stringtranslate.com

piratería telefónica

El pirateo telefónico es la práctica de explorar un dispositivo móvil , a menudo utilizando exploits informáticos para analizar todo, desde los niveles más bajos de memoria y CPU hasta los niveles más altos del sistema de archivos y procesos . Las herramientas modernas de código abierto se han vuelto bastante sofisticadas como para poder "conectarse" a funciones individuales dentro de cualquier aplicación en ejecución en un dispositivo desbloqueado y permitir una inspección y modificación profunda de sus funciones.

La piratería telefónica es una gran rama de la seguridad informática que incluye el estudio de diversas situaciones exactamente cómo los atacantes utilizan vulnerabilidades de seguridad para obtener cierto nivel de acceso a un dispositivo móvil en una variedad de situaciones y niveles de acceso presuntos.

El término saltó a la fama durante el escándalo de piratería telefónica de News International , en el que se alegó (y en algunos casos se demostró ante los tribunales) que el tabloide británico News of the World había estado involucrado en la interceptación de mensajes de voz de la realeza británica. familia , otras figuras públicas y la colegiala asesinada Milly Dowler . [1]

Víctimas de piratería telefónica

Aunque cualquier usuario de teléfonos móviles puede ser el objetivo, "para aquellos que son famosos, ricos o poderosos o cuyo premio es lo suficientemente importante (por cualquier motivo) como para dedicar tiempo y recursos a realizar un ataque concertado, suele ser más común, existen riesgos a afrontar." [2]

Técnicas

Hackeo de correo de voz

Teléfono móvil Motorola L7
La piratería telefónica a menudo implica el acceso no autorizado al correo de voz de un teléfono móvil.

El acceso remoto no autorizado a los sistemas de correo de voz , como el expuesto por el escándalo de piratería telefónica de News International , es posible debido a las debilidades en la implementación de estos sistemas por parte de las compañías telefónicas . [3]

Se puede acceder a los mensajes de correo de voz de un teléfono móvil desde un teléfono fijo ingresando un número de identificación personal (PIN). [4] Los reporteros de News International llamaban al número de teléfono móvil de una persona, esperaban a que los transfirieran al correo de voz y luego adivinaban el PIN, que a menudo se configuraba con un valor predeterminado simple, como 0000 o 1234. [5]

Incluso cuando no se conoce el PIN predeterminado, se puede utilizar la ingeniería social para restablecer el código PIN del correo de voz al predeterminado haciéndose pasar por el propietario del teléfono con una llamada a un centro de llamadas . [6] [7] A mediados de la década de 2000, las llamadas que se originaban desde el teléfono registrado en una cuenta de correo de voz se enviaban directamente al correo de voz sin necesidad de un PIN. Un pirata informático podría utilizar la suplantación del identificador de llamadas para hacerse pasar por el identificador de llamadas del teléfono de un objetivo y así obtener acceso al correo de voz asociado sin un PIN. [8] [9] [10]

Tras las controversias sobre la piratería telefónica y las críticas a los proveedores de servicios móviles que permitían el acceso al correo de voz sin un PIN, muchas compañías de telefonía móvil han reforzado la seguridad predeterminada de sus sistemas para que el acceso remoto a los mensajes del correo de voz y otras configuraciones del teléfono ya no se pueda lograr ni siquiera a través de un PIN predeterminado. [4] Por ejemplo, AT&T anunció en agosto de 2011 que todos los nuevos suscriptores inalámbricos deberán ingresar un PIN al revisar su correo de voz, incluso cuando lo revisen desde sus propios teléfonos. [11] Para fomentar la seguridad de las contraseñas , algunas empresas ahora no permiten el uso de dígitos consecutivos o repetidos en los PIN del correo de voz. [12]

