lunes, mayo 20, 2024
No menu items!
InicioBlogsForzar emparejamiento de teléfonos móviles como persona de interés: ¿cómo hacerlo?

Forzar emparejamiento de teléfonos móviles como persona de interés: ¿cómo hacerlo?

Así es como funciona el emparejamiento forzado de teléfonos móviles en Persona de interés:

Si bien es posible secuestrar, clonar e incluso forzar el emparejamiento con teléfonos del mundo real, la forma en que se hace esto en Person of Interest no es realista.

Las versiones del mundo real de esta tecnología y estas técnicas funcionan mucho más lentamente y de manera menos confiable.

Alguien no puede apoderarse rápidamente de su teléfono simplemente por estar cerca.

Entonces, si desea aprender todo sobre cómo se produce el emparejamiento forzado con teléfonos celulares, como en Persona de interés, entonces este artículo es para usted.

¡Sigue leyendo!

¿Qué es el programa de televisión Persona de interés?

Mujer atractiva con control remoto de TV viendo la serie Persona de Interés y con curiosidad por saber cómo obligan a emparejar teléfonos celulares.

Persona de interés es un programa de televisión que se transmitió de 2011 a 2016.

Es un drama que incorpora temas de ciencia ficción.

A lo largo de 5 temporadas, tuvo 13 episodios.

La premisa del programa es que un genio programa informático desarrolló un algoritmo que podría tomar cantidades masivas de datos del mundo real y usarlos todos para predecir el terrorismo.

El algoritmo podía encontrar “tipos malos” y predecir lo que iban a intentar hacer.

A este algoritmo lo llaman “La Máquina”.

En el programa, el programador Harold Finch forma equipo con John Reese, un agente de la CIA y ex miembro de las fuerzas especiales militares.

En esencia, Finch proporciona el cerebro, mientras que Reese proporciona la fuerza, y juntos evitan que los malos hagan cosas malas.

Existe un concepto en el que Harold Finch ha desarrollado un software que puede secuestrar dispositivos electrónicos, incluidos los teléfonos móviles. En varios episodios, Finch y su socio, John Reese, utilizan esta capacidad a su favor.

En una escena particular, Reese y Finch necesitan comunicarse de forma encubierta mientras están rodeados de agentes del gobierno. Para ello, Finch utiliza su software para “forzar el emparejamiento” con un teléfono móvil de uno de los agentes cercanos.

Esto le permite a Finch tomar el control del teléfono del agente y convertirlo en un walkie-talkie improvisado. Luego, Reese y Finch usan este teléfono secuestrado para comunicarse entre sí, mientras el agente desprevenido no sabe que se está usando su teléfono.

La escena muestra las capacidades tecnológicas avanzadas ficticias del software de Finch y sirve como testimonio de hasta dónde llegarán los personajes para lograr sus objetivos. También destaca el tema de la vigilancia y el poder de la tecnología que recorre toda la serie.

¿Cómo obligan a emparejar teléfonos móviles a personas de interés?

Mujer atenta viendo Persona de Interés en la televisión mientras el equipo fuerza pares y el celular del agente.

Eso nos lleva a la pregunta de hoy.

¿Cómo funciona el emparejamiento forzado de móviles?

Bueno, esa es una pregunta complicada, así que creo que lo mejor es empezar explicando qué es y cómo funciona dentro del contexto del programa de televisión.

🔥 Leer:  Genshin Impact: Cómo desbloquear Razor | sacarosa

Team Machine a menudo puede encontrar, secuestrar y manipular teléfonos cuando lo necesita.

Esto es posible gracias a un software creado por el genio Finch.

A esta técnica a veces se le llama emparejamiento forzado.

Otras veces, el emparejamiento forzado de teléfonos móviles se conoce como bluejacking y clonación de teléfonos.

La forma en que funciona es que los miembros del equipo pueden instalar la herramienta en sus propios teléfonos.

Luego pueden usar el software para ver todos los demás teléfonos dentro del alcance.

Esta herramienta sólo mostrará los teléfonos que estén lo suficientemente cerca y encendidos.

De la lista de teléfonos que el usuario puede ver, puede seleccionar un teléfono de destino.

El software obliga al teléfono celular objetivo a emparejarse con el teléfono del usuario.

Luego, el teléfono del objetivo en Persona de interés se clona rápidamente con la aplicación de clonación.

Esto permite al equipo hacer muchas cosas diferentes, incluido rastrear teléfonos mediante GPS, secuestrar llamadas y mensajes al teléfono objetivo, instalar programas de forma remota en el teléfono objetivo, grabar conversaciones y más.

A lo largo de la serie Persona de interés, la tecnología de emparejamiento forzado se utiliza de forma frecuente y creativa para encontrar personas y resolver problemas.

