- Sputnik Mundo
Ciencia
Los hallazgos más importantes y logros más emocionantes en el campo de la ciencia.

El hombre detrás del hackeo al teléfono de un congresista de EEUU cuenta a Sputnik cómo se hace

CC0 / geralt / Dark WebDark web, imágen referencial
Dark web, imágen referencial - Sputnik Mundo
Síguenos en
El investigador de seguridad alemán, Karsten Nohl, en una entrevista a Sputnik cuenta cómo logró hackear las llamadas, mensajes y la localización del congresista norteamericano con solo su número de teléfono.

El experto expresó que el hackeo no requiere obtener acceso al teléfono del usuario, sino piratear la red móvil o el proveedor de servicios.

"Nosotros no hackeamos un teléfono. Lo que hacemos es que obligamos a la red móvil a exponer la información sobre la persona dueña de ese número de télefono. Nos entrometemos en la privacidad del usuario del teléfono, independientemente de que tipo de teléfono él utilice", señaló Nohl.

Según el investigador, la información, que puede ser extraída de un teléfono con solo un número móvil, puede incluir la ubicación y la capacidad de escuchar las conversaciones telefónicas y mensajes de texto.

El último litigio entre la empresa Apple y el FBI hizo que la cuestión de seguridad de los teléfonos móviles tomara un lugar prioritario en la agenda política.

Lea más: Francia considera multar a Apple con un millón de euros por no hackear móviles

Sin embargo, Nohl considera que hay una confusión entre la seguridad de las redes y la seguridad telefónica.

"La red tiene ya cierta información, automáticamente sabe dónde estás, saben a que torre celular estás conectado, la red también sabe el contenido de tus conversaciones telefónicas y mensajes".

"Mucha información sobre usted está almacenada en el iCloud o en Google Cloud, por ejemplo, entonces usted confía su información a un tercero, solo que es un tercero diferente".

Este tercero es un productor de teléfonos móvil como Apple o Samsung, que ya han reforzado la seguridad de sus productos en los últimos años, sobre todo a la luz de las revelaciones de Edward Snowden.

Teniendo esto en cuenta, Nohl expresó a Sputnik que la vulnerabilidad de un teléfono recae en las compañías proveedoras de servicios telefónicos y no en los productores de teléfono.

Un hacker (archivo) - Sputnik Mundo
Tecnología
¡Hackea el Pentágono!
Dado que la seguridad entre los proveedores no suele diferenciarse dentro de un país, los consumidores no pueden hacer mucho para cambiar esta situación.

Hay pocas leyes en relación a este campo. Por su parte, el analista destacó que los países de Escandinavia son pioneros en el sector.

"Los únicos países que han hecho algo efectivo para lidiar con estos ataques y que continúan mejorando en este asunto son los países escandinavos, y hacen todo esto por regulación", concluyó el experto.

La escasez de conocimiento público significa que a pesar de todas estas revelaciones, hay poca demanda por parte de los usuarios para implementar leyes que obliguen a los proveedores de servicios telefónicos a reforzar la seguridad.

Nohl tiene miedo de que las redes sociales no cambien, ya que no hay un incentivo entre los usuarios. Eso significa que a corto plazo su ubicación, llamadas y mensajes pueden ser hackeados solo al tener su número de teléfono.

Lo último
0
Para participar en la conversación,
inicie sesión o regístrese.
loader
Chats
Заголовок открываемого материала