El hackeo de teléfonos es la práctica de explorar un dispositivo móvil , a menudo utilizando exploits informáticos para analizar todo, desde los niveles más bajos de memoria y CPU hasta los niveles más altos de sistema de archivos y procesos . Las herramientas de código abierto modernas se han vuelto bastante sofisticadas para poder "engancharse" a funciones individuales dentro de cualquier aplicación que se esté ejecutando en un dispositivo desbloqueado y permitir una inspección y modificación profunda de sus funciones.
La piratería telefónica es una gran rama de la seguridad informática que incluye el estudio de diversas situaciones en las que los atacantes utilizan vulnerabilidades de seguridad para obtener algún nivel de acceso a un dispositivo móvil en una variedad de situaciones y presuntos niveles de acceso.
El término saltó a la fama durante el escándalo de escuchas telefónicas de News International , en el que se alegó (y en algunos casos se demostró en los tribunales) que el periódico sensacionalista británico News of the World había estado involucrado en la interceptación de mensajes de correo de voz de la familia real británica , otras figuras públicas y la colegiala asesinada Milly Dowler . [1]
Aunque los usuarios de teléfonos móviles pueden ser el objetivo, "para aquellos que son famosos, ricos o poderosos o cuyo premio es lo suficientemente importante (por la razón que sea) como para dedicar tiempo y recursos a realizar un ataque concertado, suele ser más común, existen riesgos reales a enfrentar". [2]
El acceso remoto no autorizado a los sistemas de correo de voz , como el expuesto por el escándalo de piratería telefónica de News International , es posible debido a debilidades en las implementaciones de estos sistemas por parte de las compañías telefónicas . [3]
Se puede acceder a los mensajes del buzón de voz de un teléfono móvil desde un teléfono fijo introduciendo un número de identificación personal (PIN). [4] Los periodistas de News International llamaban al número de teléfono móvil de una persona, esperaban a que los pasaran al buzón de voz y luego adivinaban el PIN, que a menudo estaba configurado con un valor predeterminado simple, como 0000 o 1234. [5]
Incluso cuando no se conoce el PIN predeterminado, se puede utilizar la ingeniería social para restablecer el código PIN del buzón de voz al predeterminado haciéndose pasar por el propietario del teléfono con una llamada a un centro de llamadas . [6] [7] A mediados de la década de 2000, las llamadas que se originaban desde el teléfono registrado en una cuenta de buzón de voz se enviaban directamente al buzón de voz sin necesidad de un PIN. Un pirata informático podía utilizar la suplantación de identidad de llamada para hacerse pasar por el identificador de llamada del teléfono de un objetivo y así obtener acceso al buzón de voz asociado sin un PIN. [8] [9] [10]
Tras las controversias sobre la piratería de teléfonos y las críticas a los proveedores de servicios móviles que permitían el acceso al buzón de voz sin un PIN, muchas compañías de telefonía móvil han reforzado la seguridad predeterminada de sus sistemas de modo que el acceso remoto a los mensajes del buzón de voz y otras configuraciones del teléfono ya no se puede lograr ni siquiera a través de un PIN predeterminado. [4] Por ejemplo, AT&T anunció en agosto de 2011 que todos los nuevos suscriptores inalámbricos estarían obligados a introducir un PIN al consultar su buzón de voz, incluso cuando lo hicieran desde sus teléfonos. [11] Para fomentar la solidez de las contraseñas , algunas empresas ahora no permiten el uso de dígitos consecutivos o repetidos en los PIN del buzón de voz. [12]
Un análisis de los códigos PIN seleccionados por el usuario sugirió que diez números representan el 15% de todos los códigos de acceso de iPhone , siendo "1234" y "0000" los más comunes, y los años de nacimiento y graduación también son opciones comunes. [13] Incluso si se selecciona un PIN de cuatro dígitos al azar, el espacio de clave es muy pequeño ( o 10.000 posibilidades), lo que hace que los PIN sean significativamente más fáciles de forzar que la mayoría de las contraseñas; por lo tanto, alguien con acceso físico a un teléfono asegurado con un PIN puede determinar el PIN de manera factible en poco tiempo. [14]
Los micrófonos de los teléfonos móviles pueden ser activados de forma remota por agencias de seguridad o compañías telefónicas sin acceso físico, siempre y cuando no se haya quitado la batería. [15] [16] [17] [18] [19] [20] Esta función de "interceptor errante" ha sido utilizada por agencias de seguridad y servicios de inteligencia para escuchar conversaciones cercanas. [21]
Otras técnicas de piratería de teléfonos incluyen engañar al usuario del teléfono móvil para que descargue malware que monitoree la actividad en el teléfono. Bluesnarfing es un acceso no autorizado a un teléfono a través de Bluetooth . [7] [22]
Existen fallas en la implementación del algoritmo de cifrado GSM que permiten la interceptación pasiva. [23] El equipo necesario está disponible para las agencias gubernamentales o puede construirse a partir de piezas disponibles libremente. [24]
En diciembre de 2011, el investigador alemán Karsten Nohl reveló que era posible hackear los mensajes de voz y de texto de los teléfonos móviles en muchas redes con un software de descifrado gratuito disponible en Internet. Culpó a las compañías de telefonía móvil por confiar en técnicas de cifrado obsoletas en el sistema 2G y dijo que el problema podría solucionarse muy fácilmente. [25]
La piratería telefónica, al ser una forma de vigilancia , es ilegal en muchos países a menos que se lleve a cabo como interceptación legal por parte de una agencia gubernamental. En el escándalo de piratería telefónica de News International , se descubrió que el investigador privado Glenn Mulcaire había violado la Ley de Regulación de los Poderes de Investigación de 2000. Fue sentenciado a seis meses de prisión en enero de 2007. [26] La renovada controversia sobre las acusaciones de piratería telefónica llevó al cierre de News of the World en julio de 2011. [27]
En diciembre de 2010, la Ley de Veracidad en la Identificación de Llamadas se convirtió en ley en los Estados Unidos , haciendo ilegal "hacer que cualquier servicio de identificación de llamadas transmita a sabiendas información de identificación de llamadas engañosa o inexacta con la intención de defraudar, causar daño u obtener ilícitamente algo de valor". [28] [29]
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )