(Los cómo de los por qué...)¡Cuán fácil es espiar un celular!
'Listos y listas' en la tecnología de andar ...por casa nos pueden sorprender.
Infiltrados que permiten conocer qué hacen otros desde su equipo.
Menudo servidor 'proxi' que utilizan los puertos que utilizamos. Estamos pillados por todas partes... "¿Quién está seguro?"... Decía un poema de alguien amigo.
Infiltrados que permiten conocer qué hacen otros desde su equipo.
Menudo servidor 'proxi' que utilizan los puertos que utilizamos. Estamos pillados por todas partes... "¿Quién está seguro?"... Decía un poema de alguien amigo.
¡Ay, Dios, cómo está el patio para que piensen y deduzcan maquinitas y consigan lo deseado! Con razón 'las abuelas internautas' aprendemos bastante para ser útiles aunque no estamos libres de diablos y traidores, que nadie se libre de verles los cuernos a diablos.
¡Cuán fácil es espiar un celular!: "Investigadores le mostraron a la BBC cómo vencer, desde un portátil, el sistema de cifrado que se utiliza para hacer llamadas en móviles GSM, los más populares.
Detrás de su mesita plegable y una pila de viejos teléfonos Motorola, Karsten Nohl y Sylvain Munaut no dan la sensación de ser agentes secretos.
De hecho, no lo son. Pero están por hacerle una demostración a la BBC de algo que uno creería que solo la infraestructura de las grandes agencias de seguridad permite llevar acabo.
Desde su ordenador localizan un celular específico, siguen sus movimientos desde una distancia superior a 500 metros y guardan copias de las conversaciones hechas desde él.
Nohl y Munaut, investigadores en seguridad de telecomunicaciones, han desarrollado este método económico y relativamente simple de interceptar llamadas.
“Hace tiempo que estudiamos la tecnología GSM, se ha vuelto anacrónica en lo que respecta a seguridad y privacidad”, le cuenta Nohl a BBC Mundo.
Sistema anacrónico
La tecnología GSM (sistema global para las comunicaciones móviles) es dominante en el mercado de los celulares, la utilizan miles de millones de móviles en todo el mundo.
Muchos de sus componentes de desarrollaron en la década de 1980 y son vulnerables a los ataques de hackers del siglo XXI.
La privacidad de las llamadas hechas con teléfonos GSM se basa en un mecanismo de cifrado y en el hecho de que las torres de telefonía celular rápidamente cambian la forma en que identifican a cada dispositivo que se conecta a ellas.
Los investigadores lograron deconstruir el algoritmo matemático utilizado para cifrar las conversaciones y utilizarlo para decodificar las llamadas.
Sus herramientas de trabajo son una computadora portátil y un modelo específico de celular Motorola cuyo sistema operativo base (firmware en inglés) había sido desentrañado y sus detalles publicados en Internet.
Los programadores utilizaron esa información para crear un programa propio que les permite obtener información técnica oculta de las torres de telefonía celular.
Nohl y Munaut aseguran que no tienen planes de hacer públicas herramientas de espionaje, pero advirtieron que es solo cuestión de tiempo para que alguien las recree.
Eso podría hacer que grupos criminales recorran las calles con un equipo ligero, similar al de los investigadores, escuchando y grabando conversaciones.
No son “adolescentes traviesos”
“Es preocupante”, dijo Oliver Crofton, director de la firma Vigilante Bespoke, que brinda servicios de seguridad para deportistas, celebridades y altos empresarios.
“No falta mucho para que alguien dedique tiempo y esfuerzo para conseguir esto”, dijo.
Un 25% de los teléfonos analizados por su compañía mostraron contener algún tipo de modificación en su software o hardware, lo que les permitiría filtrar información sobre la ubicación, textos enviados y contactos guardados en el aparato, explicó Crofton.
“No estamos hablando de adolescentes traviesos”, dijo. “Esto se trata de crímen organizado, periodistas con malas intenciones y extorsionadores”.
