Estuve tratando de ubicar un hilo sobre la suplantación o método del robo de identidad vía sim, para abrir o seguir ahí el tema, pero nada, en todo caso, la información se trata de un viejo conocido, en su momento esa fuente la menciono el Colega, por lo que les traigo por aquí un video que se puede ver antes de dormir, en una situación en donde se tiene que estar despierto (no por dormirse, sino el aspecto de la seguridad, si me explico).
Una breve reseña del video:
El video se esparce por varias cosas, chismes, historia, procedimiento. El asunto radica en como te pueden con unos simples pasos de ingeniería social suplantar el acceso a la información privilegiada. Luego con unos requerimientos técnicos que están al alcance de todos se puede acceder a privilegiada información, con solo conocer el ICCID es suficiente para que crucifiquen, actualmente cualquiera que pueda pagar la renta mensual con los proveedores principales, vale decir que antiguamente eran las grandes telefónicas quienes negociaban entre ellas esos privilegios, y eran sistemas "seguros", en fin que quien puede pagar, puede acceder a el sistema global para las comunicaciones móviles.
El sistema es vulnerable principalmente en las redes 3G y su alcance llega a las redes 4G, no así a las redes 5G.
En fin desde el punto que nos interesa que es la seguridad, considero que es una información audio visual, que es bueno tener para nosotros mismos y para recomendaciones de terceros que requieren de asesoría en la ingeniería social, etc. y en consecuencia como la tecnologia en manos de hacker negros es contraproducente.
Exponiendo la Falla en Nuestro Sistema Telefónicohttps://www.youtube.com/watch?v=GJeoSoHXOSA
Recuerdo que en el pasado, había un usuario frecuente que siempre escribía " no todos tenemos banda ancha", si, Banda ancha, en tiempos en que la fibra óptica es la media, pero en fin, le recordé exponiendo este vídeo, por lo que para cualquiera que tenga ese pensamiento,
hoy, el resumen completo que ofrece youtube esta abajo:
Este es linus de linus Tech tips y hackeamos la red telefónica para espiarlo eso estuvo muy mal Derek dormía
0:08
mejor sin saber eso intercept sus llamadas y robamos sus autenticaciones de dos factores Este es tu número lainus
0:16
s pero no el mío no ha sonado No tocamos su teléfono no le mandamos ni un correo
0:22
ni un texto nada lo hicimos todo a distancia y lo peor es que no estás
0:28
exento que más prende es que sin ofender es que lo hayan hecho
0:33
ustedes es que no son hackers criminales profesionales necesariamente Así es pero
0:40
este un dispositivo que se ve y se siente normal sin un problema evidente y
0:46
tú recibiste mi llamada en lugar de recibirla yo cómo le diste una orden
0:51
tienes una app en tu compu o qué No no tengo idea no no lo sé antes de explicar
0:57
cómo lo hicimos [Música]
1:03
la primera startup que hicieron Steve Jobs y Steve wnc no fue Apple no estaban
1:08
abordando otro problema uno en el que su producto Era De hecho ilegal en la década de 1970 las llamadas de larga
1:15
distancia eran muy caras con el ajuste inflacionario una llamada de Nueva York a Londres podía costar el minuto Así que
1:24
estos dos emprendedores crearon una cajita azul que lo que hacía era hackear la red telefónica podían engañar a la
1:31
compañía telefónica conectando las llamadas sin costo entre otras cosas éramos jóvenes y lo que aprendimos fue
1:39
que podíamos construir algo nosotros
1:44
que podía controlar infraestructuras de miles de millones de dólares en el mundo
1:51
no creo que nunca hubiera existido una computadora Apple si no hubiera existido la caja azul W dijo que llamaron al papa
1:57
sí llamamos al papa fingió ser kissinger teníamos el número del Vaticano llamamos
2:03
y empezaron a despertar gente de jerarquía no sé Cardenales y así y finalmente mandaron a alguien a
