Se o teu teléfono sen fíos está sendo pirateado?

Aprende a manter os piratas informáticos e os veciños nos seus negocios

Antes de comezar, deixe-me afirmar por primeira vez que este artigo está destinado a educar-lo sobre como protexerse da falla telefónica sen fíos, para non ensinar como facelo. As escuchas nas conversacións telefónicas son completamente ilegais na maioría dos países do mundo. Non o intentes.

A liña terrestre aínda está viva e pateando, a pesar de todos os plans celulares de minutos ilimitados dispoñibles nestes días. Moita xente aínda elixe manter a súa vella liña telefónica doméstica estándar como copia de seguridade ou por outros motivos.

Os teléfonos sen fíos , que foron un luxo fai varias décadas, converteuse nunha necesidade para as persoas que usan fixos, pero que aínda queren que a liberdade se mova. Volvémonos tan acostumados ao estilo de vida inalámbrico que a idea de ter un teléfono con cable parece que Stone Age é incómoda para nós agora.

A tecnoloxía de telefonía sen fíos avanzou ao longo dos anos, desde sistemas baseados en radio AM primitivos con poucas ou sen características de seguridade, ata sistemas dixitais máis avanzados con tecnoloxías de cifrado incorporadas que axudan a evitar a escolta.

A gran pregunta é:

Como seguro é o teu teléfono sen fíos?

Que fácil é que alguén poida escoitar nas súas conversacións telefónicas sen fíos?

A resposta depende do tipo de tecnoloxía que usa o teléfono inalámbrico e de cantos esforzos e recursos que alguén queira gastar para escoitar nas súas chamadas.

As primeiras tecnoloxías de telefonía sen fíos eran extremadamente propensas a espiar. Se aínda ten un teléfono sen fíos analóxico inesperado, as conversas poden ser facilmente interceptadas por calquera persoa cun escáner de radio dispoñible na maioría das tendas de hobby locais. Ás veces, as conversas poden ser recollidas ata unha milla de distancia.

Aínda que a súa avoa aínda pode ter unha, a maioría dos teléfonos analóxicos máis antigos probablemente foron substituídos, con todo, hai algúns modelos de orzamento barato de teléfonos analóxicos sen fíos que aínda se poden vender hoxe e que son altamente propensos a espiar. A non ser que o seu teléfono diga que é dixital e ten termos impresos nel como 'Digital Spread Spectrum' (DSS) ou DECT , entón é probable que sexa analóxico .

Aínda que os modelos de teléfono sen fíos analóxicos son os máis vulnerables aos espionaxe, os teléfonos dixitais non son completamente inmunes a escoitar as partes terceiras.

Investigacións de seguridade e hackers de teléfonos conseguiron piratear algunhas implementacións do estándar de comunicacións sen fíos de telecomunicacións sen fíos dixitais (DECT) que é usado por moitos fabricantes de telefonía sen fíos. DECT foi pensado para ser un sistema bastante seguro ata que os hackers lograsen romper a implementación de cifrado utilizada por algúns fabricantes de teléfonos sen fíos.

Os piratas informáticos poden empregar unha aplicación de software e hardware especializado para espiar algúns teléfonos sen fíos baseados en DECT. A ferramenta de código aberto que usan foi destinada a auditores e investigadores de seguridade e aínda está incluída en suites de ferramentas de seguridade lexítimas como a distribución de seguridade en directo de BackTrack Linux. O software de hacking DECT, combinado con tarxetas de rede sen fíos especializadas (e difíciles de atopar) con DECT ou con radio de software universal, pode usarse para interceptar e descodificar conversas que se producen en determinados modelos de teléfonos sen fíos baseados en DECT vulnerables.

O grupo detrás do estándar DECT está a traballar para evolucionar o estándar para facelo máis seguro, pero as melloras levan tempo para implementarse e levar ao mercado. Probablemente hai millóns de teléfonos sen fíos vulnerables aínda hoxe en día no mundo.

Como podo vixiar contra os hackers do teléfono sen fíos?

O pirateo DECT non é algo que o hacker casual ou o kiddy de script poida perseguir. Os hackers non poden usar as ferramentas sen hardware de radio moi especializado. A forma máis barata do hardware de radio necesario para interceptar o tráfico DECT é moi difícil de atopar e as novas radios de software universais capaces de ser usadas para interceptar chamadas DECT poden custar miles de dólares.

A non ser que sexa un obxectivo de valor moi alto que teña algo que vale a pena escoitar, o risco de que alguén escoite nas súas chamadas no seu teléfono sen fíos baseado en DECT probablemente sexa bastante baixo. Un escolta tamén probablemente debería estar moi preto da súa casa para poder escoller un sinal.

Se estás preocupado polo teu veciño neno, escoitando nas túas chamadas, deberías actualizar desde o antigo teléfono sen fíos analóxico a algo máis moderno e digital. Isto debería evitar a falla máis accidental de conversación cruzada.

Se as túas conversas son sensibles ou estás super paranoico sobre alguén que escoita nas túas chamadas, entón podes querer usar un teléfono con fío (si, eles aínda existen) ou un servizo VOIP cifrado como Kryptos.

A conclusión é que mentres se está a usar un teléfono sen fíos dixital producido nos últimos anos, as posibilidades de que os hackers e outras escapatorias poidan escoitar as súas chamadas son moi delgadas, dado o custo ea escaseza do hardware necesario. Os hackers teñen máis probabilidades de intentar piratear o correo de voz en lugar de intentar escoitar nas túas chamadas.