El mundo está organizado de tal manera que cualquier invención técnica del ser humano mente, ampliando nuestras capacidades y creando comodidad adicional para nosotros, inevitablemente contiene aspectos negativos que pueden representar un peligro potencial para el usuario.
Los medios modernos de comunicación personal inalámbrica no son una excepción en este sentido.
Sí, han ampliado desproporcionadamente nuestra libertad, “desatándonos” del teléfono de nuestro escritorio y dándonos la oportunidad de contactar con el corresponsal necesario en cualquier momento y en cualquier lugar.
Pero pocos saben que estos “milagros de tecnología” «esconde «trampas» muy peligrosas.
Y para que un día su asistente — digamos, un teléfono celular — no se convierta en su enemigo, estas «trampas» deben ser estudiadas cuidadosamente.
Para comprender mejor los problemas asociados con el uso de las comunicaciones inalámbricas, recordemos qué son estas herramientas y cómo funcionan.
Las comunicaciones personales inalámbricas modernas incluyen teléfonos móviles, buscapersonas y radioteléfonos fijos inalámbricos.
Los teléfonos móviles son en realidad complejos transceptores de radio en miniatura.
A cada teléfono celular se le asigna su propio número de serie electrónico (ESN), que se codifica en el microchip del teléfono durante su fabricación y es comunicado por los fabricantes del equipo a los especialistas que lo atienden.
Además, algunos fabricantes indican este número en el manual del usuario.
Cuando el dispositivo está conectado a un sistema de comunicación celular, los técnicos de la empresa que brinda este servicio de comunicación ingresan adicionalmente una identificación móvil. número (MIN) en el microchip del teléfono.
Un teléfono móvil tiene un alcance amplio y, a veces, ilimitado, proporcionado por la estructura celular de las zonas de comunicación.
Todo el territorio atendido por un sistema de comunicación celular se divide en comunicaciones adyacentes separadas. zonas o «células».
La central telefónica en cada una de estas zonas está controlada por una estación base capaz de recibir y transmitir señales en una gran cantidad de frecuencias de radio.
Además, esta estación está conectada a una red telefónica regular por cable y está equipada con equipos para convertir una señal de alta frecuencia de un teléfono celular en una señal de baja frecuencia de un teléfono por cable y viceversa, lo que asegura el emparejamiento de ambos sistemas. .
Periódicamente (con un intervalo de 30 -60 minutos) la estación base emite una señal de servicio.
Habiéndola recibido, el móvil El teléfono agrega automáticamente sus números MIN y ESN y transmite la combinación de códigos resultante a la estación base.
Como resultado de esto, se identifica un teléfono celular específico, el número de cuenta de su propietario y el dispositivo se vincula a una zona específica en la que se encuentra actualmente.
Cuando el usuario llama a su teléfono, la estación base le asigna una de las frecuencias libres de la zona en la que se encuentra, realiza los cambios oportunos en su cuenta y transfiere su llamada a su destino.
Si un usuario móvil se mueve de una zona de comunicación a otra durante una conversación, la estación base de la zona de salida transfiere automáticamente la señal a la frecuencia libre de la nueva zona.
Los buscapersonas son móviles radios con un dispositivo para grabar mensajes en orden alfabético, representación digital o mixta, que funcionan principalmente en el rango de 100-400 MHz.
El sistema de localización recibe un mensaje de un abonado telefónico. , lo codifica en el formato requerido y lo transmite al buscapersonas del suscriptor llamado.
Un radioteléfono inalámbrico estacionario combina un teléfono con cable normal, representado por el propio dispositivo, conectado a la red telefónica, y un dispositivo de radio transceptor en forma de teléfono que proporciona un intercambio bidireccional de señales con el dispositivo base.
B Dependiendo del tipo de radioteléfono, el alcance de comunicación entre el teléfono y el dispositivo, teniendo en cuenta la presencia de interferencias y superficies reflectantes, es de hasta 50 metros en promedio.
El problema de la seguridad al utilizar un teléfono móvil y otros medios móviles de comunicación inalámbrica personal tiene dos aspectos: la seguridad física del usuario y la seguridad de la información transmitida mediante estos dispositivos.
Aquí Cabe señalar de inmediato que la amenaza a la seguridad física solo un teléfono celular móvil crea seguridad, ya que los buscapersonas y los radioteléfonos fijos son dispositivos que no emiten o emiten débilmente y se caracterizan por condiciones y procedimientos de uso diferentes a los de los teléfonos celulares.
El problema de la seguridad de la información
Probablemente haya escuchado más de una vez anuncios de empresas que brindan servicios de comunicación celular: “¡Comunicación confiable a un precio asequible!” Analicemos si realmente es tan fiable. Desde un punto de vista técnico, sí. ¿Y desde el punto de vista de la seguridad de la información transmitida?
Actualmente, la interceptación electrónica de conversaciones realizadas a través de un radioteléfono celular o inalámbrico se ha generalizado.
Por ejemplo, en Canadá, según las estadísticas, del 20 al 80% del tráfico de radio se realiza mediante teléfonos móviles. teléfonos, es intervenido accidental o intencionalmente por personas no autorizadas.
La interceptación electrónica de las comunicaciones celulares no sólo es fácil de llevar a cabo, sino que tampoco requiere grandes gastos en equipos y es casi imposible. detectar.
En Occidente, la escucha y/o grabación de conversaciones realizadas a través de comunicaciones inalámbricas es practicada por agencias encargadas de hacer cumplir la ley, detectives privados, espías industriales, representantes de la prensa, compañías telefónicas, piratas informáticos, etc.
En los países occidentales se sabe desde hace tiempo que los teléfonos móviles, especialmente los analógicos, son los más vulnerables en términos de protección de la información transmitida.
El principio de transmisión de información con este tipo de dispositivos se basa en la emisión de una señal de radio al aire, por lo que cualquier persona, al sintonizar el dispositivo receptor de radio correspondiente en la misma frecuencia, puede escuchar cada una de sus palabras.
Para ello ni siquiera es necesario disponer de equipos complejos y especiales. Una conversación realizada desde un teléfono móvil se puede escuchar utilizando escáneres programables vendidos en Occidente con un ancho de banda de recepción de 30 kHz, capaces de buscar en el rango de 860-890 MHz. Para el mismo propósito, puede utilizar escáneres comunes después de una ligera modificación, que, por cierto, se describe con gran detalle en Internet.
Incluso puedes interceptar una conversación ajustando lentamente el sintonizador VHF en los televisores de modelos más antiguos en la banda superior de canales de televisión (de 67 a 69) y, a veces, usando un sintonizador de radio normal.
Finalmente, dicha interceptación se puede realizar usando una PC.
Los teléfonos móviles fijos o fijos son los más fáciles de interceptar; los móviles son más difíciles, ya que el movimiento del suscriptor durante una conversación va acompañado de una disminución de la intensidad de la señal y una transición a otras frecuencias en el caso de la transmisión de la señal desde una estación base. a otro.
Los teléfonos móviles digitales que transmiten información en forma de código digital son más avanzados en términos de seguridad de la información.
Sin embargo, un especialista experimentado puede abrir el algoritmo de cifrado de mensajes móviles (CMEA) utilizado en ellos en unos minutos utilizando una computadora personal.
Los códigos numéricos ingresados en el teclado digital de un teléfono celular (números de teléfono, números de tarjetas de crédito o PIN de números de identificación personal) se pueden interceptar fácilmente utilizando el mismo escáner digital.
Los radioteléfonos inalámbricos no son menos vulnerable desde el punto de vista de la seguridad de la información.
Cuando funcionan, utilizan dos frecuencias de radio: una para transmitir una señal desde el dispositivo al teléfono (se escucha a ambos suscriptores), la otra desde el teléfono al dispositivo (solo se escucha al suscriptor que habla por este teléfono). La presencia de dos frecuencias amplía aún más las posibilidades de interceptación.
La interceptación de un radioteléfono se puede realizar utilizando otro radioteléfono que funcione en las mismas frecuencias, un receptor de radio o un escáner que funcione en el rango de 46-50 MHz. El alcance de interceptación, dependiendo de las condiciones específicas, es de hasta 400 metros en promedio, y cuando se utiliza una antena dipolo adicional en el rango de 46-49 MHz, hasta 1,5 km.
Cabe señalar que las funciones de los teléfonos inalámbricos que se anuncian con frecuencia, como “código de seguridad digital” y “reducción de interferencias”, no impiden de ninguna manera la posibilidad de interceptar conversaciones.
Sólo evite el uso no autorizado de este teléfono y evite que los teléfonos inalámbricos vecinos suenen al mismo tiempo.
Es más difícil interceptar los radioteléfonos digitales, que pueden operar de 10 a 30 frecuencias y cambiarlas automáticamente.
