EDICIóN GENERAL
231 meneos
7197 clics
La impresora que secuestra conversaciones de teléfono

La impresora que secuestra conversaciones de teléfono

Julian Oliver es un artista e ingeniero neozelandés (afincado en Berlín) que, durante años, ha tenido la extraña obsesión de intentar detectar torres telefónicas ocultas, esas gigantescas antenas de carretera –profusas en muchos lugares del mundo– cubiertas de falsas hojas para hacerse pasar por un árbol o, incluso, ocultas como postes de farolas o falsas astas de bandera. Esta afición suya le dio un idea algo traviesa, ¿qué ocurriría si fabricara una torre telefónica, perfectamente disfraza de impresora láser?

| etiquetas: impresora , secuestro , conversaciones , teléfono , oficina , julian oliver
este periférico no pretendía espiarlos, como muchas torres reales al aire libre sí hacen

¿Esto es verdad? ¿Hay muchas torres falsas para espiarnos? ¿O el que lo ha escrito es un poco sensacionalista?
#9 No estoy seguro se si es sensacionalismo o paranoia. :tinfoil:

Indudablemente existen dispositivos portátiles como éste a disposición de las agencias estatales, pero me imagino que serán utilizados cuando se necesiten. Podría ser que hubiera realmente torres falsas instaladas permanentemente, pero me extrañaría mucho.

Sí que es habitual encontrar torres de telefonía camufladas como árboles, palmeras y demás, pero normalmente esos camuflajes son meramente por motivos estéticos, temas de urbanismo o para evitar protestas de los vecinos.
#12 #9 Stingrays se han encontrado un huevo en Londres y la poli no lo desmiente.

news.sky.com/story/fake-mobile-phone-towers-operating-in-the-uk-103564
#16 En España no me consta de ningún caso así. He trabajado de técnico de telecomunicaciones y tengo aún amigos que trabajan en mantenimiento de estaciones de telefonía, algo así me hubiera llegado casi seguro. No digo que no lo haya, ojo.

CC #9
#12 Vamos a ver... nos quieren espiar... ¿Quien?
Si la respuesta es el gobierno, no se molestan en montar torres falsas ni otras tonterias caras y dificiles de mantener.
Basicamente lo que hacen es montar equipos tipo "man in the middle" en centros neuralgicos de las operadoras, lugares tipo MSC www.techopedia.com/definition/8448/mobile-switching-center-msc en un bonito rack, mediante el cual, (Se supone que con orden judicial) se conectan para escuchar y grabar las conversaciones del abonado que les interesa (y que por diseño de la red tiene que pasar por allí si o si).
Todo el resto, me parece onanismo mental...
#26 A mí el único motivo que se me ocurre para montar bases GSM falsas más o menos fijas es ponerlo en una zona de negocios para temas de espionaje industrial. Pero vamos, ya te digo que si algún compañero de mantenimiento de radioenlaces se hubiera cruzado con una de estas, en seguida se hubiera corrido la voz entre los técnicos, y a mí desde luego no me ha llegado nada. Puedo preguntarlo, pero esta es la clase de cotilleos que hubieran salido en la cena de compis :-P

CC #9
#9 Por lo menos en EEUU sí han salido noticias de torres que nadie sabe de quien son y la gente pues sospecha de que son del gobierno. Además hay gente que se ha dedicado a identificarlas y mapearlas, las llaman "stringray" y se sabe que sí son de varias agencias del gobierno. Lo último, además, es el uso de drones o aeroplanos que actuan como torres, para secuestra las señales móviles de la zona que vigilan. Parece que no es complicado ya que la tecnología se basa en que el teléfono busca siempre estar conectado a la torre con mayor señal y estas torres falsas tienen la señal potenciada para hacer que los teléfonos cercanos pasen a ellas.
Hace seis años:

Chris Paget terminó su presentación advirtiendo que el sistema GSM "está roto" y que "la solución es apagarlo por completo". Bien, ya estamos advertidos de que nuestros teléfonos no son seguros y que si tenemos algo que ocultar (secretos empresariales o personales) sería mejor que no usarlos, pero claro, mucha gente sigue utilizando redes WiFi sin ningún tipo de seguridad o con una ridícula protección WEP, lo que hace la vida más fácil a los hackers.
…   » ver todo el comentario
Exageración, no secuestra llamadas GSM y el protocolo no está tan roto como dice.
Crea un operador movil al cual se registran los teléfonos. Una vez que se ha registrado un teléfono le puede mandar SMS y llamar, pero no se comunica con ningún otro operador. De hecho por lo que he estado mirando no conoce ni el número de teléfono del movil (el MSISDN), porque este no se almacena en la SIM sino en el HLR/HSS.

