Hace más de un año un investigador de seguridad llamado Karsten Nohl demostró cómo le bastaba el número de teléfono de la víctima para acabar logrando la ubicación del propietario de ese móvil o espiar sus llamadas y mensajes en ese número.
Ha pasado todo ese tiempo y el problema sigue vigente. ¿El motivo? Este método para infiltrarse en un móvil cualquiera se basa en el uso del llamado Signalling System No. 7 (SS7), que actúa como una especie de moderador en las transmisiones entre nuestro móvil y nuestra operadora. Si el hacker logra acceso a la red SS7, estamos básicamente a su merced.
Los usuarios no pueden hacer nada
Nohl volvió a hablar del problema en el programa 60 Minutos de la CBS, y allí explicó como llevaba meses trabajando con varias redes móviles internacionales para analizar el impacto que este tipo de vulnerabilidad seguía teniendo.
En la demostración que hizo en el programa hizo un seguimiento de un congresista norteamericano, y de hacerlo además desde su lugar de trabajo en Berlín usando únicamente su número de teléfono. Logró localizar la posición del congresista, pero además leyó los mensajes que había escrito y grabó las llamadas entre él y su equipo.
Hay poco que los usuarios puedan hacer para estar a salvo de este tipo de espionaje: el ataque ocurre por parte de la operadora y no importa el móvil utilizado. Como explicaba Nohl la operadora móvil sabe dónde estás basándose en triangulación de antenas, y no había nada -salvo apagar el móvil- que los usuarios pudieran hacer.
Ni instalar aplicaciones de seguridad, ni elegir un teléfono o un PIN distinto. Se sospecha que el método desvelado por Nohl lleva tiempo siendo usado por agencias de inteligencia, incluida la NSA de los EE.UU. en sus programas de espionaje masivo.
Vía | The Guardian
En Xataka | NSA: un compendio del escándalo
Ver 16 comentarios