La Asociación GSM, que reúne a operadores y fabricantes del sector, dijo que las vulnerabilidades detectadas por Nohl y Munaut están vinculadas con las tecnologías más antiguas. De todos modos, la entidad reconoció que esas versiones todavía se utilizan en el mundo.
Charles Brookson, quien desde hace dos décadas encabeza el grupo de seguridad de la Asociación GSM, explicó que cuando se crearon las primeras dos generaciones de estándares de telefonía celular, nadie esperaba que se siguieran utilizando 20 años después.
“Sabíamos que a medida que envejeciera irían apareciendo más vulnerabilidades en la tecnología”, dijo.
Los pioneros del desarrollo de celulares como él enfrentaban además restricciones respecto al tipo y la potencia de los sistemas de cifrado que podían usar.
“La hicimos tan fuerte como pudimos”, dijo Brookson.
Cartas en el asunto
La Asociación GSM le ha estado recomendando los 750 operadores que pertenecen a ella que aprovechen las actualizaciones en sus redes para mejorar la seguridad, aseguró.
Brookson cree que no es fácil que otros logren imitar a Nohl y Munaut
“Sí, estos ataques son factibles, pero no son exactamente del tipo que cualquier persona podría llevar acabo”, dijo.
Nigel Stanley, un analista de telecomunicaciones que ha realizado sus propias pruebas sobre seguridad, piensa igual.
“Es relativamente fácil hacer funcionar esto en un ambiente controlado, como el de un laboratorio, donde tienes acceso a la tecnología necesaria”, dijo.
“El problema es cuando se piensa en gente conduciendo su coche por la calle con la esperanza de interceptar conversaciones en tiempo real, en el mundo real”, agregó. “Creo que eso sería algo más difícil”.
Explicó que el hecho de que investigadores y criminales se estén concentrando más en los celulares ha llevado a que los principales proveedores de telefonía móvil hayan tomado cartas en el asunto.
“Su reputación están en riesgo y no quieren ser señalados como compañías que utilizan redes inseguras”, dijo.
Quienes estén preocupados sobre la seguridad de su celular pueden, si tienen el tipo correcto de teléfono, hacer que sólo utilice redes de tercera generación, que ocupan un sistema de cifrado mucho más poderoso.
Y también pueden instalar software que cifra las llamadas para prevenir escuchas. Hay muchas aplicaciones de este tipo disponibles para teléfonos inteligentes.
Filed under: TECNOLOGÍA Tagged: ¡Cuán fácil es espiar un celular!, celular, comunicaciones, gsm, movil, TECNOLOGÍA, telefonía móvil, vulnerabilidad tecnologica "
Un a...Bra... ojos:
Como Espiar Celulares - 100% Seguro, Facil, Eficaz y Anonimo
Descubre el mejor programa para espiar celulares de una manera segura, facil, eficaz y anonima y como empezar a monitorear un celular en menos de 2 minutos.
comoespiarcelulares.com/ - En caché
comoespiarcelulares.com/ - En caché
Seguridad Apple: Apple te espía, pero ya lo sabías o deberías ...
21 Abr 2011, de SeguridadApple
Apple te espía, pero ya lo sabías o deberías haberlo sabido. La noticia está quemando Internet, dos investigadores han demostrado como los teléfonos iPhone y las tablets iPad están guardando información de todas las conexiones a las redes que están realizando, permitiendo tracear los movimientos de todos usuarios. Los investigadores Pete Warden y Alasdair Allen publicaron toda la información, junto con una aplicación que se .... Con latecnología de Blogger.
http://www.seguridadapple.com/ - Referencias
Apple te espía, pero ya lo sabías o deberías haberlo sabido. La noticia está quemando Internet, dos investigadores han demostrado como los teléfonos iPhone y las tablets iPad están guardando información de todas las conexiones a las redes que están realizando, permitiendo tracear los movimientos de todos usuarios. Los investigadores Pete Warden y Alasdair Allen publicaron toda la información, junto con una aplicación que se .... Con latecnología de Blogger.
