¿Es posible “pinchar” o interceptar llamadas telefónicas?

Desde hace muchos años y hasta el presente, infinidad de causas extremadamente controversiales han sido defendidas y definidas por pruebas con soporte tecnológico, como es el caso de las escuchas telefónicas. Así, constituyen una evidencia que cobra protagonismo en el ámbito de la tecnología, ya que los protocolos de comunicaciones transmiten información y pueden ser vulnerados, rompiendo uno de los pilares de la seguridad informática: la confidencialidad.

La diversidad de tecnologías emergentes en los medios de telecomunicaciones ha generado un gran espectro de diferentes dispositivos y protocolos utilizados para llevar adelante este tipo de prácticas. Teléfonos celulares, telefonía VoIP, telefonía fija digital o analógica, faxes e inclusive aplicaciones que utilizan Internet como pueden ser Skype o WhatsApp, forman parte de este conjunto de receptores de comunicación -que podrían estar en la mira de analistas a la hora de escrutar una causa legal, o bien ser utilizados con fines maliciosos, vulnerando la privacidad de los usuarios.

Existen dos grandes campos de estudio dentro de las Telecomunicaciones, con escenarios bastante distintos. En el caso de la tecnología en dispositivos móviles, la comunicación viaja por el aire y en oposición, en el caso de la telefonía fija, la comunicación viaja por cables de cobre o fibra óptica. Veamos cómo podría existir un riesgo de confidencialidad en cada caso.

Dispositivos móviles

En la mayoría de países del mundo está prohibido el uso de celulares en ámbitos donde la seguridad y confidencialidad son críticos, como podría ser por ejemplo el Congreso. Esto se debe a que puede ser comprometida de varias maneras, ya sea por medio de alguna vulnerabilidad en los dispositivos o el software, algún malware o bien mediante dispositivos especiales que hacen posible obtener escuchas telefónicas y usar estos dispositivos como micrófonos activos.

Ahora bien, ¿puede un atacante por medio de un código SMS interceptar llamadas de un teléfono celular?

En la actualidad, no se conoce ningún código que de forma remota permita explotar una vulnerabilidad y mediante la recepción de un mensaje, pueda interceptar nuestras comunicaciones. No obstante, sí existen aplicaciones maliciosas que una vez instaladas, mediante Ingeniería Social podrían capturar nuestras comunicaciones.

Sin embargo, investigadores alemanes encontraron pocos meses atrás una nueva vulnerabilidad sobre los protocolos de señalización SS7, la cual afecta a más de 10 millones de dispositivos móviles. Esta falla permitía montar falsas antenas e interceptar la comunicación en un ámbito reducido.

Otro ejemplo fue el expuesto en la edición 2012 de Defcon, una de las conferencias más relevantes en seguridad informática en los Estados Unidos, por Brandon Creighton y su equipo. Los investigadores demostraron cómo instaurar las antenas GSM falsas.

Asimismo, en 2008, investigadores del FBI declararon que es posible capturar el sonido de una habitación inclusive cuando el dispositivo móvil se encuentra apagado, por lo que algunos expertos aseveran que la única manera de asegurarse de que un smartphone no esté grabando o capturando conversaciones es quitando la batería. Por supuesto, se trata de un método bastante drástico y en muchos casos inaplicable.

Con respecto a los dispositivos que utilizan las agencias de inteligencia, se encuentran divididos en Dispositivos Pasivos y Activos.

Los sistemas Activos o semi-activos actúan como proxy realizando un ataque del tipo Man In The Middle (MITM), autenticando a una Estación Base Transmisora y Receptora (BTS) como un celular, y a un celular como una BTS.

Los sistemas Pasivos son los más utilizados y no transmiten ninguna señal. Son transparentes para la operadora y el objetivo, capturando la señal del aire. Funcionan sobre varios objetivos a la vez, en caso de no tener el número del celular que será el objetivo.

También dependiendo del dispositivo se pueden generar alertas de palabras claves en SMS y cruzamiento de comunicaciones. Normalmente operan en redes sin encriptación o con algoritmos de encriptación A5/1 y A5/2 dentro de la banda de 1900 Mhz. Son equipos portables que permiten una buena autonomía para trabajar en el campo.

Telefonía Fija

Desde hace varias décadas, e incluso cuando se utilizaba el método de dial up para conectarse a Internet, especialistas en seguridad ya habían comenzado a describir diversas formas de escuchas relativas a la telefonía fija.

En este caso los dispositivos que interfieren o “pinchan” la comunicación son conectados en paralelo a la red de telefonía. Esta conexión puede hacerse desde el exterior del domicilio objetivo en la caja (también conocido como “nodo de líneas”) o desde el interior del domicilio.

Otra opción es utilizar micrófonos inalámbricos insertados en los distintos espacios libres de los teléfonos con un alcance no mayor a 500 metros, que generalmente transmiten la comunicación por una FM de bajo alcance.

¿Es esto legal?

El marco de leyes varía considerablemente dependiendo del país. De todas maneras, el procedimiento habitual es mediante un juez o autoridad competente que, mediante la coordinación con la compañía telefónica, en el caso de la telefonía fija, colocan un dispositivo que se activa durante una llamada entrante o saliente y posee un soporte de almacenamiento que va cifrando las comunicaciones capturadas.

Luego de determinada cantidad de tiempo estos dispositivos son recolectados y la información queda a disposición del juez, fiscal o perito informático. En los casos de los faxes, la tecnología utilizada es muy similar, y si hablamos de tecnologías GSM como poseen los celulares, se utilizan dispositivos como los que mencionamos anteriormente.
Por supuesto, este tipo de escuchas sin autorización de un juez o autoridad legal que lo requiera, es ilegal y está penada en la mayoría de los países.

Conclusión

Podríamos destacar que si bien el las escuchas telefónicas son posibles por todas las técnicas que vimos anteriormente, no es algo habitual y corriente por lo cual deberíamos preocuparnos, debido a que el equipamiento descripto solo es vendido a organismos de inteligencia de las autoridades de cada país.

Sí debemos estar alertas en lo que refiere a actualizar soluciones de seguridad y cuidar los smartphones de aplicaciones maliciosas, que cuales podrían romper la confidencialidad por medio de algún malware.

Créditos imagen: ©Colin Dunn/Flickr

Autor , ESET

Síguenos