así ha evolucionado el espionaje en casi 15 años

De maletines de 600.000€ a virus 'low cost': así te pueden pinchar el móvil sin enterarte

Los maletines, como el que el comisario Villarejo pudo usar para pinchar todo tipo de teléfonos, siguen de moda, pero ya no son tan caros. Ni tampoco el único método que existe

Foto: El comisario Villarejo. (EC)
El comisario Villarejo. (EC)

Es una de las noticias con más repercusión de lo que llevamos de 2019. La relación que mantuvieron durante años Francisco González, expresidente de BBVA, y el comisario Villarejo se ha convertido en uno de los temas del momento, y no lo es menos la forma en que el polémico policía consiguió todas las escuchas para el banquero. Lo habría hecho con, entre otras técnicas, una máquina de unos 600.000 euros única en el mercado. ¿Cuánto le habría costado en la actualidad?

Todo apunta a que Villarejo habría utilizado esta tecnología entre 2004 y 2005, en una época en la que ni siquiera existían los 'smartphones', por lo que es fácil imaginar cómo han cambiado también los métodos de espionaje. Los maletines como al que supuestamente tuvo acceso el comisario siguen vigentes, eso sí, con nuevas características, precios más bajos y mayor competencia, pues han aparecido más fabricantes y opciones.

Según especialistas en ciberseguridad y telecomunicaciones consultados por Teknautas, en 15 años han aparecido nuevos métodos que han abaratado muchísimo las técnicas de escucha telefónica. Tanto, que casi cualquiera se lo podría permitir. De los ya mencionados maletines al ‘malware’, pasando por las máquinas casi artesanales que se encuentran por internet o el método legal del SITEL. Estos son algunos de los principales sistemas y así funcionan.

El método legal: el SITEL

Como explican a Teknautas Diego León, responsable de Seguridad Ofensiva de Zerolynx, Juan Antonio Calles, CEO de Zerolynx, y Javier Conde, CEO de NHS Contramedidas, para empezar hay que tener claro que además de los sistemas que funcionan fuera de la ley, a día de hoy existen herramientas legales para ‘pinchar’ un teléfono. Siempre, obviamente, bajo una autorización judicial.

En España, por ejemplo, los cuerpos y fuerzas de seguridad del Estado pueden acudir al SITEL, el sistema de interceptación legal de telecomunicaciones del Ministerio del Interior, que, como explican desde Zerolynx, es la forma legítima de interceptar de forma masiva tanto teléfonos fijos como móviles. Pero fuera de esta herramienta, y de la legalidad, hay mucho más.

Los maletines siguen de moda

Los llamados maletines o interceptores de comunicaciones siguen siendo uno de los métodos más utilizados para hacerse con llamadas entre varios teléfonos y registrar toda la información transmitida de forma ilegal. Sobre todo en lo relacionado con espionaje empresarial. ¿Cuál es la razón? Pues, según explican los expertos, hay varias, pero una es muy clara: no dejan ningún rastro del que pueda tirar la víctima.

Según explica Javier Conde, tal es el potencial de estas herramientas que es ilegal vender los aparatos en la mayoría de Europa y en otros países como Estados Unidos, pues "llegan a considerarse armas de guerra electrónica". Pero eso no hace que desaparezcan del mercado. “Son máquinas extremadamente controladas por su potencial, hay pocos fabricantes, tienen un coste muy alto y en principio solo pueden adquirirlas cuerpos estatales, pero está claro que se consiguen de otras formas. Hay un mercado negro interno (fabricantes que quiebran y olvidan estos equipos, máquinas que se pierden…), y también hay quien opta por comprarlas en países como Rusia o Israel y luego las traen hasta aquí”, explica Conde, cuya compañía se encarga de llevar a cabo contramedidas para evitar estos espionajes.

Esta sería la forma de uno de estos maletines.
Esta sería la forma de uno de estos maletines.

Su funcionamiento es tan sencillo de entender como complejo de desarrollar y contrarrestar. Los sistemas que incorpora permiten que funcionen como una especie de antena de telefonía BTS (las clásicas que usa cualquier móvil para tener cobertura) y en su radio de acción consigue disfrazarse como una antena legítima con el objetivo de realizar un ataque de los llamados ‘man-in-the-middle’.

“La máquina se pone en medio, entre el usuario y la antena. La víctima no detecta en ningún momento que está siendo espiada, pues no varía nada en su comunicación, pero el maletín intercepta esa llamada y registra todo lo que se habla, y hasta los SMS. Evita el cifrado del 3G y el 4G obligando al móvil a transmitir en 2G o GSM, que sí es una encriptación rompible, o haciendo que el teléfono quite el cifrado de sus comunicaciones”, detalla el experto.

