Hace 7 años | Por Verbenero a teknoplof.com
Publicado hace 7 años por Verbenero a teknoplof.com

Julian Oliver es un artista e ingeniero neozelandés (afincado en Berlín) que, durante años, ha tenido la extraña obsesión de intentar detectar torres telefónicas ocultas, esas gigantescas antenas de carretera –profusas en muchos lugares del mundo– cubiertas de falsas hojas para hacerse pasar por un árbol o, incluso, ocultas como postes de farolas o falsas astas de bandera. Esta afición suya le dio un idea algo traviesa, ¿qué ocurriría si fabricara una torre telefónica, perfectamente disfraza de impresora láser?

Comentarios

D

este periférico no pretendía espiarlos, como muchas torres reales al aire libre sí hacen

¿Esto es verdad? ¿Hay muchas torres falsas para espiarnos? ¿O el que lo ha escrito es un poco sensacionalista?

crysys

#12 #9 Stingrays se han encontrado un huevo en Londres y la poli no lo desmiente.

http://news.sky.com/story/fake-mobile-phone-towers-operating-in-the-uk-10356433

Wayfarer

#16 En España no me consta de ningún caso así. He trabajado de técnico de telecomunicaciones y tengo aún amigos que trabajan en mantenimiento de estaciones de telefonía, algo así me hubiera llegado casi seguro. No digo que no lo haya, ojo.

CC #9

safeman

#12 Vamos a ver... nos quieren espiar... ¿Quien?
Si la respuesta es el gobierno, no se molestan en montar torres falsas ni otras tonterias caras y dificiles de mantener.
Basicamente lo que hacen es montar equipos tipo "man in the middle" en centros neuralgicos de las operadoras, lugares tipo MSC https://www.techopedia.com/definition/8448/mobile-switching-center-msc en un bonito rack, mediante el cual, (Se supone que con orden judicial) se conectan para escuchar y grabar las conversaciones del abonado que les interesa (y que por diseño de la red tiene que pasar por allí si o si).
Todo el resto, me parece onanismo mental...

Wayfarer

#26 A mí el único motivo que se me ocurre para montar bases GSM falsas más o menos fijas es ponerlo en una zona de negocios para temas de espionaje industrial. Pero vamos, ya te digo que si algún compañero de mantenimiento de radioenlaces se hubiera cruzado con una de estas, en seguida se hubiera corrido la voz entre los técnicos, y a mí desde luego no me ha llegado nada. Puedo preguntarlo, pero esta es la clase de cotilleos que hubieran salido en la cena de compis

CC #9

zoezoe

Hace seis años:

Chris Paget terminó su presentación advirtiendo que el sistema GSM "está roto" y que "la solución es apagarlo por completo". Bien, ya estamos advertidos de que nuestros teléfonos no son seguros y que si tenemos algo que ocultar (secretos empresariales o personales) sería mejor que no usarlos, pero claro, mucha gente sigue utilizando redes WiFi sin ningún tipo de seguridad o con una ridícula protección WEP, lo que hace la vida más fácil a los hackers.

Hacker intercepta llamadas GSM con un sistema casero de 1.500 dólares

Hace 13 años | Por jacarma a es.engadget.com


De la entrada:

"Mi proyecto está intencionalmente construido para humillara a GSM", dice Oliver. "GSM está roto, y necesitamos cifrar nuestras comunicaciones de extremo a extremo"

secreto00

Exageración, no secuestra llamadas GSM y el protocolo no está tan roto como dice.
Crea un operador movil al cual se registran los teléfonos. Una vez que se ha registrado un teléfono le puede mandar SMS y llamar, pero no se comunica con ningún otro operador. De hecho por lo que he estado mirando no conoce ni el número de teléfono del movil (el MSISDN), porque este no se almacena en la SIM sino en el HLR/HSS.

Pero quitando el momento de exageración de "nos espian" y "vamos a morir todos" me parece un juguete muy interesante.

