Esos son los buenos interceptores. Pero eso no representa todo el universo de interceptación de teléfonos móviles.
Las probabilidades de que alguien esté interceptando tus mensajes de texto son extremadamente pequeñas. Pero eso no significa que no se pueda hacer.
De hecho, un artículo publicado la semana pasada en la revista en línea Slate describe cómo lo hacen tanto las personas buenas como las malas.
Gente mala como los delincuentes y gente buena como las fuerzas del orden que intentan atrapar a estos delincuentes.
La primera forma es la clonación de teléfonos. Con este método, los mensajes entrantes se pueden interceptar y los salientes se pueden enviar como si fueran desde su teléfono ganado. Los malos hacen copias de tu tarjeta SIM. Lo hacen a través de lectores de SIM que pueden leer la clave criptográfica de su tarjeta. Entonces la tarjeta SIM se puede transferir a otro teléfono.
Por cierto, el castigo por hacer esto es sustancial. Y no hay garantía firme de que el cifrado del teléfono no sea demasiado sofisticado.
Estos delincuentes también pueden cometer actos sucios al cargar firmware muy, muy ilegal en su teléfono. Como Christopher Beam de Slate (nombre apropiado, considerando el tema, ¿eh)? explica:
Esto (el uso de firmware) esencialmente convierte su teléfono en una radio y le permite captar todos los mensajes de texto transmitidos en un canal determinado, en lugar de limitarlo a los que están dirigidos a usted. También necesitará conocer la red del teléfono objetivo (Verizon, Cingular, T-Mobile, etc.) y deberá asegurarse de que tanto su teléfono como el teléfono objetivo estén dentro del alcance de la misma estación base. Este método no es demasiado caro ya que no necesitas mucho más que una computadora, un teléfono y algo de firmware que cualquier técnico serio podría encontrar en línea de forma gratuita.
Sí, Chris, pero ¿cómo lo hacen en programas como CSI:Miami?
Bueno, si la trama fuera real, usarían algo como Cellular Monitoring GSM Intercept modelo GSM 2060TP para (oye, adivina qué) redes GSM y Cellular Intercept (CDMA).
Cuando visitamos el sitio web de Securities Intelligence Technologies Group, no aprendemos mucho sobre ninguna de estas soluciones. Eso es comprensible, porque no queremos que los traficantes de drogas y los terroristas sepan cómo los rastreamos. La información está disponible, pero sólo para usuarios registrados (idealmente tipos encargados de hacer cumplir la ley).
Esto es lo que nos dice el sitio de la empresa sobre la solución de intercepción CDMA:
“Este sistema de interceptación celular opera detectando automáticamente la señal más fuerte en un área de servicio CDMA. Al funcionar como un interceptor de teléfonos móviles en redes CDMA globales, el Monitor Celular CDMA también intercepta canales de control y ambos lados de una conversación a través de canales de tráfico”.
Se ofrece información menos específica sobre la intercepción GSM, pero en relación con las capacidades generales de intercepción, aprendemos que:
“Toda la tecnología de descifrado está integrada en HSS Cellular Intercept Systems, por lo tanto, no se requiere conexión a ninguna red de telefonía celular (como ocurre cuando se utilizan conexiones cableadas o sistemas de monitoreo no “fuera del aire”). Además, el audio digital Las capacidades de grabación en HSS Cellular Intercept Systems también son fáciles de usar”.
En otras palabras, potente descifrado de texto y grabación de audio de voz interceptada.
Fácil de usar, pero no económico. Al menos en lo que respecta al uso policial, Slate mencionó que algunas de estas soluciones pueden costar alrededor de un millón de dólares.
¿Pero lectores de SIM? Vaya a Google o eBay. Mucho mas barato. Menos que un tanque de gasolina en la mayoría de los lugares.
Ejemplo:
Aunque existen algunos usos legítimos para estas herramientas (como permitir la transferencia de datos de la tarjeta SIM de un teléfono celular a otro), las personas que usan estas herramientas para interceptar llamadas y mensajes de texto celulares tienen una mente algo más perversa.
¿Estás preocupado?
[poll id=55]