Escuchas ilegales

Definición: ¿Qué significa escuchar a escondidas?

La escucha clandestina es un ataque electrónico en el que las comunicaciones digitales son interceptadas por una persona a la que no están destinadas.

Esto se hace de dos formas principales: escuchando directamente la comunicación de voz digital o analógica o la interceptación u olfateo de datos relacionados con cualquier forma de comunicación.

Techinfo explica las escuchas clandestinas

Escuchar a escondidas es el acto de interceptar comunicaciones entre dos puntos.

En el mundo digital, el espionaje toma la forma de rastrear datos en lo que se denomina espionaje en la red. Se utiliza un programa especializado para rastrear y registrar paquetes de comunicaciones de datos de una red y luego escucharlos o leerlos utilizando herramientas criptográficas para su análisis y descifrado.

Por ejemplo, las llamadas de Voz sobre IP (VoIP) realizadas mediante comunicación basada en IP se pueden captar y grabar mediante analizadores de protocolo y luego convertir en archivos de audio mediante otro software especializado.

El rastreo de datos se realiza fácilmente en una red local que usa un HUB, ya que todas las comunicaciones se envían a todos los puertos (los no destinatarios simplemente dejan caer los datos) y un rastreador simplemente aceptará todos los datos entrantes.

Lo mismo ocurre con las redes inalámbricas donde los datos se transmiten, por lo que incluso los no destinatarios pueden recibir los datos si tienen las herramientas adecuadas.

El espionaje real, que es el simple acto de escuchar a otras personas hablar sin que ellos lo sepan, se puede realizar utilizando la tecnología actual, como micrófonos ocultos y grabadoras.

La piratería en dispositivos como teléfonos IP también se realiza para escuchar a escondidas al propietario del teléfono activando de forma remota la función de altavoz.

Los dispositivos con micrófonos, incluidas computadoras portátiles y teléfonos móviles, también pueden piratearse para activar de forma remota sus micrófonos y enviar datos discretamente al atacante.