¡Cuidado con los celulares!

Tecnología
por Tomás Bradanovic
http://www.bradanovic.cl
http://www.bradanovic.cl/pcasual



Tener un teléfono celular dejó de ser un lujo desde hace varios años, hoy es lo más común y en una casa suelen haber no uno sino varios: los padres, la empleada, los niños que van al colegio, todos tienen su celular. Unos días atrás escuché la historia de que a unos niños chicos los habían asaltado para robarles el celular y lo encontraban muy diovertido, un asaltante tenía que ser muy rasca para dedicarse a robar cosas de tan poco valor.

Como ya todos tienen celulares la atención de los fabricantes dió un paso adelante: agregar prestaciones adicionales al equipo que ahora puede tener música polifónica, pantalla a color, cámara fotográfica, grabadora de voz y por último, una conexión bluetooth que permita conectarse a Internet. Esos son los nuevos símbolos de estatus; quien tiene el teléfono con más juguetes incorporados.

La conexión bluetooth es lo que presenta varios riesgos para la privacidad no solo de los datos que llevamos almacenados en nuestro aparato sino que además para la confidencialidad de nuestras propias conversaciones. Esta característica, presente en la mayoría de los celulares que se venden "con conexión a Internet" es simplemente una señal de radio de muy alta frecuencia y de corto alcance que actúa de manera muy similar al cable USB que usamos para conectar nuestro computador con otros aparatos, como la impresora, mouse, cámara digital, etc. O sea nos permite conectar el teléfono a un computador personal sin necesidad de cable, mediante un enlace de radio.

Hasta aquí todo muy bien, pero resulta que por tratarse de una señal de radio queda abierta a ser interceptada por cualquier persona maliciosa (phreaker o hacker telefónico) que ande por la cercanía, al alcance de la señal. interceptando (en el caso más sencillo) todos los mensajes de texto, los datos de la agenda telefónica y cualquier otra información de texto que esté almacenada en el aparato.

El inglés Adam Laurie, que se dedica a investigar la seguridad de comunicaciones ha hecho varias demostraciones de "caza" de teléfonos vulnerables en sitios públicos como aeropuertos, hoteles y en el propio edificio del Parlamento Britanico, simplemente caminando con un notebook dentro de un maletín equipado con un notebook que silenciosamente escanea las señales del rango de los 2.4 Gigahertz que usa estatecnología para comunicarse. Así ha podido hacer una verdadera pesca milagrosa de información sin que los dueños de los aparatos siquiera lo sospechen.

¿Pero es que no hay forma de asegurar esto para no andar vulnerables a ser espiados? claro que la hay, partiendo por mantener apagado el bluetooth siempre que no lo estemos usando para comunicarnos, también se pueden usar claves, encriptación y cosas por el estilo. El problema real es que los dueños de estos sofisticados aparatos apenas si saben usar las funciones más básicas, y el Bluetooth suele estar habilitado por defecto en los aparatos, es decir que a menos que intencionalmente lo apaguemos siempre mantendrá el canal abierto.

Y esta no es la peor noticia, los celulares más modernos, como en el caso de algunos Erikson y similares que tanto enorgullecen a sus dueños, pueden ser encendidos en forma remota, ¿nunca les ha pasado que el celular se prende accidentalmente en su bolsillo y hace una llamada a algún número de su agenda sin que usted se de cuenta? la mala noticia es que perfectamente algún phreaker podría tomar control de su aparato mediante el Bluetooth, encenderlo, generar una llamada hacia su teléfono y escuchar cada una de las cosas que usted habla mientras mantiene el aparato en su bolsillo, sin sospechar que lleva un verdadero micrófono oculto. Bueno, podría pensar, el alcance del Bluetooth es muy corto y el que nos espía deberíqa estar muy cerca para no perder la señal; no lo crea, ahora hay antenas direccionales de alta ganancia que por bajo precio les permiten enfocar a una señal con línea de vista a más de 300 metros de distancia. En resumen la próxima vez que quiera tener una conversación realmente privada no basta con que apague su celular (podrían prenderlo remotamente) sino que además debe mirar por las ventanas en un radio de unos 300 metros.

Así es la cosa, cada progreso trae un problema y ahora que se viene la telefonía IP a través de Internet, los dolores de cabeza por la privacidad se convertirán en pesadilla porque sus conversaciones ya no pasarán por una sola empresa central, sino por cientos de servidores que usted jamás llegará a conocer. Cosas del progreso.

Otros artículos

Artículos de opinión

Nuevas tecnologías en cerebros viejos
Globalizemos a Arica
Somos un país fome

¿Tienen "alma" las ciudades?
Yo no fui!
Cultura de la sombra vs cultura de la basura
Renegociemos!
Un museo para Arica
Hay que cuidar a los locos
2004 Año de proyectos
Ariqueñismo
Un chincol se comió una viña
Costanera Sur
La curva de lingeniero
¿Que clase de desarrollo queremos para Arica?
Una oportunidad histórica
Dos héroes de Arica
País digital, país bilingue

Tecnología
Videojuegos, una industria de garage
XML, el nuevo estandar
Google y la privacidad

Cuando las computadoras se equivoquen
No hemos visto nada todavía
Como funciona Internet (1)
Como funciona Internet (2)
Internet es la nueva imprenta
Internet comunitaria
Bases del diseño web

Jabber, el nuevo estándar de mensajería
Privacidad en Internet
La riqueza virtual
Como se hace un sitio web

De la serie "yo lo conocí"
Jaime Barros Perez Cotapos
Gabriel Abusleme Alfaro
Francisco Melús Oñate
Juan Guillén Canales
Pedro Ariel Olea
Raul Pey Casado
Percy Dauelsberg


ero