Sin embargo, interceptarlos no es particularmente difícil si tienes un escáner de radio.
Los buscapersonas son igualmente vulnerables a la seguridad de la información transmitida. En su mayor parte, utilizan el protocolo POSCAG, que prácticamente no proporciona protección contra la interceptación.
Los mensajes en un sistema de comunicación de buscapersonas pueden ser interceptados por radios o escáneres equipados con dispositivos capaces de decodificar códigos ASCII, Baudot, CTCSS, POCSAG y GOLAY.
También existen varias herramientas de software. que permiten que una PC, en combinación con un escáner, capture automáticamente la frecuencia operativa del buscapersonas deseado o controle todo el intercambio en un canal de buscapersonas específico.
Estos programas brindan la capacidad de interceptar hasta 5000 (!) buscapersonas simultáneamente y almacena toda la información que se les transmite.
Fraude
El fraude en los sistemas de comunicación celular, también conocido como “clonación”, se basa en el hecho de que el suscriptor utiliza número de identificación de otra persona (y, por tanto, de cuenta) por intereses egoístas.
En relación con el desarrollo de las tecnologías celulares digitales de alta velocidad, los métodos de fraude son cada vez más sofisticados, pero su esquema general es el siguiente: los estafadores utilizan escáneres para interceptar la señal de identificación del teléfono de otra persona, con la que responde a una solicite desde la estación base, extraiga de ella los números de identificación MIN y ESN y reprograme el microchip de su teléfono con estos números.
Como resultado, el coste de una llamada desde este dispositivo es cargado por la estación base a la cuenta del suscriptor al que le fueron robados estos números.
Por ejemplo, en las grandes ciudades occidentales, sobre todo en los aeropuertos, hay estafadores que, después de clonar el número ESN de un teléfono móvil, ofrecen a cambio de una tarifa la posibilidad de que otras personas llamen desde este teléfono a países lejanos a expensas del persona cuyo número fue robado.
El robo de matrículas se lleva a cabo, por regla general, en zonas comerciales y en lugares donde se reúne un gran número de personas: autopistas, atascos, parques, aeropuertos, utilizando equipos automáticos muy ligeros y de pequeño tamaño. Al elegir un lugar conveniente y encender su equipo, un estafador puede llenar la memoria de su dispositivo con una gran cantidad de números en un corto período de tiempo.
El dispositivo más peligroso es la llamada caja de caché celular, que es una combinación de escáner, computadora y teléfono celular.
Detecta y recuerda fácilmente los números MIN y ESN y se reprograma automáticamente para ellos.
Usando el par MIN/ESN una vez, lo borra de la memoria y elige otro. Un dispositivo de este tipo hace que la detección del fraude sea casi imposible.
A pesar de que este equipo sigue siendo raro y caro en Occidente, ya existe y supone un peligro creciente para los usuarios de telefonía móvil.
Identificación de la ubicación del abonado
Dejemos de lado una posibilidad tan obvia como es identificar la dirección de un suscriptor de un sistema de comunicación celular a través de la empresa que le brinda estos servicios.
Pocas personas saben que tener un teléfono móvil permite determinar tanto la ubicación actual de su propietario como rastrear sus movimientos en el pasado.
La posición actual se puede detectar de dos maneras.
El primero de ellos es el método habitual de triangulación (búsqueda de dirección), que determina la dirección hacia un transmisor en funcionamiento desde varios (normalmente tres) puntos y proporciona una muesca de la ubicación de la fuente de señal de radio.
Para ello es necesario que el equipo esté bien diseñado, sea muy preciso y bastante asequible.
El segundo método es a través de la computadora de la empresa de comunicaciones, que registra constantemente dónde se encuentra un suscriptor en particular en un momento determinado, incluso cuando no está manteniendo ninguna conversación (utilizando señales de servicio de identificación transmitidas automáticamente por el teléfono a la estación base, sobre el cual mencionamos anteriormente).
La precisión de determinar la ubicación del suscriptor en este caso depende de varios factores: la topografía del área, la presencia de interferencias y reflejos de los edificios, la posición de las estaciones base, la cantidad de teléfonos que operan actualmente en una celda determinada.
Grande El tamaño de la celda en la que se encuentra el suscriptor también importa, por lo que la precisión para determinar su posición en la ciudad es mucho mayor que en las zonas rurales (el tamaño de una celda en la ciudad tiene aproximadamente 1 kilómetro cuadrado frente a 50-70 kilómetros cuadrados en áreas abiertas) y, según los datos disponibles, son varios cientos de metros.
