más cercana, o a través de aparatos conocidos como GPS, o Global Positioning System, instalados en el mismo teléfono.

Este requisito ha creado un nuevo mercado para las personas que desean desarrollar publicidad al respecto. El nuevo sistema podría funcionar así: Usted pasa cerca de una rampa de la autopista en donde hay un restaurante que vende su comida favorita. Usted entonces recibiría un mensaje de texto con algún tipo de oferta. Por ejemplo al caminar cerca de una cafetería, su teléfono recibiría un mensaje con alguna oferta especial.

Algunos prefieren este tipo de publicidad aunque otros dicen estar preocupados. De cualquier manera, el hecho de que usted recibiera este tipo de ofertas significaría que las compañías podrían estudiar sus gustos y su ubicación. Al contabilizarlos lugares en donde usted ha vivido, es posible de que exista un perfil exhaustivo suyo con motivos de venderle productos o hasta con motivos de espionaje.

Una de las primeras compañías en utilizar este tipo de servicios fue AT&T con su servicio Find Friends. Esto le permite a la compañía ubicar a un usuario con autorización, a base de qué tan lejos o cerca esté de una torre de transmisión. 

Este servicio también puede ubicar a negocios y amigos e invitar a otros usuarios a utilizar el programa. El servicio es parecido a las "listas de amigos" o "buddy lists" que se utilizan en los programas de mensajería instantánea en Internet. El usuario invita a otros a su lista y debe de ser ubicado para transmitir un mensaje. Los "amigos", sin embargo, pueden utilizar una función que los hace "invisibles" y que no puedan ser detectados. Se espera que otros proveedores adopten este tipo de servicios.

La ejecutivos de la industria de servicios inalámbricos están concientes de las preocupaciones que existen sobre la invasión a la privacidad. Por eso se ha estado trabajando en métodos que cuentan con la autorización de los usuarios. (Vea la sección de Recursos al final de esta guía). En agosto del 2002, la Federal Communications Commission (FCC) negó una solicitud hecha por representantes de la industria de aparatos inalámbricos para que se adoptaran leyes relacionados con los servicios de ubicación de usuarios. El reglamento propuesto se realizó en base a los principios de notificación, autorización, seguridad e integridad de la información del consumidor.

Dado que el gobierno decidió no regular estos servicios, los consumidores deben de tener cuidado e investigar las implicaciones que pudiera tener el utilizar este tipo de servicios. Se exhorta a los consumidores a utilizar solamente los servicios que ofrecen máxima protección. Los usuarios deben de tener la opción de apagar o desactivar el sistema de ubicación y los teléfonos deben de estar desactivados cuando se vendan nuevos, excepto cuando el usuario marque un número de emergencia como E-911. Asimismo, el consumidor debe de tener la opción de "optar" por no estar incluido en esa lista.

Asegúrese también leer cuidadosamente la política de privacidad de cualquier proveedor de servicios inalámbricos en la página de Internet de la compañía y por medio de folletos del producto. Preste especial atención a la recopilación de información. Para maximizar la protección, evite utilizar servicios que almacenan información.

¿Existen riesgos de fraudes cuando se utiliza un teléfono celular?
Existen tres tipos de riesgos de fraude: el "clonar" un teléfono celular, robo y fraude de suscripción. La "clonación" ha bajado considerablemente en los últimos años, pero el fraude relacionado con la suscripción va en aumento.

A mediados de los noventa era muy común que se "clonaran" números de serie electrónicos conocidos como ESN. Las compañías estaban perdiendo varios cientos de millones de dólares cada año. El ESN es un número de serie asignado por la compañía al teléfono celular. El ESN y el Mobile Identification Number (MIN) se utilizaban para identificar al suscriptor. El ESN se clonaba al interceptar el ESN-MIN por medio de señales de radio. Entonces se reprogramaba el ESN-MIN, pero utilizando un micro chip de otro teléfono celular. Las llamadas que se hacían utilizando el teléfono clonado costaban dinero y el suscriptor recibía el recibo.
Este tipo de robo ha bajado en los últimos años. Durante los años se desarrollaron funciones de identificación que reducen grandemente las posibilidades de que alguien pueda clonar un teléfono. Sin embargo, continúa sucediendo en algunos sistemas que no tienen la capacidad de identificar la proveniencia de una llamada.