Teléfonos

Un análisis de los códigos PIN seleccionados por el usuario sugirió que diez números representan el 15% de todos los códigos de acceso de iPhone , siendo "1234" y "0000" los más comunes, siendo los años de nacimiento y graduación también opciones comunes. [13] Incluso si se selecciona aleatoriamente un PIN de cuatro dígitos, el espacio de la clave es muy pequeño ( o 10.000 posibilidades), lo que hace que los PIN sean mucho más fáciles de forzar por fuerza bruta que la mayoría de las contraseñas; Por lo tanto, alguien con acceso físico a un teléfono protegido con un PIN puede determinar el PIN en poco tiempo. [14]

Los micrófonos de los teléfonos móviles pueden ser activados de forma remota por agencias de seguridad o compañías telefónicas, sin necesidad de acceso físico, siempre y cuando no se les haya quitado la batería. [15] [16] [17] [18] [19] [20] Esta característica de "bicho errante" ha sido utilizada por agencias de aplicación de la ley y servicios de inteligencia para escuchar conversaciones cercanas. [21]

Otras técnicas para piratear teléfonos incluyen engañar a un usuario de teléfono móvil para que descargue malware que monitorea la actividad en el teléfono. Bluesnarfing es un acceso no autorizado a un teléfono a través de Bluetooth . [7] [22]

Otro

Existen fallas en la implementación del algoritmo de cifrado GSM que permite la interceptación pasiva. [23] El equipo necesario está disponible para las agencias gubernamentales o puede construirse a partir de piezas disponibles gratuitamente. [24]

En diciembre de 2011, el investigador alemán Karsten Nohl reveló que era posible piratear mensajes de voz y de texto de teléfonos móviles en muchas redes con un software de descifrado gratuito disponible en Internet. Culpó a las compañías de telefonía móvil por confiar en técnicas de cifrado obsoletas en el sistema 2G y dijo que el problema podría solucionarse muy fácilmente. [25]

Legalidad

La piratería telefónica, al ser una forma de vigilancia , es ilegal en muchos países a menos que una agencia gubernamental la lleve a cabo como una interceptación legal . En el escándalo de escuchas telefónicas de News International , se descubrió que el investigador privado Glenn Mulcaire había violado la Ley de regulación de poderes de investigación de 2000 . Fue sentenciado a seis meses de prisión en enero de 2007. [26] La renovada controversia sobre las acusaciones de escuchas telefónicas llevó al cierre de News of the World en julio de 2011. [27]

En diciembre de 2010, la Ley de Veracidad en el Identificador de Llamadas se convirtió en ley de los Estados Unidos , por lo que es ilegal "hacer que cualquier servicio de identificación de llamadas transmita a sabiendas información de identificación de llamadas engañosa o inexacta con la intención de defraudar, causar daño u obtener indebidamente cualquier cosa de valor." [28] [29]

