S'ha piratejat el vostre telèfon sense fil?

Obteniu informació sobre com mantenir els pirates informàtics i els veïns nois fora del vostre negoci

Abans de començar, permeti'm que primer assenyali que aquest article està pensat per educar-vos sobre com protegir-vos de l'escolta telefònica sense fil, no per ensenyar-vos com fer-ho. Escoltar converses telefòniques és totalment il·legal a la majoria de països del món. No ho intenti

La línia terrestre encara està viva i està patint, malgrat tots els plans cel·lulars il·limitats que hi ha disponibles aquests dies. Moltes persones encara opten per mantenir la seva vella línia telefònica habitual com a còpia de seguretat o per altres motius.

Els telèfons sense fils , que eren de luxe fa diverses dècades, s'han convertit en un requisit obligatori per a les persones que utilitzen telèfons fixos, però que encara volen la llibertat per moure's. Ens hem convertit tan acostumats a l'estil de vida inalámbrico que la idea de tenir un telèfon amb cable sembla que Stone Age ens és incòmode ara.

La tecnologia de telefonia sense cable ha avançat al llarg dels anys, des dels sistemes primitius AM basats en ràdio amb característiques de seguretat poc o cap, fins a sistemes digitals més avançats amb tecnologies de xifrat integrades per ajudar a evitar l'escolta.

La gran pregunta és:

Què tan segur és el telèfon sense fil?

Què tan fàcil és que algú escolta les teves converses telefòniques sense fils?

La resposta depèn del tipus de tecnologia que utilitza el telèfon sense fil i la quantitat d'esforç i recursos que algú vol gastar per escoltar les trucades.

Les primeres tecnologies telefòniques sense fils eren extremadament propenses a l'escolta. Si encara teniu un telèfon inalàmbric analògic antic, les vostres converses poden ser fàcilment interceptades per qualsevol persona amb un escàner de ràdio disponible a la majoria de botigues locals de hobby. De vegades, les converses es poden recollir fins a una milla de distància.

Si bé la vostra àvia encara pot tenir un, la majoria dels telèfons analògics més antics probablement han estat reemplaçats, però, hi ha alguns models barats de pressupost de telèfons analògics sense fils que encara es poden vendre avui i que són molt propensos a espiar-los. A menys que el telèfon digui que és digital i té termes impresos en ell, com ara "Digital Spread Spectrum" (DSS) o DECT , és probable que sigui analògic .

Tot i que els models de telèfons sense fil analògics són els més vulnerables a l'escolta, els telèfons digitals no són completament immunes a les terceres parts que escolten.

Les investigacions de seguretat i els hackers telefònics han aconseguit piratejar algunes implementacions de la norma de comunicacions de Digital Enhanced Enhanced (DECT) que s'utilitza per molts fabricants de telefonia sense fils. Es pensava que DECT era un sistema bastant segur fins que els hackers van aconseguir trencar la implementació de xifrat usada per alguns fabricants de telèfons sense fils.

Els pirates informàtics poden utilitzar una aplicació de programari i maquinari especialitzat per escoltar-se en alguns telèfons sense fils basats en DECT. L'eina de codi obert que utilitza estava destinada a auditors i investigadors de seguretat i encara està inclosa en legítimes suites d'eines de seguretat, com ara la distribució de seguretat en viu de BackTrack Linux. El programari d'hacking DECT, combinat amb targetes de xarxa sense fils DECT o ràdios de programari universals (i difícils d'aconseguir) especialitzades, es pot utilitzar per interceptar i descodificar converses que es produeixen en determinats models de telèfons sense fils basats en DECT vulnerables.

El grup darrere de la norma DECT està treballant per evolucionar l'estàndard per fer-lo més segur, però les millores triguen a implementar-les i portar-les al mercat. Probablement hi ha milions de telèfons sense fil vulnerables encara avui en dia en el món.

Com puc protegir contra els pirates informàtics sense fils?

El pirateig DECT no és una cosa que probablement persegueixi el pirata informàtic o el kiddy casual. Els hackers no poden utilitzar les eines sense hardware de ràdio molt especialitzat. La forma més barata del maquinari de la ràdio necessari per interceptar el trànsit DECT és molt difícil de trobar i les noves ràdios de programari universals capaces d'utilitzar-se per interceptar trucades DECT poden costar milers de dòlars.

A menys que sigui un objectiu de gran valor que tingui alguna cosa que valgui la pena escoltar, el risc d'escoltar-lo en les seves trucades al telèfon sense fils basat en DECT és probablement bastant baix. Un escolta probablement també hauria d'estar molt a prop de casa per tal de poder retirar un senyal.

Si només us preocupa que el vostre veí tan atrevit en les vostres trucades, llavors heu d'actualitzar des de l'antic telèfon sense fils analògic de la seva àvia fins a una mica més modern i digital. Això hauria d'evitar que la majoria dels missatges accidentals haguessin escollit entre converses.

Si les vostres converses són sensibles o sou súper paranoico sobre algú que escolta les vostres trucades, us recomanem que utilitzeu un telèfon amb cable (sí, encara existeixen) o un servei VOIP xifrat com Kryptos.

La conclusió és que, sempre que utilitzeu un telèfon sense fils digital produït en els darrers anys, les possibilitats que els pirates informàtics i altres escolta puguin escoltar les vostres trucades són molt prims, atès el cost i l'escassetat del maquinari requerit. Els pirates informàtics tenen més probabilitats d'intentar piratejar la vostra bústia de veu en lloc de provar d'escoltar les trucades.