El delito ocurre cuando alguien se roba un teléfono celular y lo utiliza para hacer llamadas. El costo aparece en el recibo de la víctima y los proveedores de estos servicios no siempre perdonan estos cargos. Por lo tanto, si usted es víctima de un robo de teléfono, reporte el incidente a su compañía para que cancele su cuenta. Es posible que el consumidor sea responsable por todas las llamadas hechas hasta la suspensión de la cuenta.

Hoy en día, la batalla más grande es contra el fraude de suscripción, también conocido como robo de identidad. Un impostor con un número de Seguro Social ajeno abre una cuenta de teléfono celular utilizando la información de otra persona. Como es típico, el impostor no paga por las llamadas hechas y el servicio posteriormente es cancelado.

Cuando un empleado de la compañía de teléfono o alguien más intenta localizar al deudor, esta persona descubre que la víctima ni siquiera estaba enterada del fraude. La víctima entonces tiene que lidiar con la larga labor de limpiar su nombre y su reporte de crédito. La Federal Trade Commission reportó que el fraude de teléfono y de servicios básicos es el segundo delito más común en todo el país. El número uno es el fraude de crédito. (FTC Sentinel, www.consumer.gov/sentinel)

¿Qué se puede hacer para evitar el fraude de teléfonos celulares?
Es crucial detectarlo a tiempo. Los consumidores se dan cuenta de que existe un fraude al recibir su recibo mensual. Cuando el teléfono ha sido "clonado", la víctima se da cuenta que existan 10 o más llamadas que él o ella no realizó. Si usted es una víctima de este tipo de fraude, contacte a su proveedor inmediatamente. Si usted tiene problemas con su proveedor de servicios, levante una queja ante la Federal Communications Commission. Vea la sección de Recursos al final de esta guía.

La manera más efectiva para prevenir la "clonación" es subscribirse a un servicio que utiliza métodos de autentificación. Averigüe qué tipo de servicios ofrecen la compañía de teléfono y asegúrese de que exista protección contra la clonación.
En el caso de que su compañía de teléfono no cuente con tecnología de autenticación, haga lo siguiente:
  • Archive en un lugar seguro los documentos que contengan el ESN.
  • Revise sus recibos de teléfono minuciosamente cada mes. Busque llamadas que usted no realizó.
  • Si usted recibe frecuentemente llamadas con números equivocados, es posible que alguien ha clonado su teléfono. Levante una queja.
  • Solicite al proveedor que ponga un candado a todas las llamadas hechas al exterior del país si usted no tiene intenciones de hacer ese tipo de llamadas.
Asimismo, adopte las siguientes precauciones en cualquiera de los casos, aunque su compañía utilice métodos de autentificación:
  • Siempre utilice la función del candado cuando no esté usando el teléfono.
  • No deje su teléfono desatendido o en el carro. Si debe dejarlo en el automóvil, active el candado que tiene el teléfono.
En todo los casos usted debe de:
  • Reportar el robo de un teléfono celular inmediatamente.
El fraude relacionado a la suscripción es totalmente diferente. Aquí su teléfono celular no es el blanco. En este caso son los impostores quienes abren una nueva cuenta de teléfono a nombre suyo. Además, son ellos quienes reciben los recibos, no usted. Usted generalmente no se enterará hasta que los recibos estén atrasados y el coleccionista esté buscándolo para cobrarle.

La mejor manera de prevenir este tipo de fraude es detectarlo a tiempo. Asegúrese repasar su reporte de crédito por lo menos una vez al año. Si alguien abrió una cuenta a su nombre, usted podrá notar que se hizo una "solicitud" o "Inquiry" en su reporte de crédito. Asimismo, es posible que el reporte indique si su cuenta fue trasferida a una agencia de colección de deudas. Usted no será el responsable de pagar por esas llamadas, aunque usted debe de tomar los pasos necesarios para resolver la cuenta o solicitud fraudulenta en su reporte de crédito. La ley California Penal Code 530.8 dicta que las víctimas de fraude relacionado ala suscripción pueden solicitar documentación a la compañía telefónica como una copia de la solicitud que hizo el impostor. (Consulte la Página Informativa 17ª titulada "Identity Theft: What To Do If It Happens To You" o "Qué debe de hacer en el caso de que usted sea una víctima de robo de identidad", en www.privacyrights.org/identity.htm).


