Nunca pasan desapercibidas. En algunas convenciones hacker nos hemos enterado de que nos estaban espiando sin que nos diéramos cuenta y en otras nos enteramos de que ni siquiera los responsables de que nos estén espiando saben que nos están espiando. Con motivo de la Chaos Communication Congress organizada por la elite hacker Chaos Computer Club, se ha mostrado como interferir una comunicación GSM y robar los identificadores de los móviles muy fácilmente, poniendo a descubierto una vulnerabilidad gigantesca en este estándar y abriendo un debate sobre su fecha de caducidad.
Desde su creación en 1982 y su implementación en los equipos de uso masivo a partir de 1991 el sistema global para las comunicaciones móviles conocido como GSM ha traído a la comunicación móvil la infinita, o al menos poco limitada, cantidad de actividades y funciones disponibles. Sin embargo su implementación siempre ha tenido un halo de desconfianza entre los especialistas del rubro de la seguridad móvil, sobre todo por él método de cifrado A5/1 que, una y otra vez, demuestra que no es lo suficientemente sólido como para ser el sistema con el cual más de 3000 millones de móviles funcionan hoy en día. Quienes se han dedicado activamente a verificar actualmente las capacidades y el nivel de seguridad de la red 2G son un grupo de hackers (o como eufemísticamente se lo llama, expertos en seguridad) del Security Research Labs, que dejaron bastante revuelto el clima de la conferencia.
Lo que mostró este dueto de hackers fue algo muy sencillo a nivel explicación pero a la vez muy complejo en lo que respecta a la seguridad de tantos millones de usuarios. Lo que explicaron Karsten Nohl y Luca Melette es que con un simple software para descifrar creado por ellos mismos llamado OsmocomBB, y con la ayuda de un teléfono móvil convencional pueden hacerse con identidad de otros móviles 2G. Ya con el móvil virtualmente bajó su mando, podrán hacer con este lo que tú podrías hacer con él físicamente. Es decir, llamadas, mensajes, navegar en Internet y cualquier otro tipo de actividad que requiera de un costo. En el sistema funciona con un programa que logra capturar y descifrar el identificador temporal del teléfono y la clave secreta que tiene cada comunicación móvil GSM basada en el método A5/1.
La presentación, cuándo no, fue realizada en el Chaos Communication Congress. En esta celebración anual se presentan muchos descubrimientos de este tipo que ayudan a que la tecnología avance. Por lo tanto, este tipo de investigaciones y descubrimientos no están realizadas con el fin de hacer daño (por lo menos no por este grupo que se adjudica el mismo), sino que apela a que las compañías y las organizaciones de patentes entiendan que la seguridad de la telefonía GSM está desfasada sino obsoleta en relación a las posibilidades que existen hoy en día gracias a los avances del software y las habilidades de quienes lo utilizan. En un mercado mundial donde los móviles son cada vez más importantes habrá que ver qué tanta relevancia le prestan quienes están encargados de nuestra seguridad a este descubrimiento.
sa
"1980 y dos"
Y yo creyendo toda la vida que ese número se escribía 1982.
ahhhhhhhhhh
ahhhhhhhhhh
mmm CDMA!!!!