El ataque mostrado por Chris Paget ilustra las debilidades del GSM, una de las tecnologías celulares más utilizadas en el mundo.
Paget mostró cómo podía interceptar decenas de llamadas realizadas por otros ciberpiratas, que estaban entre el público asistente a la conferencia DefCon realizada en Las Vegas, EEUU.
Sin embargo, ilustra la forma en que los delincuentes podrían hacer lo mismo con propósitos malignos y que los consumidores tienen pocas opciones para protegerse.
Paget confió en que su investigación ayude a impulsar la adopción de nuevos estándares de comunicaciones, más seguros.
"El GSM no sirve, simple y llanamente", dijo.
Se considera que GSM es una tecnología de segunda generación (2G). Los teléfonos que funcionan mediante los estándares más nuevos de 3G y 4G no son vulnerables a este ataque.
Si alguien utiliza un iPhone u otro superteléfono y la pantalla muestra que la llamada se realiza mediante una red de 3G, esa comunicación está protegida. Los teléfonos BlackBerry encriptan las llamadas para impedir las intervenciones, destacó Paget.
Pero si una persona utiliza un teléfono que no especifica la red usada, esos aparatos suelen ser vulnerables, advirtió el experto.
El significado del trabajo de Chris Paget es que muestra lo barato que cuesta a un aficionado construir tales aparatos ?que han sido utilizados durante décadas por autoridades judiciales? con equipo que se encuentra fácilmente en internet.
El ataque de Paget involucra engañar a teléfonos celulares cercanos para que envíen sus llamadas de salida a través de su aparato, en lugar de hacerlo a través de torres de telefonía celular legítimas. El ciberpirata puede entonces enrutarlas utilizando tecnología de llamadas telefónico de internet, lo que le permite registrar todo lo que se diga.
Existen algunas advertencias respecto a tales ataques. Una es que no todos los teléfonos celulares y redes inalámbricas son vulnerables. Otra es que los receptores de las llamadas interceptadas podrían notar que éstas no están llegando de números familiares. Paget afirmó que sería sencillo actualizar el programa de computación que ha desarrollado para también engañar al identificador de llamadas de los receptores.
Las versiones comerciales de tales "receptores IMSI", los cuales utilizan los teléfonos para identificarse a sí mismos a redes celulares, pueden costar cientos de miles de dólares.
Los aparatos actúan como estaciones-base de telefonía celular, pero con fines de intervención, y engañan a teléfonos cercanos para que se conecten a ellas al ofrecerles una señal más potente a la de las torres que están más alejadas.
Más Noticias
A un año de la desaparición de Lian Flores en Córdoba, cómo continúa la investigación
A finales de 2025, las autoridades aumentaron la recompensa a 30 millones de pesos por información certera del paradero del menor. Hasta el momento, no se obtuvieron datos certeros sobre lo que ocurrió con él

Captan a guardia de seguridad agrediendo a adulto mayor en Mexibus, genera indignación en redes
A pesar de las reacciones de internautas se desconoce la identidad, tanto de la víctima, como del presunto agresor

Revelaron que la joven asesinada por su ex en Santiago del Estero había pedido auxilio a la policía
Thania Santillán había terminado su relación con Cristian Salto hace un año, pero hasta el momento del crimen mantenía una relación cordial

“Dejaste a mi hija sin papá”: el desgarrador mensaje de la ex del motociclista atropellado por una joven en Córdoba
La víctima tenía 35 años y era padre de una nena de 10 años. Su familia exige que la acusada sea condenada a la pena máxima

Absolvieron a tres presos que habían sido acusados de asesinar a una adolescente por encargo en Rosario
Candela Berenice Romero tenía 16 años cuando fue acribillada en su casa del barrio Antártida Argentina. Según la investigación, su madre también estaba en el blanco del ataque
