Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
martes 16 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

¡Cuán fácil es espiar un celular!

veces visto 743 Veces vista   comentario 0 Comentarios

Detrás de su mesita plegable y una pila de viejos teléfonos Motorola, Karsten Nohl y Sylvain Munaut no dan la sensación de ser agentes secretos.

De hecho, no lo son. Pero están por hacerle una demostración a la BBC de algo que uno creería que solo la infraestructura de las grandes agencias de seguridad permite llevar acabo.

Desde su ordenador localizan un celular específico, siguen sus movimientos desde una distancia superior a 500 metros y guardan copias de las conversaciones hechas desde él.

Nohl y Munaut, investigadores en seguridad de telecomunicaciones, han desarrollado este método económico y relativamente simple de interceptar llamadas.

“Hace tiempo que estudiamos la tecnología GSM, se ha vuelto anacrónica en lo que respecta a seguridad y privacidad”, le cuenta Nohl a BBC Mund

Sistema anacrónico

La tecnología GSM (sistema global para las comunicaciones móviles) es dominante en el mercado de los celulares, la utilizan miles de millones de móviles en todo el mundo.Sistema anacrónicoLa tecnología GSM (sistema global para las comunicaciones móviles) es dominante en el mercado de los celulares, la utilizan miles de millones de móviles en todo el mundo.

Muchos de sus componentes de desarrollaron en la década de 1980 y son vulnerables a los ataques de hackers del siglo XXI.Muchos de sus componentes de desarrollaron en la década de 1980 y son vulnerables a los ataques de hackers del siglo XXI.

La privacidad de las llamadas hechas con teléfonos GSM se basa en un mecanismo de cifrado y en el hecho de que las torres de telefonía celular rápidamente cambian la forma en que identifican a cada dispositivo que se conecta a ellas.

Los investigadores lograron deconstruir el algoritmo matemático utilizado para cifrar las conversaciones y utilizarlo para decodificar las llamadas.

Sus herramientas de trabajo son una computadora portátil y un modelo específico de celular Motorola cuyo sistema operativo base (firmware en inglés) había sido desentrañado y sus detalles publicados en internet.

Los programadores utilizaron esa información para crear un programa propio que les permite obtener información técnica oculta de las torres de telefonía celular.

Nohl y Munaut aseguran que no tienen planes de hacer públicas herramientas de espionaje, pero advirtieron que es solo cuestión de tiempo para que alguien las recree.Nohl y Munaut aseguran que no tienen planes de hacer públicas herramientas de espionaje, pero advirtieron que es solo cuestión de tiempo para que alguien las recree.

Eso podría hacer que grupos criminales recorran las calles con un equipo ligero, similar al de los investigadores, escuchando y grabando conversaciones.

No son “adolescentes traviesos”

“Es preocupante”, dijo Oliver Crofton, director de la firma Vigilante Bespoke, que brinda servicios de seguridad para deportistas, celebridades y altos empresarios.

“No falta mucho para que alguien dedique tiempo y esfuerzo para conseguir esto”, dijo.“No falta mucho para que alguien dedique tiempo y esfuerzo para conseguir esto”, dijo.

Un 25% de los teléfonos analizados por su compañía mostraron contener algún tipo de modificación en su software o hardware, lo que les permitiría filtrar información sobre la ubicación, textos enviados y contactos guardados en el aparato, explicó Crofton.

“No estamos hablando de adolescentes traviesos”, dijo. “Esto se trata de crímen organizado, periodistas con malas intenciones y extorsionadores”.

La Asociación GSM, que reúne a operadores y fabricantes del sector, dijo que las vulnerabilidades detectadas por Nohl y Munaut están vinculadas con las tecnologías más antiguas. De todos modos, la entidad reconoció que esas versiones todavía se utilizan en el mundo.

Charles Brookson, quien desde hace dos décadas encabeza el grupo de seguridad de la Asociación GSM, explicó que cuando se crearon las primeras dos generaciones de estándares de telefonía celular, nadie esperaba que se siguieran utilizando 20 años después.Charles Brookson, quien desde hace dos décadas encabeza el grupo de seguridad de la Asociación GSM, explicó que cuando se crearon las primeras dos generaciones de estándares de telefonía celular, nadie esperaba que se siguieran utilizando 20 años después.

“Sabíamos que a medida que envejeciera irían apareciendo más vulnerabilidades en la tecnología”, dijo.

Los pioneros del desarrollo de celulares como él enfrentaban además restricciones respecto al tipo y la potencia de los sistemas de cifrado que podían usar.

