<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>La pupila insomne &#187; GMS</title>
	<atom:link href="http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;tag=gms" rel="self" type="application/rss+xml" />
	<link>http://lapupilainsomne.jovenclub.cu</link>
	<description>...Oh, la pupila insomne y el párpado cerrado.                        Rubén Martínez Villena</description>
	<lastBuildDate>Mon, 27 Mar 2023 12:41:27 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.31</generator>
	<item>
		<title>Desarrollan un software para hackear redes GSM que podría facilitar el espionaje de llamadas móviles</title>
		<link>http://lapupilainsomne.jovenclub.cu/?p=123</link>
		<comments>http://lapupilainsomne.jovenclub.cu/?p=123#comments</comments>
		<pubDate>Sat, 07 Aug 2010 14:34:03 +0000</pubDate>
		<dc:creator><![CDATA[iroelsanchez]]></dc:creator>
				<category><![CDATA[Mentiras y medios]]></category>
		<category><![CDATA[Terrorismo]]></category>
		<category><![CDATA[Espionaje]]></category>
		<category><![CDATA[Espionaje Móvil GSM Redes]]></category>
		<category><![CDATA[GMS]]></category>
		<category><![CDATA[Móviles]]></category>

		<guid isPermaLink="false">http://lapupilainsomne.wordpress.com/?p=123</guid>
		<description><![CDATA[&#160;La Pupila&#8230;: ¿Y nos creemos que el Pentágono, la CIA y el FBI no lo están haciendo ya en su &#8220;lucha contra el terrorismo&#8221;? Hace unos días que unos desarrolladores de código abierto lanzaron un software para crackear GSM que &#8230; <a href="http://lapupilainsomne.jovenclub.cu/?p=123">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<table class="rw-rating-table rw-ltr rw-left rw-no-labels"><tr><td><nobr>&nbsp;</nobr></td><td><div class="rw-left"><div class="rw-ui-container rw-class-blog-post rw-urid-1240" data-img="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2010/08/moviles.jpg"></div></div></td></tr></table><h4><strong>La Pupila&#8230;: <em>¿Y nos creemos que el Pentágono, la CIA y el FBI no lo están haciendo ya en su &#8220;lucha contra el terrorismo&#8221;?</em><br />
</strong></h4>
<div id="attachment_125" style="width: 258px" class="wp-caption alignright"><a href="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2010/08/moviles.jpg"><img class="size-full wp-image-125" title="moviles" src="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2010/08/moviles.jpg" alt="" width="248" height="203" /></a><p class="wp-caption-text">A la guerra con los móviles</p></div>
<p>Hace unos días que unos desarrolladores de código abierto lanzaron un software para crackear GSM que rompe el algoritmo de encriptación A5/1, que es el que utilizan algunas de las <strong>redes GSM</strong>. Denominado <strong>Kraken</strong>, este software utiliza nuevas tablas de crackeo de encriptación muy eficientes, que le permiten romper la encriptación A5/1 mucho más rápido que antes.</p>
<p>Este software es un paso fundamental para espiar las conversaciones<a href="http://www.idg.es/pcworldtech/mostrarnoticia.asp?id=90531&amp;seccion=actualidad" target="_blank">telefónicas de móviles en redes GSM</a>. Dado que las <a href="http://www.idg.es/pcworldtech/mostrarnoticia.asp?id=95848&amp;seccion=actualidad" target="_blank">redes GSM son la columna vertebral de 3G</a>, también proporcionan a los atacantes un camino directo a toda una nueva generación de terminales.<span id="more-123"></span></p>
<p>En diciembre, el grupo presentó un conjunto de tablas de encriptación diseñadas para acelerar el difícil proceso de ruptura de la <strong>encriptación A5/1</strong>, pero el componente de software estaba incompleto. Ahora, el software está completo y las tablas son mucho más eficientes que hace siete meses. “La velocidad de crackeo de una llamada es probablemente muchísimo mejor que cualquiera conseguida anteriormente”, ha declarado Frank Stevenson, un desarrollador del <strong>Proyecto de Seguridad A5/1</strong>. “Sabemos que podemos hacerlo en minutos, pero la cuestión ahora es saber si podemos hacerlo en segundos”.</p>
<p>A medida que se perfecciona el software, será más sencillo poder llevar a la práctica la escucha de <a href="http://www.idg.es/pcworldtech/mostrararticulo.asp?id=200718&amp;seccion=comunicaciones" target="_blank">llamadas GSM</a>. “Nuestro ataque es tan fácil de llevar a cabo y el coste de realizarlo se ha reducido de manera tan significativa, que ahora hay un peligro real de interceptación generalizada de las llamadas”.</p>
<p>Aún así, Stevenson y los otros desarrolladores no han reunido todos los componentes que serían necesarios para escuchar una llamada, pues eso sería ilegal en algunos países. Por ello, aún es preciso que alguien desarrolle un equipamiento de escucha para conseguir acceder a la señal GSM, pero ese tipo de tecnología ya está al alcance de la mano. Stevenson cree que esto podría hacerse utilizando un teléfono móvil barato y una versión modificada del software de código abierto <strong>OsmocomBB</strong>. Los hackers también podrían utilizar un dispositivo más caro, un <strong>Universal Software Radio Peripheral (USRP)</strong>, junto con otro programa, <strong>Airprobe</strong>.</p>
<p>El año pasado había cerca de 3.500 millones de teléfonos GSM en uso, según datos de la Asociación  GSM. No todos ellos están en redes que utilizan la encriptación A5/1, pues algunos utilizan el algoritmo más seguro A5/3 y otros no emplean encriptación.</p>
<p>El grupo que representa a los operadores y fabricantes de equipos GSM, la Asociación GSM, ha declarado que en el pasado, los esfuerzos por <strong>hackear A5/1</strong> como éste son interesantes, pero lo cierto es que los ataques son extremadamente difíciles de eliminar en el mundo real. Además, interceptar llamadas de teléfono móvil es ilegal en muchos países.</p>
<p>Los desarrolladores del proyecto afirman que el objetivo de su trabajo es mostrar lo fácilmente que podrían hackear A/51, algo que afirman ya se realiza en el mercado negro. Según Stevenson, la mayoría de estos problemas de seguridad estarán resueltos en la próxima generación de tecnologías de redes móviles tales como 3G y LTE. En cualquier caso, incluso los teléfonos 3G también están en peligro, puesto que pueden ir hacia atrás y volver al modo GSM cuando <a href="http://www.idg.es/pcworldtech/mostrarnoticia.asp?id=92281&amp;seccion=actualidad" target="_blank">una red 3G</a> no está disponible. “Puedes elegir operar sólo en modo 3G, pero entonces tendrás una cobertura muy limitada. GSM se ha convertido en el <strong>Talón de Aquiles</strong> de la seguridad 3G”.</p>
<p>Paula Bardera</p>
<p>Con información de  <a title="PCWorld.es" href="http://www.idg.es/pcworldtech/mostrarNoticia.asp?id=98072&amp;seccion=actualidad">PCWorld.es</a></p>
]]></content:encoded>
			<wfw:commentRss>http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;p=123</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