PAGERS Y OTROS APARATOS DE MENSAJERIA

Existen varios tipo de pagers: pagers de tono (ya casi no se usan), numéricos, alfanuméricos y de dos canales. Los pagers pueden rentarse o comprarse. El costo mensual de estos aparatos puede ser significativamente menos que los teléfonos celulares o estándar. El costo depende del tipo de pagers y el tipo de servicio que desea contratar el suscriptor.

¿Es posible monitorear un pager o aparatos que transmiten textos?

Los pagers no son inmunes al monitoreo. Los sistemas de pagers por lo general no están codificados. Estos aparatos transmiten frecuencias que pueden ser interceptadas por escáners de radio, aunque solamente con un equipo especial. Los hackers utilizan el Internet para compartir consejos sobre cómo interceptar señales hechas por los pagers. Las dependencias de seguridad cuentan con decodificadores.

Las posibilidades de que su transmisión sea interceptada y decodificada son bajas y decodificada dada la naturaleza críptica de la mayoría de los mensajes. Pero las personas que comparten información clave, como se discutió en la sección de teléfonos inalámbricos, deben de tomar medidas de seguridad necesarias.
Los teléfonos y otros aparatos que transmiten texto como los handhelds están mucho más avanzados en Europa y Asia que en Estados Unidos, pese a la alta demanda. (Los handhelds son aparatos electrónicos pequeños y portátiles como asistentes personales o PDAs). Aún no se sabe con certeza si los servicios de mensajes a corta distancia (SMS) de teléfonos celulares y otros aparatos pueden ser interceptados. Sin embargo, existen antecedentes sobre la transmisión de mensajes de texto falso llamados "SMS spoofing".

Asegúrese de conocer las funciones de seguridad que ofrecen los diferentes sistemas de comunicación. Los expertos aconsejan la instalación de funciones de seguridad en handhelds para codificar la información que usted transmite y para prevenir que otros tengan acceso a ella en caso que se lo roben o que se pierda 
el aparato.
INFORMACIÓN SOBRE LAS LEYES QUE RIGEN EL ESPIONAJE TELEFÓNICO INALÁMBRICO

¿Es legal interceptar llamadas de otras personas que están utilizando aparatos inalámbricos o teléfonos celulares?

Federal Communications Commission (www.fcc.gov) aprobó una ley que dicta que a partir de abril de 1994 está prohibido manufacturar o importar escáners de radio que puedan interceptar frecuencias utilizadas por los teléfonos celulares o que puedan fácilmente alterarse para hacerlo (47 CFR Part 15.37 (f)). Sin embargo, la ley no es un suficiente para desalentar a los delincuentes.
Existe otra ley federal llamada Counterfeit Access Device Law, la cual fue enmendada para convertir la utilización de escáners de radio en delito "con la intención de hacer fraude" comunicación electrónica (18 UCS 1029). Las infracciones a esta ley varían desde multas hasta el encarcelamiento, dependiendo de las circunstancias (18 USC 2511, 2701).

Sin embargo, hay excepciones a estas las leyes. La ley Communications Assistance for Law Enforcement Act of 1994 (CALEA) obliga a los servicios de telecomunicaciones a contar con el equipo y servicios necesarios para que sus aparatos puedan ser interceptados por las autoridades cuando sea autorizado (www.fcc.gov/calea). El sitio de Internet de CALEA de la FBI es: www.askcalea.com
En California es ilegal interceptar o grabar conversaciones de otras personas sin el consentimiento de todos los que participan en la conversación. Esto incluye el uso de teléfonos inalámbricos o celulares (California Penal Code 632.5-632.7). Un requisito para hacer cumplir esta ley es que la intercepción de la llamada tiene que conllevar malas intenciones.

Por ejemplo, no es ilegal que su vecino intercepte su llamada utilizando un escáner de radio si lo hace accidentalmente. Sin embargo, usted no tendrá manera de enterarse que su llamada fue monitoreada al menos de que la persona que está interceptando su transmisión se lo dice. De hecho, auque la persona esté cometiendo un delito, es posible que nadie pueda detectarlo.
Hay excepciones a esta ley de California. Un juez puede autorizar que se intercepten las llamadas de un teléfono celular si el acto ayuda a aclarar algún otro delito (California Penal Code 629-50-629.98). La ley California Penal Code section 633.5 dicta que se pueden monitorear las llamadas si una persona es víctima de extorsión, secuestro, corrupción o algún otro delito que pueda involucrar la violencia. Bajo ciertas circunstancias, los empleados de una compañía de teléfono pueden interceptar llamadas.

