Hacker intercepta llamadas GSM con un sistema casero de 1.500 dólares.
Con un sistema casero de tan sólo 1.500 dólares (la mayor parte del dinero corresponde al portátil), y software Open Source, Chris consiguió que alrededor de 30 teléfonos GSM de los asistentes se registraran con su equipo pensando que era una torre de operadora de redes móviles. Durante la demostración explicó que "en lo que a sus teléfonos respecta, no se me puede distinguir de AT&T", teniendo así la opción de desactivar la criptografía y grabar las llamadas. Según la especificación GSM, cuando la criptografía ha sido apagada los teléfonos tienen que informar al usuario, pero las operadoras han decidido deshabilitar esa opción en las tarjetas SIM.
El sistema de Chris funciona solamente con redes GSM de segunda generación, pero resulta que puede enviar una señal de interferencia de 3G y así obligar a que todos los móviles pasen a 2G. Para evitar problemas legales durante la presentación, utilizó una frecuencia de 900MHz (utilizada por radioaficionados) y ofreció un mensaje de voz para que quienes usen su torre sepan que no era real.
Paget terminó su presentación advirtiendo que el sistema GSM "está roto" y que "la solución es apagarlo por completo". Bien, ya estamos advertidos de que nuestros teléfonos no son seguros y que si tenemos algo que ocultar (secretos empresariales o personales) sería mejor que no usarlos, pero claro, mucha gente sigue utilizando redes WiFi sin ningún tipo de seguridad o con una ridícula protección WEP, lo que hace la vida más fácil a los hackers.
Fuente: Engadget