2:09
despertar al papa cuando ya no aguantamos las carcajadas se dieron cuenta de que no éramos Henry kissinger
2:16
pero cómo pudieron hacer todo esto con una caja electrónica hecha con partes de
2:21
radios Shack hasta mediados de la década de 1920 la mayoría de los teléfonos no
2:27
tenían disco para marcar cuando el teléfono estaba colgado unos 48 V Se conectaban desde la central al aparato
2:34
cuando levantabas el receptor un circuito interno conectaba la boquilla y el micrófono tomando corriente y eso
2:40
hacía que el voltaje disminuyera a unos 10 vol y en la central telefónica esta disminución prendía un foco alternado a
2:47
la operadora que contestaba y te preguntaba a quién querías llamar comunícame al blbd y luego de
2:55
consultar el directorio conectaban un cable entre tu línea y a la de tu amigo conectar llamadas manualmente era una
3:01
labor intensa las operadoras manejaban cientos de conexiones por hora en 1910
3:07
un comentarista dijo pronto el sistema telefónico va a tener que contratar a todas las mujeres del país en edad de
3:12
trabajar como operadoras para 1950 solo en Estados Unidos había un millón de
3:18
ellas para reducir costos las compañías buscaban automatizar el proceso de conexión de llamadas y una solución fue
3:24
el teléfono D dial rotatorio para usarlo ponías tu dedo en el orificio de un número giraba hasta el final y el dial
3:32
giraba de regreso y por dentro un disco metálico con muescas gira cada cresta
3:37
pone en contacto dos placas metálicas completando el circuito para la central
3:43
el dial envía pulsos Que corresponden a cada número para el número dos envía dos
3:48
pulsos para el número tres envía tres pulsos y así llega hasta 10 pulsos para
3:55
el cero por eso el cero está al final del dial en lugar de estar junto al uno
4:01
esos pulsos que viajan por la línea telefónica determinan Cómo se va a conectar tu línea se conocen como
4:07
señales de control pero como el argo de la línea de transmisión aumentó también aumentó su capacitancia y resistencia y
4:14
esto provocó que la señal de entrada Clara se distorsionar suavizando los cambios de voltaje Entonces los pulsos
4:20
no podían accionar los interruptores en la central esto no era un problema en las llamadas locales pero hizo que la
4:25
automatización de largas distancias fuera casi imposible las líneas telefónicas incluyendo la las de larga distancia se construyeron para llevar
4:31
sonidos en el rango de la voz humana y el oído principalmente de 300 a 3400 hz
4:38
Por qué no usar esta capacidad integrada para llevar señales de control para hacerlo las compañías telefónicas
4:44
introdujeron el teléfono de tonos o de botones en un teclado se asignaron
4:49
frecuencias específicas a los ejes horizontal y vertical así cada botón era
4:57
identificable por la combinación de dos [Música]
5:05
tonos al enviar señales de control en la frecuencia de voz todas las redes telefónicas podían recibirlas usando sus
5:12
sistemas independientemente de la distancia pero esta Innovación trajo una oportunidad que explotaron Jobs y
5:19
wosniak cuando hacías una llamada de larga distancia primero se enruta a un nodo
5:25
central este nodo se comunicaba con un nodo remoto y determinaban si y la línea
5:30
Estaba libre comprobando si ambas partes enviaban un tono de 2,600 hz Jobs y W aprovecharon esto primero
5:39
marcaron un número gratuito 18800 lo que los llevó a un nodo local y
5:44
luego enviaron un tono de 2,600 hz a través del teléfono esto hizo que el
5:50
nodo remoto creyera que la llamada había sido desconectada por lo que el nodo remoto hizo sonar el tono de 2600 hz
5:58
otra vez pero Jobs y aún estaban en la línea y cuando dejaron de tocar el tono de su lado el nodo remoto asumió que se
6:05
estaba realizando una nueva llamada al enviar un tono de pulsación de un botón seguido del número telefónico deseado y
6:11
terminando con un tono de inicio podían conectarse con cualquier número de larga distancia sin pagar ya que el nodo local
6:18
creía que seguía conectado a un número gratuito las vulnerabilidades en el
6:24
sistema de señalización eran obvias para imitar el tono de 2600 hz algunas
6:29
personas usaban un silvato de juguete que venía en la caja de cereal cap and Crunch que resulta que tocaba en esa
6:37
frecuencia claramente las compañías telefónicas tenían que desarrollar un protocolo de señalización nuevo y la
6:43
solución fue usar una línea digital distinta para llevar las señales de control Así nadie podría controlar la
6:50
red enviando tonos por la línea de voz porque esta ya no controlaría la forma en que la llamada se conectaría este
6:57
nuevo protocolo se llamó sistema de señalización por canal común ss7 y todavía se usa mucho hoy en día
7:05
Pero puede no ser tan seguro como se creyó Hola Me llamo latifa almat la
7:12
princesa latifa de Dubai declaró que su padre el jeque Mohamed Primer Ministro la había mantenido recluida en solitario
7:18
a oscuras golpeada y sedada durante varios años a fines de febrero de 2018
7:24
Tina su instructora finlandesa de artes marciales la ayudó a escapar huyeron a
7:29
un yate comandado por un exagente de la inteligencia francesa herve vert y durante 8 días navegaron hacia India la
7:37
tifa tenía esperanzas Pero no por mucho tiempo en la noche del 4 de marzo un
7:43
bote a oscura se detuvo a su lado lo enviaba su padre miras láser atravesaron el humo
7:50
mientras unos agentes abordaban el yate secuestrando a la tifa y devolviéndola a
7:56
Dubai Pero cómo la encontra Pues el capitán fue víctima de un ataque
8:03
coordinado al ss7 enfocado en determinar su ubicación y por consecuencia el
8:09
paradero de La princesa y les voy a enseñar Cómo usando exactamente los
8:14
mismos pasos para espiar a mis amigos con su permiso claro Estos son carsten
8:20
null y Alexandre de oliveira son los especialistas en ciberseguridad que me
8:25
ayudan a espiar a lainus seguimos tres pasos para espiar primero había que infiltrarse al ss7
8:32
segundo ganar confianza y tercero atacar obviamente para que todo esto sea
8:38
posible el principal es el paso uno cuando se introdujo el ss7 en 1980
8:45
los teléfonos celulares empezaban a existir eran tan grandes que sobre todo se usaban para los automóviles pero las
8:51
cosas cambiaron rápidamente y la cantidad de teléfonos móviles en el mundo se disparó
8:57
[Música] el roaming es uno de los usos principales del ss7 Imagínate que me
9:04
visitas aquí tu teléfono va a intentar conectarse con una red extranjera y esa
9:09
red va a tener que contactar a tu red local en Australia para preguntarle es un cliente legítimo estás dispuesto a
9:17
pagar los cargos que incurra en mi red y toda esa información se va a intercambiar dentro del
9:25
ss7 para que esto funcione las compañías telefónicas se tien que entre ellas y
9:30
para hacerlo se aseguran de que sean parte del mismo Club la manera en la que
9:35
comparten su membresía a este Club es por medio de direcciones únicas para identificar de dónde vienen las solicitudes ns7 es una red mundial como
9:43
el internet y también como en el internet se necesita un sistema de direcciones una manera de decir Este soy
9:48
yo y este eres tú en el internet usamos direcciones IP en el ss7 usamos los llamados títulos globales o también
9:55
llamados GT para ofrecer cobertura mundial de roaming o itinerancia las telefónicas
10:00
establecen acuerdos con dos proveedores en cada país en el que prestan servicio uno principal y otro de respaldo las
10:06
compañías telefónicas aceptan mensajes solo de títulos globales con los que tienen acuerdos todo el sistema está
10:12
diseñado para hacer una red cerrada con pocas barreras una vez dentro esto se conoce como el enfoque del jardín
10:19
amurallado este sistema parecía bastante seguro y lo [Música]
10:25
era cuando se desarrolló el ss7 en los 80 el el panorama de las telecomunicaciones estaba dominado por
10:31
unas cuantas operadoras respetables estas operadoras habían establecido relaciones y Tenían un interés común en
10:37
mantener la integridad de la red pero 45 años después el panorama cambió
10:42
drásticamente actualmente hay más de 1200 operadores y 4500 redes muchas de
10:48
las cuales necesitan acceso al ss7 desde operadores de redes virtuales hasta
10:53
servicios de envío masivo de textos que envían notificaciones de uids hay tantos jugadores más en el jardín que no todos
11:00
son de fier algunas
11:06
de estas compañías venden servicios a terceros a algunos los pueden sobornar a
11:11
otros los pueden hackear probablemente hay miles de formas para entrar en el ss7 a un costo y esfuerzo razonables De
11:19
cuánto estamos hablando Cuánto puede costar comprar el acceso al ss7 comprar una sola conexión al ss7 no
11:26
es tan caro hablamos de unos cuantos de miles de dólares por mes la gente que vende el acceso por por qué lo hace la
11:34
gente vende el ss7 por una razón dinero y gracias a los acuerdos mundiales entre
11:39
proveedores entrar a un GT confiable es como obtener acceso a todos los GT con los que están asociados incluso vimos la
11:47
factura de la renta ilegal de un GT importante con base en Estados Unidos por $1,000 al mes tú compras acceso al
11:55
ss7 sí estoy pagando por entrar al s7 Y es que hacemos pruebas de seguridad del
12:01
s7 y tenemos que estar en una posición similar a la de Los hackers Reales para
12:06
obtener resultados casi reales El Paso uno infiltrarse al ss7 está hecho vamos
12:13
al paso dos ganar confianza los hackers actualmente pueden intentar muchas cosas distintas una vez que trepan la muralla
12:19
del jardín pero se necesita más que acceso al ss7 y número telefónico para atacar Incluso un jete confiable y el
12:27
número telefónico de la víctima no son suficientes para identificarla se necesita algo de la
12:33
tarjeta SIM la verdadera llave de una red celular es un identificador único de 15 dígitos que le pertenece
12:39
exclusivamente a la tarjeta SIM del teléfono se llama identidad Internacional del abonado móvil o Ims en
12:46
inglés y es muy importante básicamente para poder
12:51
capturar la Ims de un abonado lanzamos algunos de los mensajes como envía información de enrutamiento o env
12:59
información de enrutamiento para sm estos mensajes se utilizan normalmente para capturar la
13:06
imsi las redes tienen cortafuegos que niegan cualquier solicitud que les parezca sospechosa obtener una imc es
13:13
vital para parecer confiable Así que vamos al crítico paso tres
13:18
atacar quieres probar el teléfono puedes probar algo para ver si funciona como llamar o escribirle Ai voy a llamar a mi
13:26
esposa normalmente Contesta sí seguro va a contestar Hola hola
13:32
ivón Esta es la voz de tu esposo y necesito hablarte sobre el pago
13:41
Ah Okay Gracias No no soy yo soy yo te
13:47
acaba de colgar sí me colgó ya establecimos que el teléfono funciona totalmente normal estás esperando alguna
13:53
llamada importante No sabría decir si es importante pero hoy en la noche voy al creator submit y J de hack Smith iba a
13:59
llamarme porque íbamos a hacer algunos algunos planes eh me están llamando a ti
14:05
también no Hola soy lainus hola lainus soy James
14:12
Cómo estás Todo muy bien cómo estás tú muy bien Te veo en el evento de YouTube
14:19
sí tengo muchas ganas y cómo odio las Max siento que ese es tu personaje no
14:26
puedes jugar en una Mac eh la quieres hablar Ah quisiera hablar pero no no
14:34
recibí la llamada yo qué número marcaste
14:40
4473 Ese es tu número linus s pero yo no No el mío ni sonó oí que
14:48
sonó pero a través de las bocinas de mi computadora y Y supongo que fue tu teléfono exo o llegó a tu computadora
14:55
pues sí llegó a todos mis equipos así que Lo siento llamaste a lainus y me llegó a
15:02
mí gracias por ser parte de esta rara demostración no hay absolutamente nada
15:08
aquí que indique que debía recibir una llamada Sí y lo más curioso es que tiene una
15:15
tarjeta SIM canadiense normal así que cualquier tarjeta SIM canadiense en teoría puede ser vulnerable a un ataque
15:22
así en el que alguien marca tu número y no te llega a ti esto es como el
15:27
freaking pero a un nivel muy diferente Justo eso es yo estoy muy familiarizado
15:34
con el concepto de suplantación de Sims donde con ingeniería social se consigue una SIM que está registrada en la cuenta
15:41
de alguien más de hecho ya nos han robado cuentas de esa forma pero en este caso mi teléfono aún funciona Hola Hey
15:50
pues la demo que estamos haciendo está muy loca amor básicamente hicieron Que
15:55
hacksmith me llamara mi teléfono no sonó pero Derek de veritasium contestó la
16:02
llamada y pudo hablar con él y hacksmith eh No tenía idea de que me llamó y luego
16:08
Perdóname estoy con Cindy oh oh Hola Cindy no estás en altavoz Okay está bien
16:15
salúdame a Cindy okay Bye Y cómo pudimos tomar control del
16:20
teléfono de la inus cuando agregas un número telefónico a tus contactos
16:25
normalmente no pones el prefijo del país pero cuando estás usando el rooming ese número va a llamar a una persona
16:31
totalmente distinta en el país donde te encuentres Así que tiene sentido anular las decisiones de los usuarios de a
16:38
quien quieren llamar porque no es que chequen cada vez si las entradas en sus contactos tienen un prefijo de
16:45
país Esta es una función poderosa al engañar a la red para que piense que su
16:50
teléfono está en roaming podemos reescribir el número al que está llamando como el número que controlamos
16:56
en lo que hice al final fue que cuando recibí su mensaje le mandé tu número que
17:02
como ves aquí era tu teléfono de Estados Unidos Incluso si estuvieras
17:11
en Australia aún así podría reenviar la llamada a tu número de Estados Unidos en
17:18
Australia es increíble solo intentaste unas veces y funcionó verdad
17:23
sí no siempre es tan fácil pero esta vez fue muy
17:29
efectivo y la duda más grande que tengo ahora es de qué necesitas robarme para
17:35
convertirte en mí es algo que puedes hacer por ingeniería social directamente con mi compañía de teléfono es algo que
17:44
accidentalmente puedo filtrar una captura de pantalla de mi email básicamente todo lo que necesitamos es
17:50
tu número telefónico y ya Incluso se podría hacer algo donde yo fuera
17:55
intermediario yo desviara la llamada hacia a mí pero al mismo tiempo marcaría
18:01
por ti el número real y te enviaría a ellos mientras yo me sentaría a escuchar
18:06
y grabar la llamada Wow pero este no es el único ataque se puede hacer mucho más
18:13
con el ss7 también podemos interceptar mensajes de texto como parte de nuestro paquete de ataques igual que en las
18:19
llamadas podemos engañar a la red para que piense que el objetivo está en el roaming lo que desvía sus mensajes a
18:25
nuestro GT y así podemos robar contraseñas de un un solo uso en la autenticación de dos factores este tipo
18:31
de ataques funciona Hasta que el suscriptor interactúa con la red de su teléfono en ese momento el teléfono se
18:36
reconecta con el GT correcto Claro que solo se necesitan unos segundos para hackear la cuenta de alguien se necesita
18:42
esa ventana de unos segundos para recibir la contraseña de un solo uso de hecho ya abrimos una nueva cuenta de
18:48
Youtube de Linux Okay en teoría puedo obtener el nombre de usuario y contraseña descargando datos Porque por
18:55
tonto siempre uso el mismo usuario y contraseña en distintas cuentas Ah o
19:02
pudo instalar un k logger en mi sistema y así pudo obtenerlo cuando yo lo estaba escribiendo y luego yo verifico mi
19:09
número Pero obviamente él tiene mi número porque en realidad eso no es muy difícil de encontrar y en teoría se
19:15
supone que me debería llegar un código de dos factores me llegó
19:22
82299 ya entré entró hacke la unidad central qué impresionante no tip
19:29
podríamos hackear tu cuenta de YouTube voy a empezar a subir videos de ciencia en linus Tech tips está bien seguro van
19:36
a obtener como 30 millones de vistas o algo así me parece bien gracias por el adsense
19:42
hecho y se puede ver el código ahí Exacto puedes ver hasta abajo un
19:50
82299 básicamente una vez que esté en marcha la intercepción yo voy a recibir
19:55
todos sus mensajes SMS y no enterar de que le enviaron esos
20:00
mensajes o que fueron interceptados Exacto Exacto Wow esto se ve bastante grave la
20:08
autenticación de dos factores por SMS es casi la norma no por desgracia sí no
20:13
solo es la norma en algunos casos es la única opción disponible y a veces eso
20:19
sucede en cuentas que deberían ser tratadas con el mayor cuidado como una cuenta bancaria hay un tercer método de
20:27
ataque que no pudimos mostrarle al la inus por suerte para él su red bloqueó las solicitudes en muchas redes puedes
20:33
usar el número Ims y la información del centro de conmutación obtenida en El Paso dos para enviar un comando más
20:38
profundo en la red al dirigirnos al centro de conmutación Al que está conectado el dispositivo con el imsi
20:43
podemos emitir un comando que suele usarse para fines legítimos como enrutar y reenviar llamadas o brindar servicios
20:49
de emergencia con base en la ubicación del dispositivo usando esta solicitud podemos rastrear la ubicación de la
20:54
víctima no es tan difícil como parece el ss7 ni siquiera depende del GPS para
21:00
encontrar a alguien de hecho se inventó antes de que el GPS fuera de uso público una forma de hacerlo es si el
21:07
objetivo está en el rango de varias Torres celulares su ubicación puede limitarse a donde las señales se
21:12
traslapan entre más Torres haya en el rango más precisa es la ubicación un método más exacto mide el tiempo que les
21:19
toma a las señales en llegar a un teléfono desde tres Torres al calcular la distancia con base en la velocidad de
21:25
transmisión podemos localizar la ubicación exacta en un plano dimensional pero quienes Atacan al ss7 no usan
21:32
ninguno de estos métodos tratan de ser sutiles una solicitud de ubicación de ss7 simplemente identifica la torre
21:38
celular a la que está conectado el objetivo en una zona urbana con muchas Torres esto puede ubicarlas a menos de
21:44
100 mos definitivamente vas a saber en qué manzana se encuentra alguien y si quieres saber por ejemplo si está en su
21:50
casa o en el trabajo este es una forma excelente Sí eso eso da un poco de miedo
21:57
en 16 carsten y su equipo usaron este método para rastrear al congresista de Estados Unidos tetl El congresista ha
22:05
estado en California específicamente en la zona de Los Ángeles vamos a acercarlo
22:10
un poco y así fue como lo hicimos ejecutamos tres pasos nos infiltramos al
22:15
ss7 despertamos confianza y atacamos intercept las llamadas y los mensajes del teléfono de lainus no estoy seguro
22:23
de que le emocionara tanto como a mí por eso no tenemos cosas bonitas hasta ahora Esto fue por
22:30
diversión demostré estos ataques con un amigo mío pero las amenazas son reales y
22:35
pueden tener consecuencias devastadoras van a matarla escribió El capitán Poco