Así funcionan los ISMI Catcher.
Así funcionan los ISMI Catcher.

¿Qué pasa si no tienes el número de la persona a la que quieres espiar? Pues no demasiado. “La mayoría de estos dispositivos cuentan con una herramienta integrada llamada IMSI Catcher que les permite hacerse con todos los números IMSI [un código de identificación único que tiene cada dispositivo de telefonía móvil] que capta en su radio de acción. El atacante solo tendrá que ponerlo a funcionar en dos o tres espacios a los que vaya esa persona y al cruzar la información encontrará el número que busca”.

El precio de algo así, obviamente, no es bajo, pero también ha vivido un abaratamiento desde 2005. Frente a los 600.000 euros que presumiblemente pudo llegar a pagar Villarejo, ahora estos equipos se mueven de los 60.000 hasta los 300.000, dependiendo de las características de este interceptor. “Su precio depende de las capacidades. Hay máquinas que llegan de los 300 metros al kilómetro de radio y las hay que pueden captar hasta 50 móviles a la vez”, apunta Conde.

Los maletines artesanales o ‘low cost’

En el apartado anterior hablábamos de soluciones profesionales que incluyen hasta una interfaz sencilla diseñada para todo tipo de usuarios, pero hay otras más artesanales que pueden servir si se conoce algo de informática. Herramientas similares a los maletines, pero que rondan los 2.000 euros.

“Creo que incluso Alibaba llegó a vender IMSI Catcher del tamaño de una mochila y hubo mucha controversia con ello. Son herramientas que no están creadas para usuarios finales, pero sí que pueden ser útiles para gente que sabe algo de código”, comenta Javier Conde. El simulador de antena BTS lo tienes que adquirir por separado, pero ya tienes medio trabajo hecho.

Uno de los IMSI Catcher que llegó a vender la tienda china Alibaba.
Uno de los IMSI Catcher que llegó a vender la tienda china Alibaba.

Las diferencias se encuentran en el diseño, pero también en la potencia de estas máquinas respecto a los maletines profesionales. En estos dispositivos sí que el sistema debe obligar al móvil a transmitir en GSM o 2G para poder descifrar el contenido, y el rango de acción es mucho más pequeño.

Además, para lo que pueden ayudar, y mucho, estos sistemas de bajo coste es para ubicar a una persona o a varias en un mismo entorno. ¿Cómo? Fácil, tirando de sus IMSI. Y encima sin dejar rastro.

¿Hay forma de librarse del poder de estas máquinas? Los expertos coinciden en esto. Solo existe la prevención, es decir, evitar que alguien coloque una de estas máquinas cerca de donde te encuentras, y el cifrado. “Muchas compañías están apostando en los últimos años por soluciones profesionales que cifran todas tus comunicaciones con ‘software’ de punta a punta. Eso sí, solo sirven para llamadas entre móviles que tengan dichos programas”, completa Conde. Desde Zerolynx apuntan a Tixeo, una solución de este tipo con la que ellos mismos trabajan.

Así funciona el sistema de Tixeo.
Así funciona el sistema de Tixeo.

La solución del 'software'

Por último, aunque es algo diferente, hay que hablar del ‘malware’. En 2005 no existían los ‘smartphones’, pero en 2019 es raro el usuario que no tiene uno, y los espías lo saben. Ya estamos acostumbrados a ver casos de ‘malware’ o virus que se cuelan en nuestros teléfonos, y también como método de espionaje, como recuerda Sergio de los Santos, especialista en ciberseguridad de ElevenPaths.

“Hay dos métodos para esto. Para acceder al móvil, hay que conseguir obligatoriamente o que el usuario se descargue una ‘app’ o encontrar una vulnerabilidad en el sistema”, explica este experto en ciberseguridad. “Lo bueno es que una vez dentro hay barra libre para llevarte toda la información”, apunta.

En cuanto al precio de algo así, De los Santos no sabe dar una cifra, pero deja un dato que puede dar muchas pistas. “En Zerodium, un bróker que paga por todo tipo de vulnerabilidades en los distintos sistemas operativos, te dan dos millones de dólares si encuentras un fallo en iOS. Con esto puedes hacerte una idea de los precios que se manejan en todo lo relacionado con el espionaje”, apunta De Los Santos.

En este caso, el usuario sí que puede hacer algo más que en los anteriores. Lo que siempre se recomienda: evitar descargar ‘apps’ sospechosas, tener antivirus actualizados y no clicar en enlaces que te manden y no conozcas. Puede que aun así te espíen, pero harás que se lo tengan que trabajar más, y que tengan que rascarse el bolsillo.

Tecnología

El redactor recomienda

Escribe un comentario... Respondiendo al comentario #1
1comentario
Por FechaMejor Valorados
Mostrar más comentarios