Un investigador de seguridad informática construyó un aparato de sólo 1.500 dólares que puede interceptar algunos tipos de llamadas de teléfono celular y grabar todo lo que se diga.
El ataque mostrado el sábado por Chris Paget ilustra las debilidades del Sistema Global de Comunicaciones Móviles (GSM, por sus siglas en inglés), una de las tecnologías celulares más utilizadas en el mundo.
Paget mostró cómo podía interceptar decenas de llamadas realizadas por otros ciberpiratas, que estaban entre el público asistente a la conferencia DefCon realizada en esta ciudad.
Sin embargo, ilustra la forma en que los delincuentes podrían hacer lo mismo con propósitos malignos y que los consumidores tienen pocas opciones para protegerse.
Paget confió en que su investigación ayude a impulsar la adopción de nuevos estándares de comunicaciones, más seguros.
“El GSM no sirve, simple y llanamente”, dijo.
Se considera que GSM es una tecnología de segunda generación (2G). Los teléfonos que funcionan mediante los estándares más nuevos de 3G y 4G no son vulnerables a este ataque.
Si alguien utiliza un iPhone u otro superteléfono y la pantalla muestra que la llamada se realiza mediante una red de 3G, esa comunicación está protegida. Los teléfonos BlackBerry encriptan las llamadas para impedir las intervenciones, destacó Paget.
Pero si una persona utiliza un teléfono que no especifica la red usada, esos aparatos suelen ser vulnerables, advirtió el experto.
El significado del trabajo de Chris Paget es que muestra lo barato que cuesta a un aficionado construir tales aparatos -que han sido utilizados durante décadas por autoridades judiciales- con equipo que se encuentra fácilmente en internet.
El ataque de Paget involucra engañar a teléfonos celulares cercanos para que envíen sus llamadas de salida a través de su aparato, en lugar de hacerlo a través de torres de telefonía celular legítimas. El ciberpirata puede entonces enrutarlas utilizando tecnología de llamadas telefónico de internet, lo que le permite registrar todo lo que se diga.
Existen algunas advertencias respecto a tales ataques. Una es que no todos los teléfonos celulares y redes inalámbricas son vulnerables.
Otra es que los receptores de las llamadas interceptadas podrían notar que éstas no están llegando de números familiares. Paget afirmó que sería sencillo actualizar el programa de computación que ha desarrollado para también engañar al identificador de llamadas de los receptores.
Las versiones comerciales de tales “receptores IMSI”, los cuales utilizan los teléfonos para identificarse a sí mismos a redes celulares, pueden costar cientos de miles de dólares.
Los aparatos actúan como estaciones-base de telefonía celular, pero con fines de intervención, y engañan a teléfonos cercanos para que se conecten a ellas al ofrecerles una señal más potente a la de las torres que están más alejadas.