Utilizar Whatsapp para monitorear las comunicaciones guiadas

Una nueva ley permite a los investigadores criminales alemanes utilizar Whatsapp & Co. para monitorear las comunicaciones guiadas. ¿Significa eso que la policía puede descifrar el código de mensajería ahora? No, pero eso no lo hace mejor.

El 22 de junio, la Gran Coalición, contra la oposición de los proteccionistas de datos, activistas de Internet, asociaciones y otras organizaciones, presentó un proyecto de ley que permitía a los investigadores criminales acceder a los datos almacenados en ordenadores u otros dispositivos para una “”búsqueda en línea”” con programas de espionaje.

Utilizar Whatsapp para monitorear las comunicaciones guiadas

Además, la Oficina Federal de Policía Criminal (BKA) y otras autoridades pueden ahora utilizar un “”estroyano estatal”” a efectos de procesamiento para interceptar todas las comunicaciones de un sospechoso ampliando el llamado sistema de vigilancia de telecomunicaciones fuente (fuente TKÜ). Esto incluye los chats cifrados, que se gestionan a través de Whatsapp y otros mensajeros y que no se pueden leer a través de la monitorización normal. La lista de crímenes sujetos a la nueva ley es larga. Va desde la alta traición hasta el fraude de apuestas deportivas.

¿Cómo debería funcionar el monitoreo de los chats encriptados? ¿Quiere la BKA “”las aplicaciones de Messenger de este año como”” Whatsapp hack “”, como dice en Netzpolitik. org? De hecho, el título es algo desafortunado. Sugiere que la autoridad puede descifrar el cifrado extremo a extremo de los servicios. Eso no está bien. Al menos en la transmisión codificada, hasta ahora, diferentes calibres de vigilancia se han estado mordiendo los dientes.

Teóricamente, sería posible encontrar puertas traseras en el software. Pero las autoridades deben encontrar vacíos para cada mensajero, explotarlos y asegurarse de que el monitoreo también se lleva a cabo dentro del marco legal, dice una entrada de blog por el proveedor de seguridad F-Secure. “””” Esto debería exceder el presupuesto y el conocimiento de la ley alemana.”” La arquitectura de la mayoría de los mensajeros seguros también impide que los atacantes circulen una versión modificada de la aplicación.

En su lugar, en el TKU de origen, un statestrojan está esperando en los smartphones sospechosos para recoger los mensajes antes o después de la encriptación. Por ejemplo, pueden leer secretamente la entrada en el teclado o tomar capturas de pantalla del historial de chat. Tal espía que tiene acceso completo al smartphone es el cuchillo suizo de la fuente TKÜ. Además de los chats, puede acceder a todo el tráfico de datos, contactos, correos electrónicos, fotos, videos, datos de ubicación y mucho más. Incluso el micrófono se puede activar para convertir los dispositivos en bugs.

En principio, por lo tanto, los troyanos estatales se comportan como malware de los criminales. Por lo tanto, los hackers deben actuar como gángsters en nombre del gobierno alemán si quieren lanzar un ataque de micrófonos. O bien ponen el dispositivo en sus manos o bien dependen de la ayuda de sus objetos objetivo. Por ejemplo, utilizan phishing o enlaces maliciosos para conseguir que ellos mismos instalen el troyano federal.

Según los documentos confidenciales del Ministerio del Interior, transmitidos a “”Netzpolitik. org””, la BKA parece que quiere entrar en el nuevo Quelle-TKÜ. En primer lugar, el “”Software de Interceptación de Comunicaciones Remotas”” (RCIS) de origen local debe ser actualizado para atacar los smartphones. Por otra parte, el BKA todavía tiene el paquete de vigilancia comercial FinFisher/FinSpy en el Arsenal, que fue comprado en 2012 – supuestamente sólo como protección si el caballo de Troya está expuesto.