22:40
después de que secuestraran a la tifa su teléfono fue víctima de un ataque al ss7 que involucraba los tres pasos que hemos
22:47
visto para empezar los atacantes rentaron muchos GT en distintos países luego lo que siguió ocurrió en una
22:53
ventana de 5 minutos primero enviaron al menos siete solicitudes distintas con el fin de obtener el imsi del capitán de su
23:00
operador en Estados Unidos cuando esto no funcionó siguieron con al menos cuatro solicitudes de ubicación esto
23:08
funcionó bueno todas las solicitudes fueron bloqueadas por cortafuegos por eso tenemos todos los detalles pero
23:15
había un sexto GT que no hemos mostrado estaba cerca de los Estados Unidos no
23:20
tenemos información de solicitudes en este GT porque probablemente no fueron
23:26
detenidas hablamos con Black el periodista de investigación que reveló los exploits en el ss7 de esta historia
23:33
y esto es lo que nos dijo Es un excelente ejemplo de la intervención del ss7 porque ilustra un sofisticado patrón
23:40
de ataque clásico varios GT en varios países es un ejemplo de libro de los
23:45
riesgos de penetración a las telecomunicaciones aunque como los emiratí también usaban otr software como
23:51
pegasus y otro Hardware como aviones de vigilancia no podemos asegurar que fuera uno solo de ellos lo que hizo que la
23:59
encontraran pero las pruebas son concluyentes y el ss7 se usa bastante
24:05
los criminales Usan el ss7 para interceptar los códigos de autenticación de dos factores por SMS y vaciar cuentas
24:12
de millones de dólares para algunos el ss7 es solo el primer paso el grupo nso
24:17
una conocida empresa israelí de cibervigilancia adquirió una compañía de rastreo de ss7 en 2014 nso es la
24:25
compañía que creó pegasus un software espía que obtiene acceso completo a los teléfonos objetivo sin que el usuario
24:30
haga clic en nada incrustándose y borrando los rastros de entrada estos hackeos sin clicks son costosos pueden
24:37
valer más de 4 millones de dólares por exploit antes de que nso enfoque sus recursos en un programa específico o en
24:43
la vulnerabilidad de un teléfono primero recolecta información básica como el tipo de dispositivo y la versión del
24:49
software para facilitarse la vida y como ya vimos con el ss7 Esto no es difícil
24:55
un experto con quien hablamos probó una red extranjera y ó que ahí entre 20 y 30 personas importantes eran vigiladas
25:01
constantemente incluido el jefe de ciberseguridad del país es difícil obtener datos precisos sobre el rastreo
25:09
pero otro experto nos proporcionó pruebas de más de 2 millones y medio de intentos de rastreo al año aunque nos
25:15
recordó que las personas objeto de ataques normalmente son sospechosos para organismos estatales no pudimos
25:21
encontrar información sobre intentos de interceptación pero por suerte los expertos nos dijeron que es mucho menos
25:26
común cada c año se envían millones de solicitudes maliciosas al ss7 Pero antes
25:33
era aún peor para solicitar una ubicación mediante el ss7 antes podías
25:38
enviar un comando sin conocer siquiera el imsi y la red te la proporcionaba sin hacerte preguntas El ejemplo clásico es
25:45
el interrogatorio en cualquier momento que como su nombre lo indica es un
25:51
comando que da mucho miedo no creo que haya ningún fin legítimo para que una red envíe este Comando a otra
25:59
preguntando sobre sus clientes carsten noll y el investigador de seguridad
26:04
Tobías Engel expusieron estas vulnerabilidades públicamente en 2014 la investigación sobre el ss7 que se
26:11
divulgó en 2014 fue una llamada de atención para la industria mucha gente había oído rumores de que eran posibles
26:18
el rastreo y espionaje del ss7 pero nunca habían visto datos duros sobre
26:23
