Investigadores de [Security Research Labs](http://srlabs.de/) desarrollaron con éxito un kit para espiar redes GSM. Lo presentaron en el mejor lugar posible, durante la conferencia anual del legendario [Chaos Computer Club](http://www.ccc.de/en/): la [**27C3**](http://events.ccc.de/congress/2010/wiki/Welcome) llevada a cabo en Alemania esta semana. El [archivo PDF](http://events.ccc.de/congress/2010/Fahrplan/attachments/1783_101228.27C3.GSM-Sniffing.Nohl_Munaut.pdf) con los _slides_ de la presentación inicia citando a la [GSMA](http://www.gsmworld.com/):

> Una llamada GSM tiene que ser identificada y grabada desde la interfaz de radio […] tenemos la fuerte sospecha de que el equipo que intenta interceptarlas ha menospreciado la complejidad práctica. Un _hacker_ debería contar con el sistema radio receptor y el software de procesamiento de señales necesario para procesar lo datos en bruto.

Esos _hackers_, quienes ya habían mostrado algunos [avances](http://srlabs.de/blog/wp-content/uploads/2010/07/100729.Breaking.GSM_.Privacy.BlackHat.pdf) durante la BlackHat 2010, contestaron así a esos desalentadores comentarios:

> Esta charla da a conocer herramientas de bajo costo para capturar, descifrar y analizar llamadas y SMS de redes GSM

¿Cuál es la **motivación** de los investigadores-hackers? **Advertir** sobre la falta de actualización en los estándares de seguridad para voz y texto, que datan de 1990. Más grave aún dado que GSM posee 80% de la cuota de mercado, con presencia en más de 200 países y unos 5 mil millones de usuarios. La recomendación es hacer que la red GSM sea utilizada teniendo en mente **que no es confiable**, igual que Internet.

Estos son los [pasos y herramientas](http://srlabs.de/research/decrypting_gsm/) para analizar llamadas GSM:

1. Capturar y grabar los datos del aire: [GNURadio](http://gnuradio.org/redmine/wiki/gnuradio) y [USRP](http://www.ettus.com/products)

2. Procesar los datos: [Airprobe](http://airprobe.org/) ([guía](http://srlabs.de/uncategorized/airprobe-how-to/) para hacerlo)

3. Descifrar las llaves [A5/1](http://es.wikipedia.org/wiki/A5/1): [Kraken](http://opensource.srlabs.de/projects/a51-decrypt/wiki)

4. Obtener la «voz»: Airprobe

Nohl, uno de los desarrolladores, [comentó a la BBC](http://www.bbc.co.uk/news/technology-12094227) que los equipos comerciales de espionaje de llamadas cuestan cerca de $55.000 (40.000 euros). El kit mostrado en Berlín incluye, entre otras cosas menores, un par de móviles Motorola a $14 (10 euros) cada uno.

Así que, regla número uno de las redes de telecomunicación: **alguien puede estar escuchando**. O dicho de otra manera: **no confíes en tu móvil**.

Ahora en Hipertextual

Suscríbete gratis a Hipertextual

Estamos más ocupados que nunca y hay demasiada información, lo sabemos. Déjanos ayudarte. Enviaremos todas las mañanas un correo electrócnio con las historias y artículos que realmente importan de la tecnología, ciencia y cultura digital.