Así te espían y te roban la información de tu móvil los ‘phreakers’… y cómo puedes evitarlo

Así te espían y te roban la información de tu móvil los ‘phreakers’… y cómo puedes evitarlo

 

Todos guardamos secretos: desde el número de una tarjeta a la fórmula secreta de una nueva tecnología. Los más seguros son los que encerramos en nuestro cerebro. Sin embargo, en cuanto salen ‘de ahí’ y los exteriorizamos –tecleando en un ordenador o contándolo por teléfono-, corremos el riesgo de que sean espiados.

Dichos secretos pueden ser asuntos personales que sólo nos afectarán a nosotros –o a alguien de nuestro entorno- o ser información sensible que afecte a miles de personas, como la que manejan militares, policías, políticos, diplomáticos, directivos… En cualquier caso, tener una protección especial ayudaría a que nuestros secretos siguieran siendo eso: secretos… Un teléfono apagado o desconectado de Internet no está libre de ser hackeado. Técnicas desarrolladas desde los años 50 –‘eavesdropping’ o ‘phreacking’-, interceptan las ondas electromagnéticas que produce cualquier dispositivo electrónico.

Investigadores de la Universidad Ben Gurión –Israel-, afirmaban que estas técnicas podrían estar tras el ataque con el virus Stuxnet a los servidores iraníes que controlaban el programa nuclear. Según ellos, los phreakers podrían, desde cualquier parte del mundo, hacer que un teléfono móvil conecte con cualquier ordenador sin necesidad siquiera de que esté encendido, simplemente a través de las ondas electromagnéticas que se propagan por el aire.

Son los ‘ataques TEMPEST’ que no dejan rastro y se pueden realizar a distancia y sin conexión a Internet, lo que los convierte en el mayor peligro hasta ahora para la seguridad de la información. De hecho, se cuenta que Edward Snowden, consciente del riesgo de que su móvil fuera interceptado, pidió a sus abogados antes de una reunión en Hong Kong que introdujesen el móvil en la nevera que, teóricamente, funcionaría como una ‘jaula de Faraday’, el principio sobre el que se basa la ‘protección TEMPEST’.

aa8ea68614e7735260caac400a02ca2d

Explicación simple de las emisiones electromagnéticas

En cualquier dispositivo electrónico hay corrientes eléctricas cuyas variaciones producen un reflejo casi exacto de los datos procesados. Variar las corrientes eléctricas crea ondas electromagnéticas que ‘salen’ del dispositivo electrónico y se propagan
en el espacio y, por lo tanto, pueden ser capturadas. También pueden viajar a través de líneas eléctricas, telefónicas
o cualquier elemento metálico, como una tubería. Dentro de un ordenador, los ‘buses’ son canales de datos digitales que conectan sus diferentes componentes. Las conexiones entre ordenadores distanciados entre sí actúan, sin pretenderlo, como antenas ya que generan señales que pueden ser interceptadas fácilmente, salvo que se tomen precauciones especiales.

El que las emisiones de un aparato continúen produciéndose a pesar de que esté apagado se debe a que tienen una batería interna que sigue alimentando ciertas funciones. Por eso, retirar la batería de un móvil no supone solución. Además, los móviles más avanzados no permiten extraer la batería. Otro tipo de emisiones electromagnéticas que ponen en peligro
nuestra privacidad son las señales RFID. Una tecnología que tienen las tarjetas de crédito, mandos de garaje, tarjetas de acceso, pasaportes, etc. y que, a través de una pequeña antena, emiten los datos que contienen -datos bancarios, ubicaciones y movimientos, etc.- y que pueden ser interceptados desde una cierta distancia y con dispositivos baratos a la venta por Internet.

152a207f6b2b5ca98849f27378590cc4

Del ‘cono del silencio’ al Superagente 86… a las tiendas portátiles

Dado el secretismo que rodea a los ataques y protección TEMPEST no hay datos reales de quién, cómo o cuánto se espía, más aún, si se tiene en cuenta que estas señales pueden ser captadas por cualquiera con aparatos sencillos de un coste bastante bajo y, muy importante, que la evolución tecnológica va en apoyo de la creación de sofisticados y costosos equipos al alcance de muy pocos y que no podríamos imaginar.

