La Nacion
Un especialista en seguridad informática construyó un aparato de sólo 1500 dólares que puede interceptar algunos tipos de llamadas de teléfono celular y grabar todo lo que se diga.
En una demostración que llevó a cabo en la conferencia DefCon, que se realizó en Las Vegas, Estados Unidos, Chris Paget presentó un dispositivo que expone las debilidades del Sistema Global de Comunicaciones Móviles (GSM, por sus siglas en inglés), una de las tecnologías celulares más utilizadas en el mundo. De esta forma, el especialista logró interceptar interceptar decenas de llamadas realizadas por otros ciberpiratas, que estaban entre el público asistente al encuentro.
Sin embargo, ilustra la forma en que los delincuentes podrían hacer lo mismo con propósitos malignos y que los consumidores tienen pocas opciones para protegerse. Paget confió en que su investigación ayude a impulsar la adopción de nuevos estándares de comunicaciones, más seguros.
"El GSM no sirve, simple y llanamente", dijo.
Se considera que GSM es una tecnología de segunda generación (2G). Los teléfonos que funcionan mediante los estándares más nuevos de 3G y 4G no son vulnerables a este ataque.
Si alguien utiliza un iPhone u otro smartphone, y la pantalla muestra que la llamada se realiza mediante una red de 3G, esa comunicación está protegida. Los teléfonos BlackBerry encriptan las llamadas para impedir las intervenciones, destacó Paget.
Pero si una persona utiliza un teléfono que no especifica la red usada, esos aparatos suelen ser vulnerables, advirtió el experto.
El significado del trabajo de Chris Paget es que muestra lo barato que cuesta a un aficionado construir tales aparatos -que han sido utilizados durante décadas por autoridades judiciales- con equipos y componentes que se encuentran con facilidad en Internet.
El ataque de Paget involucra engañar a teléfonos celulares cercanos para que envíen sus llamadas de salida a través de su aparato, en lugar de hacerlo a través de torres de telefonía celular legítimas y, de esta forma, registra toda la conversación.
Existen algunas advertencias respecto a tales ataques. Una es que no todos los teléfonos celulares y redes inalámbricas son vulnerables. Otra es que los receptores de las llamadas interceptadas podrían notar que éstas no están llegando de números familiares. Paget afirmó que sería sencillo actualizar el software que ha desarrollado para también engañar al identificador de llamadas de los receptores.
Las versiones comerciales de tales "receptores IMSI", los cuales utilizan los teléfonos para identificarse a sí mismos a redes celulares, pueden costar cientos de miles de dólares.
Los aparatos actúan como estaciones-base de telefonía celular, pero con fines de intervención, y engañan a teléfonos cercanos para que se conecten a ellas al ofrecerles una señal más potente a la de las torres que están más alejadas.
No hay comentarios:
Publicar un comentario