Una llamada GSM tiene que ser identificada y grabada desde la interfaz de radio [?] tenemos la fuerte sospecha de que el equipo que intenta interceptarlas ha menospreciado la complejidad práctica. Un hacker debería contar con el sistema radio receptor y el software de procesamiento de señales necesario para procesar lo datos en bruto.
Esos hackers, quienes ya habían mostrado algunos avances durante la BlackHat 2010, contestaron así a esos desalentadores comentarios:
Esta charla da a conocer herramientas de bajo costo para capturar, descifrar y analizar llamadas y SMS de redes GSM
¿Cuál es la motivación de los investigadores-hackers? Advertir sobre la falta de actualización en los estándares de seguridad para voz y texto, que datan de 1990. Más grave aún dado que GSM posee 80% de la cuota de mercado, con presencia en más de 200 países y unos 5 mil millones de usuarios. La recomendación es hacer que la red GSM sea utilizada teniendo en mente que no es confiable, igual que Internet.
Estos son los (Enlace roto – http://srlabs.de/research/decrypting_gsm – pasos y herramientas para analizar llamadas GSM:
Capturar y grabar los datos del aire: – Enlace roto – GNURadio y USRP
Procesar los datos: – Airprobe (Enlace roto (http://srlabs.de/uncategorized/airprobe-how-to/) guía para hacerlo)
Descifrar las llaves A5/1: Kraken
Obtener la "voz": Airprobe
Nohl, uno de los desarrolladores, comentó a la BBC que los equipos comerciales de espionaje de llamadas cuestan cerca de $55.000 (40.000 euros). El kit mostrado en Berlín incluye, entre otras cosas menores, un par de móviles Motorola a $14 (10 euros) cada uno.
Así que, regla número uno de las redes de telecomunicación: alguien puede estar escuchando. O dicho de otra manera: no confíes en tu móvil.
Fuente: Alt1040
Fuente: este post proviene de El Blog del Espía, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Modificado: