Descubren antenas de telefonía móvil "piratas" que intentan acceder a tus comunicaciones

La casa alemana GSMK fabrica un teléfono móvil, el modelo CryptoPhone 500, que entre otras medidas de seguridad permite averiguar cuando hay una estación base, es decir, una antena de telefonía, que está tratando de establecer conexión con el dispositivo, y lo que es más interesante, identificando dicha estación base como perteneciente a un proveedor comercial de telefonía móvil…o no.

CryptoPhone 500 es un modelo avanzado de móvil específico para comunicaciones seguras, que cuesta más de $3.000, desarrollado sobre la base de un Samsung Galaxy S3 y que además de incorporar algún aditamento de hardware hace uso de una versión reforzada del SO Android que ofrece mayor seguridad y previene de accesos no autorizados a las comunicaciones que envía/recibe, encriptándolas, además de detectar redes no autorizadas.

Y eso es lo que ha detectado un usuario de este dispositivo, la existencia de una red de estaciones base “piratas” (puesto que no corresponden a ningún operador comercial de telefonía móvil) que tratan de conectar con los dispositivos móviles que transitan por su radio de acción. CryptoPhone 500 cuenta con una especie de cortafuegos capaz de detectar estas estaciones base “piratas” que tratan de conectarse al dispositivo, indicándolo con el mensaje que aparece en la imagen que ilustra estas líneas.

CryptoPhone

Al igual que en España y otros países, en Estados Unidos también es ilegal hacer uso de las frecuencias asignadas a la telefonía móvil salvo que se cuente con la debida autorización, exclusiva en el caso de las operadoras de telefonía móvil… aunque el problema con estas estaciones base detectadas es que por su proximidad a instalaciones militares parece que podrían tener relación precisamente con agencias nacionales de seguridad o con departamentos de inteligencia militar.

Hasta ahora son más frecuentes los inhibidores de frecuencia, capaces de emitir una señal GSM de mayor potencia que las estaciones base con lo que en la práctica se bloquean las comunicaciones telefónicas en dicha red. Con estas estaciones base “piratas” la intromisión iría más allá puesto que se podría acceder al propio móvil, instalar malware o como mínimo establecer un geoposicionamiento sobre el dispositivo.

Los móviles como CryptoPhone analizan la información que envía la estación base para determinar si se trata de una antena de telefonía móvil legítima o no, para lo cual se atiende a la identificación del operador telefónico al que pertenece (o simula pertenecer) así como sí la encriptación que emplean las redes 2G, 3G o 4G está desactivada. Uno de los mecanismos habituales suele ser forzar la desconexión de la comunicación a través de 3G y 4G para que esta se produzca en la banda menos segura 2G. Móviles de este tipo también tienen en cuenta si la estación base envía al dispositivo instrucciones para, por ejemplo, activar la cámara del móvil.

Los sistemas de CryptoPhone pueden adaptarse a distintos terminales tras un período de un par de meses pero nunca en dispositivos individuales por el trabajo extra que requeriría, sino que sus servicios están destinados a “flotas” de móviles que normalmente proceden de empresas de seguridad o de equipos pertenecientes a agencias gubernamentales y similares.

Para desencanto de los más conspiranóicos, por el momento no se contempla la posibilidad de ofrecer en un futuro una versión simplificada y adaptada que pueda ser instalada como una app en teléfonos móviles de usuarios privados aunque con funcionalidades reducidas.

vINQulo

Wired