viernes, 8 de julio de 2011

Cómo se realiza una escucha telefónica



El  escándalo de las escuchas telefónicas en el Reino Unido por parte del diario sensacionalista News of the World está alcanzando proporciones de verdadera crisis.
Parece como si sus periodistas hubieran puesto en marcha una compleja maquinaria de espionaje. Pero lo cierto es que escuchar mensajes telefónicos ajenos es algo sencillo, demasiado sencillo.
En este video, el periodista de tecnología de BBC Mundo, Natalio Cosoy, muestra cuán simple es.
Un objetivo, muchas técnicas
El video muestra una técnica que aprovecha que las contraseñas de los sistemas de contestador telefónico de los celulares no suelen ser cambiadas por los usuarios cuando adquieren el aparato.
Dejan la que viene de fábrica, que suele ser estándar. Un consejo básico para protegerse es cambiar la contraseña tan pronto como se adquiere el teléfono.
Pero aún si el usuario la modifica, alguien muy interesado en escuchar sus mensajes puede comunicarse con su compañía de teléfono, hacerse pasar por él o ella, decir que olvidó la clave y pedir que restauren la de fábrica.
O puede intentar utilizar números asociados a direcciones postales o fechas de nacimiento, que los usuarios suelen elegir como contraseñas.
Entonces, otro buen consejo -como con todas las claves- es cambiarla cada tanto.
Acercar la oreja
Otra forma de enterarse de las conversaciones ajenas, aunque parece obvia, es acercarse a alguien que habla por teléfono para escuchar lo que dice.
Cualquiera dado al chisme conoce la "técnica".
Pero también hay formas de escuchar las conversaciones (lo que se dice desde ambos lados) utilizando tecnologías que aprovechan el sistema de conexión inalámbrica Bluetooth, que es fácil adquirir en la web.
Tanto este sistema como otros semejantes requieren que quien quiera realizar la escucha primero tenga acceso al teléfono de la víctima, para establecer una primera conexión.
Con la llegada de los teléfonos inteligentes, que corren una variedad de aplicaciones y tienen un más fluido acceso a internet, los hackers también pueden hacerle llegar un programa oculto dentro de una app de apariencia benigna, o a través de un email.
Ese programa malicioso luego puede utilizarse para llevar un registro de conversaciones y mensajes.
Mayor complejidad
Un escalón más arriba en términos de complejidad están las técnicas utilizadas por agencias de seguridad y servicios de espionaje, que pueden interceptar las comunicaciones, vulnerando el sistema de cifrado de las redes de telefonía celular.
Para todas estas técnicas de escucha hay defensas.
Van desde antivirus, hasta aplicaciones que mejoran la calidad de cifrado de las comunicaciones hasta teléfonos especialmente diseñados para proteger la privacidad de sus usuarios.
Pero en cualquier caso, la medida fundamental que todo usuario debe tomar es el prestar atención y no dejar puertas abiertas para que cualquiera pueda acceder fácilmente a sus datos o conversaciones.

From BBC Mundo 07/07/2011

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.