Pero quitando el momento de exageración de "nos espian" y "vamos a morir todos" me parece un juguete muy interesante.

Por cierto...legal...legal...muy legal no creo que sea hacer esto, supongo que dependerá de la potencia de la BTS que crea. ¿Alguien lo sabe?
#2 El protocolo GSM lleva años roto y un falso operador puede interceptar y también comunicarse con el operador. Es ilegal, por supuesto, y la condena no es ni mucho menos menor.
#4 Pero eso no signifia que el autor de este post lo haga.
Está montando una red nueva con yatebts.com/technology que no se conecta a ninguna otra red.
#5 Jo, pues vaya precios que llevan en la web esa. Osmocombb es la opción que conocía yo flashseando motorolas. El tío tiene pasta para gastar.
#2 Está roto se rompe con unas simples tablas de unos 60-70 GB.
#6 Las Berlín que usa Kraken son casi 2 teras. 60 gb ¿dónde?

Te pregunto en serio porque es una pasta la diferencia para intentar usarlo en tiempo real.
#14 Creí haberlas visto más pequeñas para Airprobe.
#21 Ni idea. La gente anda mandándose los discos usb ya cargados por mensajería o quedan en las con. Solo copiarlos con usb 3 te lleva casi un día. Bajarlo por torrent ni te cuento. Hablo de las Berlín Rainbow. Lo demás no conozco pero 60gb uso yo para md5 y da para pocos caracteres.
#2 ¿Exageración? No solo nos espían sino que nosotros proporcionamos nuestros datos alegremente. Y sí, vamos a morir todos, por lo menos los humanos.
#2 No, técnicamente legal no es, independientemente de la potencia, tu no puedes emitir radio a las frecuencias de móvil sin licencia (y en prácticamente ninguna aparte de la banda ciudadana, wifi y PMR 446)
#2 Es pseudolegal segun el alcance. Puedes meter covertura 3G/5G en un espacio privado usando una FemtoCell (Femtocelda,femtonodo) que básicamente es un router especial que emite señal de celda GSM y la pasa a la operadora a traves de Internet. Son aparatos muy hackeables ;)

Puedes adquirirlas en cualquier operadora o de dualquier marca conocida (d-Link etc)

es.wikipedia.org/wiki/Femtocelda
bandaancha.eu/articulos/hack-femtonodo-vodafone-permite-7967
bandaancha.eu/articulos/mi-cobertura-movil-llega-femtonodo-7353
#11 ¿Mr.Robot eres tu?
#8 No. Si estás en alcance te hace bajar el protocolo en el móvil y estás vendido. #2 Puedes usar jamming de las frecuencias adyacentes para que el móvil piense que esa es la única opción disponible de estación (BTS).
Cuando tenía dieciocho años, devoré un libro que cayo en mis manos sobre hacking.

Casi todas las técnicas de hacking eran las de la época (años ochenta): Hacking a BBS, modems corporativos de empresas, redes de área local. Es decir: Todo muy restringido.

Cuando acabé de leer el libro pensé: Vaya, no es tan fácil encontrar muchas BBS o modéms corporativos para hacer todo esto en España. Ojalá que algún día haya más sistemas conectados y accesibles para poder hacer "hacking".

Bueno, casi treinta años después veo como mi deseo se hace cada vez más grande. Tan grande como que ya es posible hackear cualquier red sin ni siquiera esforzarse :->

Buena época esta para hacker y crackers
Me encantan estos ataques típicos de "man in the middle"; son tan sencillos, tan fáciles de fabricar, tan eficientes y tan mortíferos que dan miedito.
Pero este no era cocinero?
#24 :troll: :troll:
Ese es su hermano Jaime :troll:
Jaime y Julián, que buena educación os han dado vuestros padres, majos.
Curioso, pero funcionando en 2G... es una mera anécdota.
#8 el tema es que tu móvil 4G también tiene 2G y 3G (que creo recordar, se sospecha que también está roto, pero aún no está al alcance de cualquiera como el caso del 2G). Engañar a tu móvil para que se conecte a tu red en lugar de a la de la operadora es bastante trivial, aunque la tecnología sea anterior.
Lo cierto es que en 2G (GSM) solo autentica el lado del teléfono.

Con un jammer que bloquee las bandas 3G y superiores sí se puede simular una antena real y hacer un man in the middle
comentarios cerrados

menéame