Background Image
Table of Contents Table of Contents
Previous Page  82 / 218 Next Page
Information
Show Menu
Previous Page 82 / 218 Next Page
Page Background

Interceptación de las comunicaciones encriptadas

81

desarrollar cada uno de ellos, con el fin de mostrar las potencialida-

des y particularidades de los mismos, en la lucha contra la creciente

encriptación de las comunicaciones.

Lo que se pretende, como se señaló en los objetivos de este trabajo,

es mostrar las herramientas disponibles en cada uno de los sistemas

de interceptación, capaces, no de desencriptar la información así in-

tervenida, pero sí de extraer información muy valiosa para la investi-

gación de que se trate, a través del análisis de los metadatos, análisis

de protocolos, análisis de posicionamientos, etc.

Las operadoras envían además información interceptada, relativa

a un determinado evento (información que se conoce técnicamente

como HI2), la cual no forma parte del contenido de la comunicación,

sino que es información adicional relacionada con el contenido, la

cual en gran parte está constituida por metadatos que aportan una

información extra, como la localización o información sobre los par-

ticipantes.

3.4

Sistema Reliant-12

3.4.1

Seguimiento de los objetivos por geolocalización

El sistema Reliant 12 permite, a través de la navegación de datos

efectuada por el objetivo, geolocalizar los posicionamientos donde se

han producido dichas navegaciones, e incluso geolocalizar a diferen-

Fuente: Captura de imagen obtenida directamente sobre

la aplicación Reliant-12 de SITEL