Desde
su ordenador localizan un celular específico,
siguen sus movimientos desde una distancia
superior a 500 metros y guardan copias de
las conversaciones hechas desde él.
Nohl y Munaut, investigadores en seguridad de telecomunicaciones, han
desarrollado este método económico y relativamente simple
de interceptar llamadas.
" Hace tiempo que estudiamos la tecnología GSM, se ha vuelto anacrónica
en lo que respecta a seguridad y privacidad", le cuenta Nohl a BBC Mundo.
Sistema anacrónico
La tecnología GSM (sistema global para las comunicaciones móviles)
es dominante en el mercado de los celulares, la utilizan miles de millones
de móviles en todo el mundo.
Muchos de sus componentes de desarrollaron en la década de 1980
y son vulnerables a los ataques de hackers del siglo XXI.
La privacidad de las llamadas hechas con teléfonos GSM se basa
en un mecanismo de cifrado y en el hecho de que las torres de telefonía
celular rápidamente cambian la forma en que identifican a cada
dispositivo que se conecta a ellas.
Los investigadores lograron deconstruir el algoritmo matemático
utilizado para cifrar las conversaciones y utilizarlo para decodificar
las llamadas.
Sus herramientas de trabajo son una computadora portátil y un
modelo específico de celular Motorola cuyo sistema operativo base
(firmware en inglés) había sido desentrañado y sus
detalles publicados en internet.
Los programadores utilizaron esa información para crear un programa
propio que les permite obtener información técnica oculta
de las torres de telefonía celular.
Nohl y Munaut aseguran que no tienen planes de hacer públicas
herramientas de espionaje, pero advirtieron que es solo cuestión
de tiempo para que alguien las recree.
Eso podría hacer que grupos criminales recorran las calles con
un equipo ligero, similar al de los investigadores, escuchando y grabando
conversaciones.
No son "adolescentes traviesos"
" Es preocupante", dijo Oliver Crofton, director de la firma Vigilante
Bespoke, que brinda servicios de seguridad para deportistas, celebridades y altos
empresarios.
" No falta mucho para que alguien dedique tiempo y esfuerzo para conseguir
esto", dijo.
Los celulares de celebridades y deportistas famosos ya están en
la mira de los hackers.
Un 25% de los teléfonos analizados por su compañía
mostraron contener algún tipo de modificación en su software
o hardware, lo que les permitiría filtrar información sobre
la ubicación, textos enviados y contactos guardados en el aparato,
explicó Crofton.
" No estamos hablando de adolescentes traviesos", dijo. "Esto
se trata de crímen organizado, periodistas con malas intenciones y extorsionadores".
La Asociación GSM, que reúne a operadores y fabricantes
del sector, dijo que las vulnerabilidades detectadas por Nohl y Munaut
están vinculadas con las tecnologías más antiguas.
De todos modos, la entidad reconoció que esas versiones todavía
se utilizan en el mundo.
Charles Brookson, quien desde hace dos décadas encabeza el grupo
de seguridad de la Asociación GSM, explicó que cuando se
crearon las primeras dos generaciones de estándares de telefonía
celular, nadie esperaba que se siguieran utilizando 20 años después.
" Sabíamos que a medida que envejeciera irían apareciendo
más vulnerabilidades en la tecnología", dijo.
Los pioneros del desarrollo de celulares como él enfrentaban además
restricciones respecto al tipo y la potencia de los sistemas de cifrado
que podían usar.
" La hicimos tan fuerte como pudimos", dijo Brookson.
Cartas en el asunto
La Asociación GSM le ha estado recomendando los 750 operadores
que pertenecen a ella que aprovechen las actualizaciones en sus redes
para mejorar la seguridad, aseguró.
" Sí, estos ataques son factibles, pero no son exactamente del tipo
que cualquier persona podría llevar acabo"
Charles Brookson, experto en seguridad de la Asociación GSM
Brookson cree que no es fácil que otros logren imitar a Nohl y
Munaut
" Sí, estos ataques son factibles, pero no son exactamente del tipo
que cualquier persona podría llevar acabo", dijo.
Nigel Stanley, un analista de telecomunicaciones que ha realizado sus
propias pruebas sobre seguridad, piensa igual.
" Es relativamente fácil hacer funcionar esto en un ambiente controlado,
como el de un laboratorio, donde tienes acceso a la tecnología necesaria",
dijo.
" El problema es cuando se piensa en gente conduciendo su coche por la calle
con la esperanza de interceptar conversaciones en tiempo real, en el mundo real",
agregó. "Creo que eso sería algo más difícil".
Explicó que el hecho de que investigadores y criminales se estén
concentrando más en los celulares ha llevado a que los principales
proveedores de telefonía móvil hayan tomado cartas en el
asunto.
" Su reputación están en riesgo y no quieren ser señalados
como compañías que utilizan redes inseguras", dijo.
Quienes estén preocupados sobre la seguridad de su celular pueden,
si tienen el tipo correcto de teléfono, hacer que sólo
utilice redes de tercera generación, que ocupan un sistema de
cifrado mucho más poderoso.
Y también pueden instalar software que cifra las llamadas para
prevenir escuchas. Hay muchas aplicaciones de este tipo disponibles para
teléfonos inteligentes.