¿Funciona el emparejamiento forzado de teléfonos móviles en la vida real?

Una mujer de negocios cansada escribiendo un mensaje en un teléfono móvil en el vestíbulo del hotel, donde podría correr el riesgo de que su teléfono celular fuera emparejado a la fuerza, si la tecnología de Persona de Interés fuera real.

Parece una tecnología bastante poderosa cuando puedes controlar por completo cualquier teléfono que esté encendido o cerca.

En el mundo real, eso suena un poco aterrador.

¿Es algo de lo que todos debemos preocuparnos?

No exactamente.

Cualquier cosa que se haga en el programa con respecto al emparejamiento de teléfonos celulares es al menos posiblemente posible.

Entonces, las personas pueden conectarse a la fuerza a los teléfonos.

Pueden robar información de los teléfonos.

Incluso pueden secuestrar llamadas telefónicas y mensajes de texto.

Pero hay un gran problema.

Hacer estas cosas en la vida real es mucho más difícil que lo que ves en el programa. En realidad, no es tan fácil como usar una aplicación de clonación de teléfonos como en Person of Interest.

No existe un programa mágico que le brinde acceso rápido a todos los teléfonos en un área, y existen algunas razones para ello.

Además: Cómo desactivar la ubicación compartida en iPhone.

Primero, hay muchos teléfonos diferentes en el mundo.

Si quisieras un programa que pudiera secuestrar cualquier tipo de teléfono, tendría que ser un programa grande.

Eso significa que sería difícil instalarlo en un teléfono con almacenamiento limitado, y el hardware del teléfono probablemente ejecutaría dicho programa lentamente.

Además de eso, los fabricantes de teléfonos no quieren que sus productos sean fácilmente secuestrados.

Piénselo realmente desde la perspectiva del fabricante por un momento.

Si este tipo de tecnología pudiera comprometer fácil y rápidamente cualquier teléfono, entonces ningún teléfono sería realmente seguro.

De hecho, los fabricantes de teléfonos se esfuerzan mucho en desarrollar y mejorar las medidas de seguridad de los dispositivos que venden.

Esto es importante para la privacidad y la tranquilidad.

Como se puede imaginar, los teléfonos fácilmente secuestrados probablemente no se venderían muy bien.

Entonces, aunque muchas de las cosas específicas que se hacen en el programa son teóricamente posibles, hacerlo de verdad es mucho más difícil, más lento y menos confiable.

🔥 Leer:  ¿Cómo poner iconos en la pantalla del escritorio de Chromebook?

¿Se puede forzar el emparejamiento de un teléfono celular en la vida real? (4 números)

Primer plano de una adolescente triste acostada en la cama usando su móvil.  Mujer bonita joven con expresión aburrida mirando el mensaje en su teléfono celular, leyendo o esperando una llamada.

El hecho de que forzar con éxito el emparejamiento de un teléfono celular sea extremadamente difícil debería disipar algunos de sus temores, pero todavía quedan algunas preguntas importantes sin respuesta.

Si estos ataques son realmente posibles en el mundo real, ¿cómo funcionan?

¿Podrás protegerte de ellos?

¿Suceden con frecuencia?

Hay mucho que cubrir, así que cubriré las cuatro cosas más importantes que surgen en Persona de interés: cómo forzar el emparejamiento, la clonación y el seguimiento. a celular, y cómo hacerlo todo discretamente.

Hay otros usos específicos en el programa que implican el emparejamiento forzado, pero cubrir absolutamente todo llevaría demasiado tiempo.

Centrémonos únicamente en las cuestiones principales.

#1 Emparejamiento forzado

Un hacker masculino en el capó sosteniendo el teléfono en sus manos tratando de robar bases de datos de acceso con contraseñas.  La seguridad cibernética

En la vida real, un teléfono se puede conectar a otro, incluso sin permiso.

La diferencia con el programa es que esto no es común ni fácil.

No puedes simplemente decirle a tu teléfono que se conecte y tener éxito instantáneo.

En lugar de ello, hay que sortear las defensas que existen en el teléfono objetivo.

Los teléfonos pueden ser secuestrados y, cuando se obtiene acceso, un teléfono comprometido puede revelar información, datos y más.

Secuestrar un teléfono no es algo sencillo, por lo que no puedo darte una receta de pasos para ver cómo funciona.

En última instancia, estás tratando de encontrar una manera de convencer al teléfono de que tienes permiso para comunicarte con él y potencialmente hacer lo que quieras con él.

Hay ataques de software que pueden llevarte a ese punto.

Potencialmente, puedes enviarle a alguien software malicioso y, cuando lo instale, obtendrás acceso a su teléfono.

Las técnicas específicas son variadas y comprenderían una lista muy larga.

El punto es que hay maneras de hacer que esto suceda.