Finalmente, el análisis de los datos sobre las sesiones de comunicación del suscriptor con varias estaciones base (a través de cuál y a qué estación base se transmitió la llamada, la fecha de la llamada, etc.) le permite restaurar todos los movimientos del suscriptor en el pasado.
Dichos datos se registran automáticamente en las computadoras de las empresas que brindan servicios de comunicación celular, ya que el pago por estos servicios se basa en la duración del uso del sistema de comunicación. Dependiendo de la empresa cuyos servicios utilice el suscriptor, estos datos pueden almacenarse desde 60 días hasta 7 años.
Este método de reconstruir la imagen de los movimientos de un abonado es muy utilizado por la policía de muchos países occidentales durante las investigaciones, ya que permite restablecer, hasta el último minuto, dónde se encontraba el sospechoso, con quién se reunió (si es el segundo uno también tenía un teléfono celular), dónde y durante cuánto tiempo tuvo lugar la reunión o si el sospechoso se encontraba cerca de la escena del crimen en el momento en que se cometió.
Algunas recomendaciones
El problema de seguridad al utilizar las comunicaciones inalámbricas modernas es bastante grave, pero con sentido común y contramedidas conocidas se puede solucionar, en un grado u otro. No tocaremos aquellas medidas que sólo los proveedores de comunicaciones pueden tomar (por ejemplo, la introducción de sistemas digitales). Hablemos de lo que puede hacer usted mismo.
Para evitar la interceptación de información:
•Utilice precauciones de divulgación generalmente aceptadas: evite o minimice el intercambio de información confidencial, como números de tarjetas de crédito, información financiera y contraseñas. Para estos fines, recurra a teléfonos con cable más fiables, asegurándose, sin embargo, de que su interlocutor no esté utilizando un radioteléfono en este momento. No utilice teléfonos móviles ni inalámbricos para conversaciones de negocios;
•Recuerde que es más difícil interceptar una conversación que se lleva a cabo desde un automóvil en movimiento, porque la distancia entre él y el equipo de interceptación (si no está en el coche) aumenta y la señal se debilita. Además, en este caso, su señal se transfiere de una estación base a otra cambiando simultáneamente la frecuencia de operación, lo que no le permite interceptar toda la conversación, ya que lleva tiempo encontrar esta nueva frecuencia;
•utilizar sistemas de comunicación en los que los datos se transmiten a alta velocidad con frecuentes cambios automáticos de frecuencia durante una conversación;
•use teléfonos celulares digitales cuando sea posible;
• apague su teléfono celular por completo si no lo hace. no quieres, para que alguien conozca tu ubicación.
Si estás utilizando un radioteléfono inalámbrico:
• al comprar, averigüe qué tipo de protección proporciona;
•utilizar radioteléfonos con cambio automático de frecuencias operativas del tipo “espectro ensanchado” o digitales que funcionen en frecuencias de aproximadamente 900 MHz;
• Si es posible, utilice teléfonos inalámbricos con un chip de cifrado de señal incorporado.
Para evitar el fraude:
• pregunte al fabricante qué medidas antifraude están integradas en su dispositivo;
•guarde los documentos con el número ESN de su teléfono en un lugar seguro;
• revise sus facturas de uso mensualmente y cuidadosamente comunicaciones celulares;
• en caso de robo o pérdida de su teléfono celular, notifique inmediatamente a la empresa que le proporciona conexiones de servicios celulares;
•mantén tu teléfono apagado hasta que decidas usarlo. Este método es el más fácil y económico, pero debes recordar que para un especialista experimentado, un contacto tuyo es suficiente para identificar el número MIN/ESN de tu dispositivo;
•cambie periódicamente el número MIN de su dispositivo a través de la empresa que le brinda servicios de comunicación celular. Este método es algo más complicado que el anterior y lleva tiempo;
• pregunta a la empresa que te proporciona con servicios de comunicación celular para instalar en su teléfono un código PIN adicional de 4 dígitos, marcado antes de hablar. Este código dificulta la operación de los estafadores, ya que normalmente interceptan sólo números MIN y ESN, pero, lamentablemente, una pequeña modificación del equipo de interceptación permite detectarlo;
• el método más eficaz para contrarrestarlo es cifrar el número MIN/ESN (junto con la señal de voz) según una ley aleatoria. Pero este método es caro y aún no accesible.
Victor Iksar