Ver también

Referencias

  1. ^ Davies, Nick; Hill, Amelia (4 de julio de 2011). "El correo de voz de Milly Dowler desaparecido fue pirateado por News of the World". El guardián . Consultado el 13 de julio de 2011 .
  2. ^ Wolfe, Henry B (diciembre de 2018). "Móvil seguro contra piratas informáticos". mdigitalera.com . vol. 1, núm. 2. pág. 3. Archivado desde el original el 2019-04-02 . Consultado el 12 de diciembre de 2018 .
  3. ^ Rogers, David (7 de julio de 2011). "Piratería de correo de voz y escándalo de 'piratería telefónica': cómo funcionó, preguntas por hacer y mejoras por realizar". Soluciones para caballos de cobre . Consultado el 25 de julio de 2012 .
  4. ^ ab "¿Quién, qué y por qué? ¿Pueden los piratas informáticos seguir accediendo a los mensajes?". Noticias de la BBC . 6 de julio de 2011.
  5. ^ Waterson, Jim (2021-07-10). "News of the World: 10 years since phone-hacking scandal brought down tabloid". The Guardian. ISSN 0261-3077. Retrieved 2023-05-08.
  6. ^ Voicemail hacking: How Easy Is It?, New Scientist, 6 July 2011
  7. ^ a b Milian, Mark (8 July 2011). "Phone Hacking Can Extend Beyond Voice Mail". CNN. Retrieved 9 July 2011.
  8. ^ Robert McMillan (25 August 2006). "Paris Hilton accused of voice-mail hacking". InfoWorld. Retrieved 14 June 2015.
  9. ^ Cell Phone Voicemail Easily Hacked, NBC News, 28 February 2005
  10. ^ Kevin Mitnick Shows How Easy It Is to Hack a Phone, interview with Kevin Mitnick, CNET, 7 July 2011
  11. ^ Soghoian, Christopher (9 August 2011). "Not an option: time for companies to embrace security by default". Ars Technica. Retrieved 25 July 2012.
  12. ^ Grubb, Ben (8 July 2011). "Vulnerable voicemail: telco-issued PINs insecure". The Sydney Morning Herald. Retrieved 9 July 2011.
  13. ^ Rooney, Ben (15 June 2011). "Once Again, 1234 Is Not A Good Password". The Wall Street Journal. Retrieved 8 July 2011.
  14. ^ Greenberg, Andy (27 Mar 2012). "Here's How Law Enforcement Cracks Your iPhone's Security Code". Forbes.com. Retrieved 25 Jul 2012.
  15. ^ Schneier, Bruce (December 5, 2006). "Remotely Eavesdropping on Cell Phone Microphones". Schneier On Security. Retrieved 13 December 2009.
  16. ^ McCullagh, Declan; Anne Broache (December 1, 2006). "FBI taps cell phone mic as eavesdropping tool". CNet News. Archived from the original on November 10, 2013. Retrieved 2009-03-14.
  17. ^ Odell, Mark (August 1, 2005). "Use of mobile helped police keep tabs on suspect". Financial Times. Retrieved 2009-03-14.
  18. ^ "Telephones". Western Regional Security Office (NOAA official site). 2001. Retrieved 2009-03-22.
  19. ^ "¿Puedes oírme ahora?". ABC News: El papel secante . Archivado desde el original el 25 de agosto de 2011 . Consultado el 13 de diciembre de 2009 .
  20. ^ Página de Lewis (26 de junio de 2007). "El friki del hackeo de células acecha a una bella rubia impactante". El registro. Archivado desde el original el 3 de noviembre de 2013 . Consultado el 1 de mayo de 2010 .
  21. ^ Brian Wheeler (2 de marzo de 2004). "Esto no va más allá..." Revista en línea de BBC News . Consultado el 23 de junio de 2008 .
  22. ^ ¿ Qué tan fácil es hackear un móvil?, BBC News , 7 de septiembre de 2010
  23. ^ Jansen, Wayne; Scarone, Karen (octubre de 2008). «Directrices sobre seguridad de teléfonos móviles y PDA» (PDF) . Instituto Nacional de Estándares y Tecnología . doi : 10.6028/NIST.SP.800-124 . Consultado el 25 de julio de 2012 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  24. ^ McMillan, Robert. "Los piratas informáticos demuestran que es fácil espiar una llamada GSM". Servicio de noticias IDG . Archivado desde el original el 20 de enero de 2012 . Consultado el 24 de julio de 2011 .
  25. ^ O'Brien, Kevin J. (25 de diciembre de 2011). "Lax Security expone el correo de voz a la piratería, según un estudio". Los New York Times . Consultado el 28 de diciembre de 2011 .
  26. ^ "Pareja encarcelada por escuchas telefónicas reales", BBC News , 26 de enero de 2007
  27. ^ News of the World cerrará en medio de un escándalo de piratería informática, BBC News , 7 de julio de 2011
  28. ^ Ley de verdad en el identificador de llamadas de 2010, 22 de diciembre de 2010, consultado el 7 de julio de 2017.
  29. [1] Archivado el 17 de octubre de 2017 en Wayback Machine , el 29 de septiembre de 2017

enlaces externos