Aquí está el truco.

Secuestrar un teléfono es realmente el primer paso.

Una vez que tenga acceso a un teléfono celular, no podrá clonarlo instantáneamente como lo hacen en Persona de interés.

Cada cosa que desee hacer con un teléfono comprometido requiere que dedique tiempo y energía a decirle a ese teléfono qué hacer.

Por ejemplo, si quisieras copiar todos los archivos de un teléfono secuestrado, tendrías que decirle a ese teléfono que cargue sus datos en una ubicación a la que puedas acceder más tarde.

No se puede simplemente ejecutar un programa rápido y obtener todos los productos.

La vida real es más lenta y desordenada que eso.

#2 Clonación

Mano de persona con tarjeta SIM y teléfono móvil

La clonación aparece mucho en el programa y principalmente hace una de dos cosas (o ambas al mismo tiempo).

Puede copiar la información de comunicación de un teléfono para redirigir mensajes de texto y llamadas telefónicas al equipo.

O puede copiar todos los datos en un teléfono para que el equipo pueda buscar en ellos la información que necesitan.

Los teléfonos reales definitivamente se pueden clonar, pero es otra cosa que lleva tiempo, y hacerlo de forma remota sin consentimiento no es realmente práctico.

🔥 Leer:  Cómo verificar si los AirPods originales se han actualizado

Puedes clonar todo en un teléfono y luego cargar todos esos datos en otro teléfono celular, pero no exactamente como lo hacen en Persona de interés.

Eso le daría acceso a todos los archivos guardados en un teléfono cuando lo haga.

Pero es un proceso lento.

Si alguna vez creó una copia de seguridad de su teléfono, sabrá exactamente cuánto tiempo lleva este proceso.

Naturalmente, algunas clonaciones serían más rápidas que otras instancias y depende principalmente de la cantidad de datos que se copien.

En cuanto al secuestro de comunicaciones, clonar un teléfono como este no le permitirá interceptar llamadas telefónicas, mensajes de texto y otras comunicaciones.

Esto se debe a que la tarjeta SIM del teléfono es la que dirige ese tráfico.

Entonces, para secuestrar llamadas y demás, debes robar físicamente la tarjeta SIM de destino.

Si lo hace, puede colocar esa tarjeta en un teléfono compatible y luego secuestrar las comunicaciones.

Con suerte, esto resalta el hecho de que hacer las cosas como se ven en Persona de interés requiere muchos más pasos, lo que hace que sea mucho más difícil lograrlo.

#3 Seguimiento

Hombre guapo navegando por teléfono inteligente móvil cerca de un gran edificio

¿Qué pasa si quieres rastrear un teléfono?

También hacen eso mucho en el programa.

Bueno, los teléfonos modernos son muy fáciles de rastrear, cuando tienes permiso.

De lo contrario, es bastante difícil.

Si estuvieras en una versión real de Team Machine, entonces la mejor opción podría ser secuestrar el teléfono en lugar de forzar el emparejamiento de un teléfono celular.

Una vez que tenga acceso al teléfono objetivo, puede agregar su dispositivo como objetivo “Buscar a mis amigos” (o cualquier versión que use su teléfono).

Además, deberá asegurarse de que el teléfono objetivo comparta su ubicación.

Si hace todo esto, entonces el teléfono será fácil de rastrear.

Si no puede hacer todo eso, entonces el software de seguimiento en realidad está trabajando en su contra y no a su favor.

Apple y Google ponen mucho medidas de seguridad en servicios de localización.

Entonces, sin el permiso del teléfono objetivo, no obtendrás una ubicación.

Ahora, hay formas para que las autoridades gubernamentales y los operadores telefónicos rastreen los dispositivos, pero la persona promedio no tiene acceso a ellos.

Para todos los efectos, necesita permiso para rastrear un teléfono.

#4 Discreción

Noche en casa: retrato de hombre guapo sentado en su escritorio Wo

Aquí está el mayor problema.

Todos estos tipos de ataques llevan tiempo y, por lo general, requieren algún tipo de permiso del teléfono objetivo.

Si intentas hacer todo esto discretamente, entonces será más difícil.

En el mundo real, en realidad es más fácil convencer a alguien para que le dé acceso a su teléfono que secuestrarlo con algún tipo de software sofisticado.

Esto no significa que el secuestro sea imposible, pero descubrirá que los esquemas de phishing y la ingeniería social en teléfonos celulares son mucho más confiables que los ataques de emparejamiento de fuerza bruta.

Entonces, si buscas protegerte de todo esto, aprende más sobre suplantación de identidad y Ingeniería social.

Esas son las mayores amenazas.

Además: ¿Puedes espiar un teléfono con auriculares bluetooth?

Recomendamos

Populares