“La hicimos tan fuerte como pudimos”, dijo Brookson.

Cartas en el asunto

La Asociación GSM le ha estado recomendando los 750 operadores que pertenecen a ella que aprovechen las actualizaciones en sus redes para mejorar la seguridad, aseguró.

Brookson cree que no es fácil que otros logren imitar a Nohl y Munaut

“Sí, estos ataques son factibles, pero no son exactamente del tipo que cualquier persona podría llevar acabo”, dijo.

Nigel Stanley, un analista de telecomunicaciones que ha realizado sus propias pruebas sobre seguridad, piensa igual.

“Es relativamente fácil hacer funcionar esto en un ambiente controlado, como el de un laboratorio, donde tienes acceso a la tecnología necesaria”, dijo.

“El problema es cuando se piensa en gente conduciendo su coche por la calle con la esperanza de interceptar conversaciones en tiempo real, en el mundo real”, agregó. “Creo que eso sería algo más difícil”.

Explicó que el hecho de que investigadores y criminales se estén concentrando más en los celulares ha llevado a que los principales proveedores de telefonía móvil hayan tomado cartas en el asunto.

“Su reputación están en riesgo y no quieren ser señalados como compañías que utilizan redes inseguras”, dijo.“Su reputación están en riesgo y no quieren ser señalados como compañías que utilizan redes inseguras”, dijo.

Quienes estén preocupados sobre la seguridad de su celular pueden, si tienen el tipo correcto de teléfono, hacer que sólo utilice redes de tercera generación, que ocupan un sistema de cifrado mucho más poderoso.

Y también pueden instalar software que cifra las llamadas para prevenir escuchas. Hay muchas aplicaciones de este tipo disponibles para teléfonos inteligentes.Y también pueden instalar software que cifra las llamadas para prevenir escuchas. Hay muchas aplicaciones de este tipo disponibles para teléfonos inteligentes.

Jean Carlo Rodriguez

http://espiarcelulares.info

Clasificación: 2.0 (7 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Cómo quitar las aplicaciones de Facebook
Escrito por Juan Camilo Cano, Añadido: 26 de Abr, 2010
El solo hecho de que las dichosas aplicaciones accedan a tus datos de usuario puede resultar ser algoatemorizante. Pero hay algo muy fácil que todo el mundo puede hacer para minimizar su riesgo y eso es eliminar las aplicaciones de Facebook que ya no usa. El proceso para hacerlo es increíblemente...
veces visto 2081 Veces vista:   comentarios 0 Comentarios
Uso del e.mail
Escrito por Manuel Velasco Carretero, Añadido: 21 de Ago, 2010
 Parece que la Cámara de Comercio de Copenhague ha demostrado que el uso del e-mail afecta de forma negativa a la productividad (artículo de Marta Toledano, leído en el suplemento infoempleo del domingo 12 de noviembre, del grupo Vocento). Por lo visto, después de recibir un correo, se tarda una media hora...
veces visto 2642 Veces vista:   comentarios 0 Comentarios
Las comunidades virtuales
Escrito por mediablogs.net, Añadido: 10 de Feb, 2011
El éxito de Facebook como idea de negocios multimillonaria ha hecho que muchos quieran iniciar su propia comunidad virtual. Como modelo de negocios este tipo de comunidades virtuales ganan dinero básicamente mediante la publicidad que se vende en las mismas aunque algunas comunidades también proceden a vender...
veces visto 3529 Veces vista:   comentarios 0 Comentarios
Nuevos Dispositivos que Aceleran tu señal Wi-Fi
Escrito por Mark_Kol, Añadido: 16 de Feb, 2011
Las tendencias tecnologicas actualmente en cuanto a la forma de acceder a Internet en los hogares son en un porcentaje muy alto inalámbricas, por su comodidad y su eficacia para repartir una señal a todas las estancias. Sin embargo, la calidad de la misma está supeditada a una serie de condicionantes, tanto en...
veces visto 3834 Veces vista:   comentarios 0 Comentarios
Los Siete pecados de Facebook
Escrito por Miguelx2, Añadido: 11 de Ago, 2010
Facebook ha alcanzado la mareante cifra de 500 millones de usuarios. La inmensa mayoría de ellos caen en una serie de errores que hay que intentar evitar: 1. Usar una contraseña débil: Una contraseña débil es aquella que es fácil de adivinar. Es recomendable no utilizar palabras que se puedan...
veces visto 9528 Veces vista:   comentarios 0 Comentarios