Encuentran torres sospechosas de telefonía móvil en Estados Unidos
Según un artículo publicado recientemente en la web de Popular Science, ESD America, una empresa que comercializa un teléfono móvil de alta seguridad llamado CryptoPhone 500, ha encontrado alrededor de los Estados Unidos unas 17 torres de telefonía móvil sospechosas.
Como podemos ver en el siguiente mapa de Agosto de este año, dichas torres conocidas como interceptores están repartidas alrededor de los Estados Unidos. El mapa fue creado en colaboración entre ESD America y sus clientes.
Una de las características de CryptoPhone 500 es que posee un cortafuegos de banda base (baseband firewall) que es capaz de determinar actividades sospechosas. Dicho cortafuegos avisa al usuario de alertas como que el cifrado de comunicación ha sido apagado, el cambio de banda de 4g a 2g por ejemplo y otro punto que tiene en cuenta es el nombre asignado a la torreta, en este caso de los interceptores, dichas torres no tienen nombre alguno, algo que no es común entre los proveedores de telefonía móvil, los cuales siempre asignan un nombre a sus torres.
El peligro de este tipo de torres no es que sólo sean usadas como “man in the middle” para escuchar el tráfico que pasa por ellas, sino que también se pueden usar para lanzar ataques sobre el aire (over the air) a los teléfonos celulares.
La pregunta misteriosa es saber a quién pertenecen éstas. Se especula que pueden pertenecer a las fuerzas armadas, porque muchos de ellos están encima de bases militares, o incluso ESD America a través de su CEO, Les Goldsmith, se pregunta si algunas de estos interceptores pertenecen al gobierno chino.
Veremos por dónde sale la cosa.
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec