Interceptación Telefónica

17
Interceptación telefónica Enviado por Ceferino Delgado Flores OBJETIVO El presente documento describe los puntos donde se realizan la interceptación telefónica (chuponeo), el alcance de responsabilidades y los actores que intervienen. No es la intención de decir como chuponear, sino, poner en tapete la problemática. HISTORIA En 1855, Antonio Meucci mientras trabajaba con enfermos reumáticos, a los que aplicaba pequeñas descargas eléctricas, un paciente recibió una corriente que le hizo gritar. Meucci, creyó haber oído el sonido del grito en otra habitación. Acto seguido comprobó que uno de los cables le llevaba de manera tenue la voz de su paciente, descubriendo que la transformación de las vibraciones sonoras en impulsos eléctricos permitía transmitir la voz a distancia, a través de un cable.

description

tecnologia

Transcript of Interceptación Telefónica

Interceptacin telefnicaEnviado porCeferino Delgado Flores

OBJETIVOEl presente documento describe los puntos donde se realizan la interceptacin telefnica (chuponeo), el alcance de responsabilidades y los actores que intervienen. No es la intencin de decir como chuponear, sino, poner en tapete la problemtica.HISTORIAEn 1855, Antonio Meucci mientras trabajaba con enfermos reumticos, a los que aplicaba pequeas descargas elctricas, un paciente recibi una corriente que le hizo gritar. Meucci, crey haberodoelsonidodel grito en otra habitacin. Acto seguido comprob que uno de los cables le llevaba de manera tenue la voz de su paciente, descubriendo que la transformacin de las vibraciones sonoras en impulsos elctricos permita transmitir la voz a distancia, a travs de un cable.

Meucci utiliza su invento (teletrfono) para crear una va decomunicacindesde su dormitorio (segundo piso) donde su esposa estaba postrada en la cama, hasta su taller, donde el trabajaba. Perfecciona su telgrafo parlante y en 1857 construye el telfonoelectromagntico, formado por una barra deaceroimantada, una bobina de alambre y una lmina dehierroque haca las veces de diafragma

CENTRAL TELEFONICA Las primeras centrales telefnicas eran switches elctricos precarios, luego, el cuadro de conexiones, donde cada telfono tena su propiaalimentacinmediante una pila seca y una operadora que conectaba manualmente con un cable a dos interlocutores que necesitaban hablar. Central telefnica, de switches elctricos precarios Central telefnica,manual, con operadora. Primer cracking de la historia: la operadora de la central.

El primer cracking de la historia fue la operadora de la central telefnica que desviaba todas las llamadas que solicitaban elserviciode la funeraria de Almon Strowger a la del negocio de su esposo. Este percance le da la idea a Strowger de eliminar el desvi de llamadas e eliminar a las operadoras que escuchaban las conversaciones y en 1889 patenta elSistemaAutomtico de Conmutacin Telefnica En el Per, desde el 13 de abril de 1888 hasta diciembre de 1930, todas las centrales eranmanualescon operadoras y, a partir de esa fecha se comenzaron a instalar las centrales automticas. Entre ellas tenemos la centralelectromecnicasecuencial tipo Rotary Central Telefnica Rotary

Luego llegaron las centrales electromecnicas tipo Pentaconta 1000 o central de barras cruzadas que tenan mayorvelocidaden establecer una llamada. Tanto la central Rotary como la central Pentaconta 1000 (P-1000), suredde conexin y la unidad decontroleran electromecnicos. La central Pentaconta 2000 (P- 2000), su red de conexin era electromecnico pero su unidad de control era electrnico (con una pareja de dos miniordenadores de 16 bits trabajando en dplex.

La primera central digital instalada en el Per fue la Central Telefnica Neax de la NEC. La funcionalidad de esta central es que era modular y escalable. Por lo cual para que funcione otros aplicativos se tena que comprar mas equipos a la NEC. La ex INTINTEC, desarroll la primera minicentral digital, pero por falta de componentes digitales su implementacin fue del tipo electrnico. Esta minicentral debi producirse en masa para dar servicio a las localidades rurales. Los espaoles abandonaron elproyecto. Despus, de laventade lasempresasperuanas,la empresaoperadora trajo centralesAXEelectrnicas,tiempodespus recin llegaron a instalar centrales digitales. Hoy en da en elmercado, hay toda una variedad de centrales telefnicas, AXE, Huawei, Ericsson, Siemens, Alcatel, Nortel, Motorola, etc.

CONTENIDO Segn el tipo de medio de trasmisin, varia la modalidad y los interventores en una interceptacin telefnica. La interceptacin de llamadas telefnicas podan realizarse desde las centrales telefnicas con operadora hasta la central AXE y NEAX, y de todas maneras conconocimientode laempresaoperadora.

Tramo: Equipo MDF (Main Distribution Frame) En EEUU, en la lucha contra elcrimen organizado, las centrales telefnicas con operadora, tenan doble cableado de lapersonaque se tenia que intervenir sus llamadas telefnicas. En el Per, dicen que en el MDF, de una central telefnica del centro de Lima, haba varios blocks peinados a un cable que llagaba a las oficinas de un lugar cercano a la central telefnica.

Otros dicen que se utiliz un cable troncalero y la derivacin de ese cable iba hacia una vivienda adquirida profesamente para interceptar las llamadas telefnicas, algo debe ser cierto pues estuvieron implicados cerca de 30 personas, entre tcnicos y solo jefes de rea y de seccin. Cuando todos saben que las ordenes vienen de arriba, de la altaGerencia.. En este tramo central y MDF, el alcance es:Gobierno, Empresa Operadora,GerentedeDesarrollo, Jefe de rea y Tcnico, porque est dentro de la central telefnica. Si el beneficio es solo para la Empresa entonces, el alcance es: Empresa Operadora, Gerente de Desarrollo, Jefe de rea y Tcnico. Dicen que hubo un caso donde el alcance era: Gerente de Desarrollo, Jefe de rea y Tcnico.

En las centrales telefnicas, en la actualidad, las empresas operadoras tienen instalado un elemento denominado SBC (Session Border Controllers) por razones deseguridad,calidadde servicio, sealizacin,contabilidaddel trfico y llamadas a losserviciosde emergencia. En el encaminamiento de lainformacindentro de estasredesIPse emplean estos elementos en la interconexin que estn ubicados en lafronterao punto de interconexin de las redes. Pero adicionalmente, estos elementos pueden realizarfuncionesde control de admisin, privacidad, encriptacin, adaptacin de formatos (transcodificacin), conversin deprotocolos, interceptacin legal, etc. Por ejemplo un equipo Cisco XR 12000, esRouterde enrutamiento inteligente con una plataforma de 2.5 Gbps y escalable a una prxima generacin IP homologado al mercado y, desde una estacin remota con una Lap Top se puede hacer interceptacin legal.

- - - - Tramo: Salida del MDF Linea de abonado Este tramo es para latelefonafija, ya que segn el medio de trasmisin varia la modalidad de intercepcin telefnica. En este caso existe tres tipos de intercepcin: Doble puente en el armario. Doble puente en caja terminal. Intercepcin en el cable de acometida. Interceptacin del telfono inalmbrico. Doble puente en el armario. Como la seguridad y la manipulacin del armario es deresponsabilidadde un tcnico, entonces el alcance es: jefe degrupoy tcnico o solo tcnico (de empresa operadora o empresa colaboradora). Aqu la intercepcin es puntual, no es masivo.

Doble puente en caja terminal. Este tipo de intercepcin es similar al del anterior, pero aumenta los actores ya que es un elemento pasivo expuesto alairelibre: El alcance es: tcnico, jefe de grupo o tercera persona ajena a la empresa operadora con conocimiento de planta externa y telefona. Intercepcin en el cable de acometida. En este tipo de intercepcin telefnica es mayormente hecho por terceras personas ajenas a la empresa operadora. Una forma es picando el cable de acometida, algunas veces se puede confundir con el robo de lnea. La responsabilidad es: del tcnico, cuando existe dificultad en reconocer las facilidadestcnicasy la de tercera persona cuando es fcil hacer seguimiento de lnea.

Interceptacin del telfono inalmbrico Con unradioscanner, solo se tiene que buscar dentro de la banda de los 900 MHz, 2.4 GHz (banda de los telfonos inalmbricos) con el scanner se sintoniza la frecuencia, escuchar la conversacin y realizar la grabacin de la conversacin telefnica. La otra modalidad es mas sencilla, se utiliza un telfono inalmbrico, se saca de la base, se enciende el telfono (talk) para tener tono, desconectar la corriente de la base, dirigirse cerca de la vivienda, poner en modo Mute, esperar hasta que se escuche la conversacin. Para mayor comodidad se puede utilizar una antena para obtener mayor ganancia de seal y de lejos escuchar la conversacin.

Para los telfonos inalmbricos 1.9 MHz contecnologaDECT (GSMlocal). Como el descifrado medianteingenierainversa se han desarrollado en los telfonos celulares, lo vamos a ver en esa parte, donde el conocer estealgoritmopermite capturar el audio de una conversacin e incluso suplantar a la estacin base legitima. El alcance es tercera persona. Como se ha podido ver en la telefona fija no se requiere alta tecnologa para interceptar una llamada telefnica. En la interceptacin telefnica en central, ya existe el equipo, porque forma parte del rea de control ymantenimiento. Adems, las operadoras tienen el control total de los routers, donde se puede interceptar una llamada telefnica y data. En el 2000, un marino del rea de seguridad nos mostr un pequeo equipo de interceptacin telefnica en cable de acometida, no s porque hubo en ese tiempo tantos marinos trabajando enuna empresaoperadora.

Interceptacin telefnica en lared LANLas empresas y lasinstitucionesdan a algunos de sus trabajadores telfonos celulares si, trabajan con RPM, la central PBX tiene las lneas troncales amarradas a un nmero RPM que sirve de canal para controlar las llamadas del trabajador. Enel trabajode Pedro, su empresa tienen una central PAX Meridian Nortel, Norstar, con lo cual, el jefe puede escuchar a cualquier telfono de lnea directa o de los anexos (592 anexos) que en ese momento est activado o grabar las conversaciones de todas las llamadas (tarjeta de grabacin sabueso) y tener el reporte de las llamadas realizadas por cada lnea o anexo (fecha, hora, nmero telefnico de entrada y salida. No s si este es el caso del Callao.

Si el telfono celular que da la empresa o institucin es un telfono libre, eladministradorde red por encargo del Gerente General instala elsoftwareIPhoneMonitorcon el cual se intercepta las llamadas entrantes y salientes, graba las conversaciones, visualiza los MSM de entradas y salidas, avisa elcambiode chip, hace localizacin geogrfica, etc. Este tipo de software los hay para todo tipo de tecnologa. Para interceptar el WhatsApp existe en versin gratuita (modo de prueba) y versin completa del SpyBubble. Tiene para la ubicacin geogrfica, rastreo a todas las llamadas celulares, acceso a la agenda, acceso al correo electrnico, acceso a las fotografas tomadas y acceso a todos los mensajes detexto. Este software solo hay para los Iphone y los telfonos con Android. Alcance, administrador de red y gerente general o gerente deinformtica.

Interceptacin telefnica en la red celular Como ya se ha dicho, en la parte de la central telefnica, es fcil realizar una interceptacin telefnica legal. Modo Phishing - 1 Todas las llamadas y los mensajes de texto dentro de una cierta rea (vivienda, refugio, antro, guarida, etc.) donde viven o se renen gente de mal vivir, se intercepta suscomunicacionespara eliminar el crimen organizado. Por lo tanto, el alcance es: gobierno con las empresas operadoras, porque NetHawk Call Blocker el gobierno solicita a la empresa operadora losdatosde las llamadas destino. Este equipo multianalizador tiene tres tipos de funciones: Interceptar comunicaciones, bloquear e inhabilitar llamadas y garantizar la privacidad de equipos seleccionados.

Este equipo es de ultima generacin, mas compacto y una amplia gama desistemas. Por lo tanto, el alcance es igual al anterior: gobierno con las empresas operadoras. Utilizando el Modo Ingeniera del Motorola (solo sistema 2G) Es una interceptacin telefnica antigua utilizando el modo ingeniera del celular Motorola. Muchos telfonos en este modo se puede visualizar; celda activa, nivel depotenciarecibida, potencia mxima, parmetros del sistema, etc. Pero tambin, se utiliza para ingresar a un canal de transferencia celular y escuchar la conversacin que se esta realizando.

Desde que el ingeniero informtico alemn Karsten Nohl ha descifrado el algoritmo utilizado para cifrar las comunicaciones del estndar GSM, las comunicaciones son fciles de interceptar. El algoritmo descifrado es tcnicamente conocido como A5/1, se trata de uncdigobinario, que se utiliza desde 1988 en mantener en la intimidad las conversaciones celulares. A pesar que se actualiz el A5/1 con el A5/2, este nuevo cdigo tambin ya ha sido descifrado Interceptacin telefnica Modo Phishing - 2 Esta tcnica utiliza una antena falsa llamada INSI catchers, que engaa a todos los telfonos celulares coberturados, hacindoles creer que es la BTS (estacin base) de la empresa operadora. Cuando el usuario desea realizar una llamada, el telfono celular enva un mensaje a la BTS solicitando una conexin a un numero de telfono especifico y es en ese momento que se inicia la interceptacin telefnica.

Para esta interceptacin se utiliza una antena GSM tipo yagui de 20 elementos que simular a una estacin base. Para tener mayor cobertura se puede colocar tresantenas, coberturando cada uno 160. La conversacin entre dos terminales GSM, parte de su clave es trasmitida en el trafico, esta llave secreta que encripta el A5/1 o A5/2 puede ser extrada y despus usando la herramienta Kraken se rompe el mensaje.

Luego estas conversaciones telefnicas y los SMS pueden ser descifradas en segundos usando las tablas rainbow. Para esto realizan los siguientes pasos; ? Capturan y graban los datos de la llamada, utilizando como equipo USRP N210 y con software rainbowcrack-1.5 win64 (Windows8 de 64 bits). ? Procesan los datos (Utilizan el software Airprobe) ? Descifran las llaves A5/1, utilizando las tablas rainbow (Descargan las tablas rainbow enhttp://project-rainbowcrack.com/table.htm) ? Obtienen la voz con el Airprobe.

Conclusiones Todoslos medios de comunicacinhan mostrado como interceptacin telefnica las realizadas por la persona que llama o el amigo que graba tu conversacin o la de tu empresa que graba todo lo que haces, mas no lo que se ha presentado en este documento. Los telfonos con 2G son interceptables, los de 3G tambin, son interceptables, porque obligan al celular que automticamente realice un downgrade de 3G a 2G y ah interceptar la llamada. Los polticos dicen que estn siendo chuponeados por el gobierno, que se les esta haciendo reglaje, hasta ahora solo se ha podido encontrar que la DINI est enfrascado en la lucha contra el crimen organizado. Cada nueva funcionalidad es una puerta abierta a la interceptacin telefnica, por ejemplo hay un telfono celular con lafuncinde router, por lo tanto se puede ingresar a sus datos por su redWiFi.

Recomendaciones Existe variosmtodospara ver si tu telfono tienen un software espa instalado, hay que chequear y eliminar el software. Las conversaciones por telfono celular deben de ser triviales y domesticas. Cuando uno tiene una reunin privada, utilizar los bloqueadores devideoy de audio. Utilizar telfonos prepago en las llamadas de importancia media, cambiar de chip con periodicidad regular. Otros artculos: http://www.monografias.com/trabajos94/red-del-estado-caso- peruano/red-del-estado-caso-peruano.shtml http://www.monografias.com/trabajos96/comunicaciones- inseguras/comunicaciones-inseguras.shtml http://www.eumed.net/cursecon/ecolat/pe/2012/cdf.html

Leer ms:http://www.monografias.com/trabajos97/interceptacion-telefonica/interceptacion-telefonica.shtml#ixzz3PCC1VnGn