Las leyes en otros estados pueden variar. De hecho, la mayoría de los estados utilizan la ley en donde sólo se requiere del consentimiento de una persona, en una conversación de dos o más, para que la llamada sea interceptada legalmente. Para obtener un directorio sobre las leyes de espionaje y monitoreo en los 50 estados visite la página de Reporters Committee for Freedom of the Press: www.rcfp.org/taping. National Conference of State Legislatures provee una gráfica sobre las leyes estatales y federales en su página: www.ncsl.org/programs/lis/CIP/surveillance.htm.

¿Existen leyes sobre la privacidad de comunicación de pagers?

Las leyes federales prohíben interceptar mensajes emitidos a pagers, tanto numéricos como alfanuméricos, de tono y voz. Los pagers de tono están exentos a esta ley (Electronic Communications Privacy Act, 18 USC 2510).

Las autoridades deben de obtener permiso de un juzgado para interceptar transmisiones a su pager digital o de tono y voz. La ley USA PATRIOT Act, creada como respuesta a los ataques del 11 de septiembre, han ablandado esta ley previamente mencionada.


¿Pueden los telemarketers contactarme a través de mi teléfono celular, pager u otros aparatos de texto?

La ley federal Telephone Consumer Protection Act prohibe el uso de marcadores de números automáticos o mensajes pregrabados en llamadas a pagers, teléfonos celulares u otros servicio e comunicación de radio excepto durante una emergencia o con autorización de la persona (47 UC 227).

Sin embargo, la ley no especifica la prohibición de llamadas "directas" hechas por telemarketers a teléfonos celulares. Estas personas aseguran no llamar a los teléfonos celulares, aunque esto suele suceder en ocasiones, especialmente cuando un celular es asignado accidentalmente a un teléfono que previamente fue utilizado en una línea segura o de planta. En estos casos, usted no sólo tiene que lidiar con llamadas intrusas molestas, sino que también tiene que pagar por ellas. (Los usuarios de teléfonos celulares generalmente deben de pagar por las llamadas hechas y recibidas) La asociación Direct Marketing Association solicita a sus miembros a que no hagan llamadas a números en donde la persona tenga que pagar por ella, al menos de que exista previa autorización. (www.the-dma.org/library/guidelines/wirelessmarketing.shtml)


SISTEMAS INALÁMBRICOS DE INFORMACIÓN
Cada vez más negocios y hogares cuentan con sistemas inalámbricos de comunicación capaces de enlazar computadoras, impresoras y otros aparatos. Un sistema como estos le permite construir un sistema de computadoras sin el uso de cables. Desafortunadamente, las funciones de seguridad de estos aparatos están desactivadas cuando salen de la caja. Esto permite al usuario armar rápidamente el producto, aunque queda vulnerable ya que las funciones de seguridad están desactivadas y alguien puede interceptar la comunicación. La mayoría de estos sistemas de comunicación inalámbricos utilizan el protocolo 802.11, también conocido como Wi-Fi.

¿Cuáles son los riesgos de seguridad que existen con sistemas inalámbricos de información?

Los sistemas inalámbricos han creado un nuevo pasatiempo entre personas que interceptan llamadas y espías corporativos llamado "war-driving". El intruso maneja cerca de un distrito de negocios o en una vecindad y con una laptop (computadora portátil) buscando capturar información dentro de un rango de 100 yardas (aproximadamente 90 metros). La información puede variar desde las finanzas de un hogar hasta secretos corporativos.

Los sistemas inalámbricos están equipados con varias funciones de seguridad. Sin embargo, para simplificar la instalación, estos servicios están desactivados. Por lo tanto, existe la amenaza de que alguien pueda robar, alterar o destruir información o agregar computadoras al sistema sin el consentimiento del usuario. El riesgo es mayor en vecindades densamente pobladas o en distritos comerciales.

El sitio de Home PC Firewall Guide provee información independiente sobre productos de seguridad, incluyendo computadoras inalámbricas y PDAs. Su sitio es www.firewallguide.com/index.htm. Otras dos guías recomendables en Internet son: www.practicallynetworked.com/support/wireless_secure.htm y www.csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf.





Fuente: http://www.privacyrights.org/spanish/pi2.htm

Investigador: Dellcom1@

Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario