4 Cosas que usted debe saber acerca de las torres de telefonía celular sin escrúpulos

Siempre que utilice su teléfono celular, se asume que se está conectando a una torre de seguros y de confianza, y que nadie está interceptando sus llamadas telefónicas. Bien, con exclusión de la NSA y GCHQ, por supuesto.¿Qué es PRISM? Todo lo que necesitas saber¿Qué es PRISM? Todo lo que necesitas saberLa Agencia Nacional de Seguridad en los EE.UU. tiene acceso a cualquier información almacena con los proveedores de servicios estadounidenses como Google o Microsoft, Yahoo y Facebook. Están también es probable que el seguimiento de la mayor parte del tráfico que fluye a través de la ...Lee mas

Pero lo que si que no era el caso? ¿Qué pasa si el teléfono se había conectado a una antena de telefonía móvil operado por una persona pícaro, y esa persona estaba interceptando cada SMS. Vuelvas a llamar. Cada kilobytes de datos enviados?

Es más probable que usted piensa. Bienvenido al mundo extraño y aterrador de las torres de telefonía celular sin escrúpulos.

Vídeo: El Wifi y las antenas de telefonia movil provocan cancer y adormecen nuestro cerebro...

¿Cuántos de ellos están allí?

El mercado de telefonía móvil en los EE.UU. es una maravilla para la vista. Hay más de 190.000 torres de telefonía celular en el territorio continental de Estados Unidos solamente, proporcionando colectivamente cobertura a más de 330.000 teléfonos celulares. También hay decenas de operadores en competencia, cada uno operando su propio hardware. Esto es además de un sinnúmero de OMV que llevan a cuestas en la infraestructura de hardware de otros operadores.¿Qué es un OMV y Cómo ahorrar dinero en su factura de celular? [Explica MakeUseOf]¿Qué es un OMV y Cómo ahorrar dinero en su factura de celular? [Explica MakeUseOf]En los EE.UU. y Canadá, se nos enseña que tenemos que firmar contratos porque los teléfonos móviles y servicios de telefonía móvil son tan caro. Eso es una mentira descarada.Lee mas

faketower-estación

Pero, ¿cuántos de ellos son delincuentes torres? De acuerdo con un artículo de agosto de 2014 en la revista Popular Science, hay 17 torres que se sabe definitivamente que operan en los EE.UU.. Estos se extienden a través de múltiples estados, aunque las mayores concentraciones se encuentran en Texas, California, Arizona y Florida. También están concentrados en su mayoría en las grandes ciudades, como Los Ángeles, Miami, Nueva York y Chicago.

Vídeo: Antenas bajo la mira: radiación por telefonía móvil causa temor en San Isidro

El descubrimiento salió a la luz después de la investigación llevada a cabo por la EDS América - Un fabricante de teléfonos inteligentes cifradas que ejecutan un una versión personalizada, endurecida de Android - mostró la profundidad del problema estación base falsa. Estas torres son relativamente prolífica. Se encuentran en los centros de población e industriales, así como en las proximidades de los edificios gubernamentales y militares.

Hay un verdadero potencial para el daño serio aquí. Pero, como trabajan?

La anatomía de una estación base Rogue

estaciones base Rogue - en adelante denominados interceptores - visualicen como una estación base estándar a un teléfono celular. Las más sencillas son inefablemente fáciles de crear, con algunos interceptores incluso la construcción de todo el popular (y barato) sistema de Frambuesa Pi (sus lo suficientemente versátil) Y el de código abierto de software de punto de acceso libre OpenBTS GSM. Esto permite que la aplicación del protocolo GSM, que es utilizado por los teléfonos en oder para comunicarse con las estaciones base.8 tareas de computación serio útiles que puedes hacer con una frambuesa Pi8 tareas de computación serio útiles que puedes hacer con una frambuesa PiLa cantidad de tareas de computación que se puede realizar con este pequeño ordenador 3,37 x 2,21 pulgadas es asombroso.Lee mas

Vídeo: Antenas Torres Celular Movil Provocan Cancer y Tumores - Costa Rica Movistar Telefonica Claro

Sin embargo, para convencer realmente un teléfono que usted es una estación base genuina, es necesario un desembolso de miles de personas. Esto limita este tipo de ataque a un selecto pocos- a saber, los gobiernos y las grandes organizaciones criminales. Algunas estaciones de policía en los EE.UU. también han pasado miles de interceptores que obligan a utilizar los teléfonos 2G y GPRS en un esfuerzo para interceptar y descifrar el tráfico en tiempo real con facilidad.

Cómo funciona el ataque

Independientemente de lo que el teléfono se utiliza, se está ejecutando dos sistemas operativos. La primera es la que se utiliza para interactuar con él, sea Android, iOS o Blackberry OS. Trabajando en tándem con que es un segundo sistema operativo que maneja el tráfico telefónico. Este opera en algo llamado el chip de banda base. y se utiliza para conectarse a la estación base y para servir de voz, SMS y tráfico de datos.

Vídeo: OMS: ANTENAS DE TELEFONÍA CELULAR NO TIENEN EFECTOS CANCERÍGENOS

Teléfonos se conectan automáticamente a la señal más fuerte de teléfono estación más cercana, y cuando crean una nueva conexión que envían lo que se conoce como número de identificación IMSI. Este número identifica de forma exclusiva suscriptores, y se envía a una estación base una vez que se realiza una conexión. Esto se envía independientemente de la autenticidad de la torre.

faketower-phonetower

La torre se puede responder con un paquete de datos que establece el estándar de cifrado utilizado por el teléfono cuando se comunica con la torre. Esto depende del protocolo de teléfono que se usa. Por ejemplo, el cifrado de voz por defecto en las comunicaciones 3G (con mucho, el protocolo más utilizado de teléfono) es un estándar propietario llamado ‘Kasumi, que tiene una serie de fallos de seguridad indicadas. Sin embargo, ningún tipo de cifrado es mejor que ningún cifrado, y una estación base falsa puede convertir toda la encriptación fuera. Esto podría resultar en un ataque man-in-the-middle.

Mientras tanto, la torre pícaro pasa todo el tráfico a una torre legítima, lo que resulta en la continuación de servicios de voz y datos, mientras que el usuario subrepticiamente está siendo vigilado. Es desagradable.

¿Qué se puede hacer?

Por desgracia, la existencia de torres interceptores se debe en gran parte a una serie de idiosincrasia de cómo funcionan los teléfonos celulares. Teléfonos estaciones base en gran medida de confianza implícita, y las estaciones base son capaces de determinar la configuración de seguridad, lo que permite voz, SMS y el tráfico de datos a ser interceptados en tránsito.

Si tienes mucho dinero, siempre se puede comprar un CryptoPhone producido por EDS América. Estos vienen con algo que se llama ‘banda base Cortafuegos, que establecer y hacer cumplir una capa adicional de seguridad a nivel de banda base de su teléfono, asegurándose de que los interceptores torres son fáciles de identificar y fácil de mitigar.

Desafortunadamente, estos no son baratos. El GSMK CryptoPhone 500 - que cuenta con características que son casi idénticas a la de la Samsung Galaxy s3 - puede costar hasta 6.300 €. Para el público en general, eso es mucho para gastar. Especialmente cuando se trata de lidiar con un problema que es la profundidad y la gravedad no se entiende todavía completamente.

Hasta entonces, los consumidores son vulnerables. Un primer paso razonable sería que los fabricantes de teléfonos para cambiar fundamentalmente la manera en que el sistema operativo que se ejecuta en cada banda base funciona el teléfono, de modo que compruebe la autenticidad de cada torre que entra en contacto con. Sin embargo, eso llevaría tiempo, y la inmensa colaboración entre los fabricantes de teléfonos, los reguladores gubernamentales y operadores de red.

¿Está preocupado por los interceptores?

Interceptores son de miedo, pero es importante recordar que el número de estaciones base deshonestos verificados en la naturaleza es todavía muy pequeña. A pesar de ello, se han identificado una serie de cuestiones muy importantes con la forma en teléfonos celulares obra que representa una amenaza para cualquier persona que utiliza estos dispositivos.

Tengo curiosidad por saber qué piensa. Preocupado por los interceptores? mándenme un comentario en el cuadro de abajo.

Artículos Relacionados