esto y sobre todo de lo fácil que es que una banda variopinta de hackers de Berlín con medios de principiante podían
26:31
hackear el ss7 de la forma que quisieran después de la conferencia todas las compañías telefónicas alemanas
26:36
comenzaron a rechazar esas solicitudes el interrogatorio en cualquier momento es el primer Comando del ss7 que todos
26:42
pararon porque se abusaba mucho de él y nunca de manera constructiva Pero hay
26:48
más de 150 mensajes que también necesitan detenerse para hacer que el ss7 sea totalmente seguro si hay tantas
26:56
formas de hacer mal uso del ss7 Por qué no se ha eliminado porque es la columna
27:02
vertebral de las comunicaciones 2g y 3g y si se eliminan gradualmente la 2g y la
27:07
3g Pues eso ha causado problemas desde 2018 los autos de la Unión Europea están
27:13
equipados con botones de emergencia obligatorios que se activan en un accidente necesitan una tarjeta SIM para
27:19
funcionar y para reducir gastos Cuáles creen que están usando a los fabricantes Exacto tarjetas SIM 2g y 3g que usan
27:26
ss7 tiene que tener ese soporte heredado si no cuando la conectividad del 4G
27:31
caiga te vas a quedar absolutamente sin nada amigo todas las veces que estoy en 3g no son pocas y estoy en el área
27:39
metropolitana lo más sorprendente es que aún ha habido una presión global para reemplazar al ss7 con una de las dos
27:47
versiones más nuevas de la tecnología la última de estas que se presentó fue el 5g que parece muy segura pero ahora el
27:55
problema es la desventaja de ser el primero en hacerlo debido a los efectos
28:00
en la red no ganas nada por ser el primero en adoptar una tecnología Quieres ser el último ya que todos sean
28:07
conectado y tú obtengas el beneficio completo por también unirte al club aún
28:12
cuando el protocolo de señalización del 5g puede detener los ataques totalmente y muchas redes están usando la
28:17
tecnología 5g a la hora de enrutar llamadas entre redes el s7 sigue siendo
28:23
el estándar de facto generas una cantidad de inercia trem enda para usar
28:29
un término que es más de tu canal que del mío que hace que dejarlo atrás sea
28:34
muy muy difícil nada menos que haya otros eventos importantes que nos vuelvan a poner en el radar del público
28:40
podrían pasar otros 10 15 o incluso 20 años para que las redes de ss7
28:45
Finalmente se apaguen lo curioso es que nosotros aprovechamos estas debilidades y yo soy
28:52
solo un youtuber me ayudaron excelentes investigadores de seguridad pero me sorprendió lo fácil que fue
28:58
ahora supongamos que tuviera el apoyo de un gobierno esto es un problema real Qué puedes hacer para protegerte en lo
29:05
personal mientras tengas una tarjeta SIM desafortunadamente no hay mucho que puedas hacer frente al rastreo de
29:11
ubicación si es posible elige alternativas a autenticación de dos factores por SMS para que no se puedan
29:16
interceptar los mensajes usa una aplicación de autenticación o tokens de Hardware y si te preocupa la
29:22
intervención telefónica usa servicios de llamadas cifradas por internet como Signal O WhatsApp nos dijeron que esto
29:28
se usa principalmente en sospechosos Entonces te debería importar el del ss7
29:33
es una enorme violación de la privacidad y hay millones de casos de abuso todos los meses si la violación a la
29:39
privacidad es un problema para cada uno es casi una pregunta filosófica no
29:45
alguien que creció en la tradición berlinesa del club de computación caos como yo cree firmemente que la
29:51
privacidad y la capacidad de formar tus propias ideas sin ser observado es un PR
29:58
requisito de la Democracia pero muchas otras personas no están de acuerdo nada
Fuente de ese dialogo, el vídeo del link arriba mostrado... entonces en memoria de aquel usuario y para quienes les gusta leer, ahí lo dejo.