http://www.seguridadapple.com/ - Referencias
Mundo Actual: PROXY WEB-NAVEGACION ANONIMA
27 Abr 2011, de Atraccion1982
Control del tráfico: existen programas espías y otros malwares que configuran la computadora para que todo el tráfico web pase primero por un proxy. Este proxy se encarga de espiar el tráfico, pudiendo sacar todo tipo de ..... (2) ser humano (3) series (60) sida (1) significados (1) sindromes (2) sitios (14) surveys (3) tattoos (14) tatuajes (106) tecnicas (1) tecnologia (4) telefonia (1) telenovelas (54) telepatia (1) TELEVISION (83) TELEVISION por cable ...
http://atraccion-mundoactual.blogspot.com/
SOFISTICADOS SISTEMAS EN DISPOSITIVOS:
http://www.nabu.com.ar/hacker.htm
LA MEMORIA DE LOS PORTÁTILES...
http://foro.dhackers.com/index.php/topic,1377.0.html
¡Ojo! Examinar siempre el Pc, porque hay pequeñas memorias o 'Drivers' que recogen o dejan la información para quien quiera saber lo que sea... con el propósito de que 'le hagas un favor'...
Pueden hasta buscar cómo dejar enlaces camuflados para enviar por correo y que hagan de 'buscadores' para saber de claves, información que interesa y cómo en suma hackear el pc de quien se lo proponga, incluso con ayuda...
Control del tráfico: existen programas espías y otros malwares que configuran la computadora para que todo el tráfico web pase primero por un proxy. Este proxy se encarga de espiar el tráfico, pudiendo sacar todo tipo de ..... (2) ser humano (3) series (60) sida (1) significados (1) sindromes (2) sitios (14) surveys (3) tattoos (14) tatuajes (106) tecnicas (1) tecnologia (4) telefonia (1) telenovelas (54) telepatia (1) TELEVISION (83) TELEVISION por cable ...
http://atraccion-mundoactual.blogspot.com/
SOFISTICADOS SISTEMAS EN DISPOSITIVOS:
http://www.nabu.com.ar/hacker.htm
LA MEMORIA DE LOS PORTÁTILES...
http://foro.dhackers.com/index.php/topic,1377.0.html
¡Ojo! Examinar siempre el Pc, porque hay pequeñas memorias o 'Drivers' que recogen o dejan la información para quien quiera saber lo que sea... con el propósito de que 'le hagas un favor'...
Pueden hasta buscar cómo dejar enlaces camuflados para enviar por correo y que hagan de 'buscadores' para saber de claves, información que interesa y cómo en suma hackear el pc de quien se lo proponga, incluso con ayuda...
Internet también está plagado de información para hacer el mal y el bien... ¿Quién está seguro? Espero que esta información haya sido útil de parte de esta servidora en este blog, respetando los enlaces originales a los que podéis acceder.
Comentarios
Publicar un comentario
Si eres seguidor del blog puedes hacer algún comentario que creas conveniente, sobre cualquier tema publicado y debe ser respetuoso y constructivo. .
Subo un poco de todo. El material que subo y no es mío tienen el tratamiento por respeto a su autor llevando su nombre o, en otro caso, pidiendo permiso al autor para su publicación. En algunos casos llevan sus respectivos enlaces o entrecomillado, destacando su autoría.
Si alguien no está de acuerdo, puedo retirarlo escribiendo a: auslava@yahoo.es, destacando el título y fecha de haber sido publicado en el apartado: Asunto..
No me nutro económicamente de la información o la publicidad de mi servidor. Al contrario, agradezco que me permitan este entretenimiento, pues leo todo cuanto subo. La publicidad de Google me permite mantener este tercer blog. y ellos pueden utilizar el espacio que corresponde, debajo de lo que subo. Tienen mi permiso.
*Si hay alguna imagen con copyright me avisan y la retiro o, si es material susceptible de tener sin su respectivo permiso, porque me haya llegado sin verificar, lo mismo.
Este blog está abierto a todo tipo de público que utilice: Chrome, Google o Gmail..
¡Gracias y bienvenidos!