¡Recién Publicado!
cerrar [X]

Conocé el software del gobierno para espiar mails y llamados

9
UNA ADQUISICION OFICIAL MILLONARIA
UNA ADQUISICION OFICIAL MILLONARIA

El pasado 15 de noviembre, Daniel Santoro reveló a través de diario Clarín que el gobierno de Cristina Kirchner compró equipos de espionaje electrónico y tecnologías de vigilancia de las comunicaciones a Alemania, cuyas características se mantienen en secreto.

 

Fuentes militares informaron a ese mismo matutino que los servicios de inteligencia argentinos compraron también equipos con tecnologías de punta a otros países, cuyas características también se mantienen en secreto.

Se trata de equipos de tecnología dual por 1.183.000 euros en 2010; y 169.357 euros en 2011 que serían para la intercepción de celulares y correos electrónicos.

El software de espionaje sería el FinSpy ISP y FinSpy (FinFisher) de la empresa Gamma, usualmente adquirido por otros gobiernos, como el de México. Sus características pueden verse en el siguiente video:

 
 

9 comentarios Dejá tu comentario

  1. Graciass Tribuna Como intercepta llamados el SOFT? Como llega un agente a instalar el equipo? utiliza el rastreo de paquetes? se le perdera una buena cantidad, asi que si no esta debidamente conectado en el mejor lugar, no sera efectivo. Solo funciona con iTunes? O sea sin MAC y sin iTunes no anda..? Y si encripto los mails?

  2. Si todo muy automatizado, una barbaridad, nos van a observar hasta cuando vayamos al baño, esto no es de ahora `ya hace tiempo que las personas sensatas, honestas, trabajadoras y pensantes son obsevadas como si fueran delincuentes,Por què no investigan a los presos que estan en las càrceles con celulares y de alli dirigen las acciones delictivas o los dejan salir para que roben y maten, ademàs les pagan un sueldo por estar en las càrceles y encima les dan de comer y les permiten que trafiquen drogas y algunos hasta tienen celdas bip.Que mundo al revès y nosotros tenenmos que estar encerrados y ellos libres. y si no es poco permiten la libre entrada de extranjeros que vienen a delinquir o que se dedican al tràfico de armas y drogas.POBRE PATRIA MÌA

  3. Este tipo de equipamiento para inteligencia no es bueno ni malo en sí. Como toda tecnología será bueno o malo según se use, es decir su bondad o no dependerá de la finalidad que se le dé. Si es para determinar maniobras de lavado de dinero, de evasión impositiva, de manejos bancarios contra la moneda o maniobras especulativas contrarias a los intereses nacionales, el contrabando de todo tipo, en especial el que hacen las multinacionales de la minería, el petróleo o las cerealeras ocultando los volúmenes reales de lo extraído y exportado, de la represión del narcotráfico y otros delitos graves (como la trata de personas o redes de pederastas o prostitución infantil), o con fines de defensa nacional como la contrainteligencia del accionar de agentes de otras potencias en nuestro país, en especial referentes a esa gran área estratégicamente comprometida como lo es la Patagonia, cercada por una parte por la OTAN (Malvinas) y por la otra por Chile (la quinta columna de los intereses coloniales europeos en América del Sur), bienvenido sean los equipos que permitan una mayor y más efectiva tarea de inteligencia. Por el contrario, si es para espiar a los ciudadanos, en especial a las clases populares y trabajadoras, y a sus organizaciones independientes de la tutela del Estado, o para vigilar a todo aquel que cuestione al actual sistema de inequidad en beneficio de pocos a costa de la miseria de los más, entonces será condenable y deberemos luchar contra ello. Viendo el accionar actual del Gobierno, con sus Berni y sus Milani, y la complicidad explícita o no profesada por los demás partidos políticos "tradicionales" o sus sucedáneos, estoy convencido que esto último será el uso que le darán a estos equipos de "alta tecnología".

  4. @DanielX: ¿Como llega un agente a instalar el server? - Con una orden de allanamiento, y / o cooperación por parte del ISP ¿Solo funciona con Itunes? - No, obviamente no, y es solo un ejemplo.- ¿Y si encripto los mails? - Obviamente si alguien gana acceso a tu pc, que encriptes o dejes de encriptar es lo mismo que nada, en algún momento, o bien tenes que tipear la contraseña de encriptado, o bien la tenes almacenada en un archivo. Ambas pasan por tu pc, que a este punto ya esta completamente comprometida.

Dejá tu comentario

El comentario no se pudo enviar:
Haga click aquí para intentar nuevamente
El comentario se ha enviado con éxito
Tu Comentario
(*) Nombre:

Seguinos también en

Facebook
Twitter
Youtube
Instagram
LinkedIn
Pinterest
Whatsapp
Telegram
Tik-Tok
Cómo funciona el servicio de RSS en Tribuna

Recibí diariamente un resumen de noticias en tu email. Lo más destacado de TDP, aquello que tenés que saber sí o sí

Suscribirme Desuscribirme

Notas Relacionadas

El Gobierno envió más de 150 solicitudes a Facebook para obtener datos personales

En el último mes se han conocido los informes de transparencia correspondientes al primer trimestre de 2013, dados a conocer por Twitter y Facebook respectivamente. De allí se desprende que durante el transcurso del 2013 los gobiernos de diferentes países enviaron más...