Por cierto...legal...legal...muy legal no creo que sea hacer esto, supongo que dependerá de la potencia de la BTS que crea. ¿Alguien lo sabe?

secreto00

#4 Pero eso no signifia que el autor de este post lo haga.
Está montando una red nueva con http://yatebts.com/technology que no se conecta a ninguna otra red.

crysys

#5 Jo, pues vaya precios que llevan en la web esa. Osmocombb es la opción que conocía yo flashseando motorolas. El tío tiene pasta para gastar.

D

#2 Está roto se rompe con unas simples tablas de unos 60-70 GB.

crysys

#6 Las Berlín que usa Kraken son casi 2 teras. 60 gb ¿dónde?

Te pregunto en serio porque es una pasta la diferencia para intentar usarlo en tiempo real.

D

#14 Creí haberlas visto más pequeñas para Airprobe.

crysys

#21 Ni idea. La gente anda mandándose los discos usb ya cargados por mensajería o quedan en las con. Solo copiarlos con usb 3 te lleva casi un día. Bajarlo por torrent ni te cuento. Hablo de las Berlín Rainbow. Lo demás no conozco pero 60gb uso yo para md5 y da para pocos caracteres.

yusavi

#2 ¿Exageración? No solo nos espían sino que nosotros proporcionamos nuestros datos alegremente. Y sí, vamos a morir todos, por lo menos los humanos.

pedrobz

#2 No, técnicamente legal no es, independientemente de la potencia, tu no puedes emitir radio a las frecuencias de móvil sin licencia (y en prácticamente ninguna aparte de la banda ciudadana, wifi y PMR 446)

woody_alien

#2 Es pseudolegal segun el alcance. Puedes meter covertura 3G/5G en un espacio privado usando una FemtoCell (Femtocelda,femtonodo) que básicamente es un router especial que emite señal de celda GSM y la pasa a la operadora a traves de Internet. Son aparatos muy hackeables

Puedes adquirirlas en cualquier operadora o de dualquier marca conocida (d-Link etc)

https://es.wikipedia.org/wiki/Femtocelda
https://bandaancha.eu/articulos/hack-femtonodo-vodafone-permite-7967
https://bandaancha.eu/articulos/mi-cobertura-movil-llega-femtonodo-7353

D

#11 ¿Mr.Robot eres tu?

crysys

#8 No. Si estás en alcance te hace bajar el protocolo en el móvil y estás vendido. #2 Puedes usar jamming de las frecuencias adyacentes para que el móvil piense que esa es la única opción disponible de estación (BTS).

D

Cuando tenía dieciocho años, devoré un libro que cayo en mis manos sobre hacking.

Casi todas las técnicas de hacking eran las de la época (años ochenta): Hacking a BBS, modems corporativos de empresas, redes de área local. Es decir: Todo muy restringido.

Cuando acabé de leer el libro pensé: Vaya, no es tan fácil encontrar muchas BBS o modéms corporativos para hacer todo esto en España. Ojalá que algún día haya más sistemas conectados y accesibles para poder hacer "hacking".

Bueno, casi treinta años después veo como mi deseo se hace cada vez más grande. Tan grande como que ya es posible hackear cualquier red sin ni siquiera esforzarse

Buena época esta para hacker y crackers

D

Me encantan estos ataques típicos de "man in the middle"; son tan sencillos, tan fáciles de fabricar, tan eficientes y tan mortíferos que dan miedito.

jaspeao

Pero este no era cocinero?

JAIL

#24
Ese es su hermano Jaime
Jaime y Julián, que buena educación os han dado vuestros padres, majos.

Unregistered

Curioso, pero funcionando en 2G... es una mera anécdota.

KirO

#8 el tema es que tu móvil 4G también tiene 2G y 3G (que creo recordar, se sospecha que también está roto, pero aún no está al alcance de cualquiera como el caso del 2G). Engañar a tu móvil para que se conecte a tu red en lugar de a la de la operadora es bastante trivial, aunque la tecnología sea anterior.

jonolulu

Lo cierto es que en 2G (GSM) solo autentica el lado del teléfono.

Con un jammer que bloquee las bandas 3G y superiores sí se puede simular una antena real y hacer un man in the middle