Las soluciones para protegernos son actualmente muy sofisticadas: bajo el principio de la ‘jaula de Faraday’ existe un verdadero despliegue de tecnología punta para conseguir protección efectiva y cómoda de utilizar. Ya no se trata de trabajar
dentro de una caja fuerte. El proceso de creación de una jaula que funcione es difícil de conseguir y no sólo depende de una caja metálica -la nevera en el caso de Snowden– sino también de las juntas que la cierran -que deben ser metálicas y conductivas- y de toda una serie de componentes que mantienen la conductividad en todos los puntos. Evidentemente,
Snowden no consiguió nada más que atenuación acústica.

Cualquiera puede hacer la prueba y llamar a un móvil puesto en una nevera para ver que suena y tiene todas sus funciones activas. Una de las soluciones más antiguas son los ordenadores con protección TEMPEST, pero sus materiales y proceso de fabricación resultan muy caros, lo que termina repercutiendo en la obsolescencia tecnológica de los equipos, dado el elevado coste de reemplazo. Por esto, la mayoría de los gobiernos opta, preferentemente y salvo en casos necesarios, por el blindaje o protección de las zonas donde se procesa la información confidencial o las comunicaciones. Actualmente se ha ampliado al mundo empresarial con la protección de las salas de decisiones, despachos de VIPs, etc.

ed20ae3cd982a90a45a793c3d8de1b67

Salas y teléfonos protegidos

Entre los productos ‘apantallados’ más sofisticados encontramos salas de decisión protegidas contra phreaking e insonorizadas, con cristales también apantallados de última tecnología… y con todos los elementos decorativos propios de una lujosa sala de reuniones -es decir, muy diferentes al clásico ‘bunker’ de paredes metálicas que hemos visto en tantas películas-. También hay tiendas de campaña unipersonales apantalladas; estas se montan en pocos minutos en cualquier lugar -por ejemplo, la habitación de un hotel- y permiten hablar por teléfono o transmitir información sin miedo a que un posible phreaker ‘instalado’ en la habitación contigua o en el edificio de enfrente espíe lo que hacemos. Además, estas tiendas son tan compactas que, cuando están plegadas, se pueden transportar en un moderno maletín de mano; por lo tanto, no debería faltar en el equipaje de los mandatarios de cualquier país o de los altos cargos de las multinacionales cuando se
desplazan al extranjero.

Por último, para bloquear la emisión de datos cuando no utilizamos nuestras tarjetas podemos recurrir a novedosas fundas apantalladas que bloquean las señales RFID -identificación por radiofrecuencia- y que, en apariencia, no difieren de cualquier funda de plástico que usamos para evitar que se rayen las tarjetas. Asimismo, también existen carteras y tarjeteros en todo tipo de materiales que permiten ‘proteger’ lo que llevemos dentro.

2014_2_12_dtApx3kdUFuBnyjEEQ7uJ

Unos datos sobre el mundo TEMPEST

-España, como miembro de la OTAN, está obligada a seguir procedimientos TEMPEST para proteger la información clasificada. Existe un organismo responsable de establecer las normativas para proteger equipos, sistemas e instalaciones. Se trata del Centro Criptológico Nacional (CCN) que depende del CNI -Importantes ejecutivos de empresas multinacionales, altos dignatarios y VIPs utilizan todo tipo de artículos TEMPEST para proteger sus instalaciones y sus comunicaciones cuando se desplazan al extranjero y sus teléfonos móviles y ordenadores, evitando el robo de información y la trazabilidad de sus desplazamientos. Hay que tener en cuenta que apagar el móvil no anula que éste, al reconectarse, registe sistemáticamente todos los movimientos realizados.

 

 

Fuente: One Magazine



¿Necesitas más información sobre nuestros servicios?

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies

ACEPTAR
Aviso de cookies