Hackers muestran cómo apropiarse de números teléfonicos en redes GSM

Ah, el Chaos Computer Club, cuna de grandes hackers, ideas y un congreso anual: Chaos Communication Congress, que estos días celebra su edición número 28 (también llamado 28C3). En éste hemos visto la presentación de hackings impresionantes y ponentes de talla mundial. Fue justamente hace un año cuando hablamos de unos investigadores que presentaron en el 27C3 un kit de código abierto para espiar telefonía GSM. Traigo este asunto a la memoria porque hace unas horas esos mismos investigadores dieron a conocer un método para tomar el lugar de otros en una red GSM.

¿Qué significa eso? Según Karsten Nohl y Luca Melette, los hackers de Security Research Labs, significa que con ayuda de software de código abierto desarrollado por ellos mismos (OsmocomBB) y un teléfono sencillo es posible “tomar” otros teléfonos móviles GSM y a razón de esto hacer llamadas, enviar mensajes de texto, e incluso revisar el buzón de voz del número teléfonico en cuestión.

Resulta que cada vez que hacemos llamadas bajo una red GSM, ésta asigna de forma automática una llave secreta y un identificador temporales al dispositivo móvil. Luego de capturar una conversación con la tecnología de espionaje GSM antes mencionada, es posible descifrar ese par de datos y usarlos para hacerse pasar por el móvil espiado. Los hackers cuentan que este método es factible principalmente porque el cifrado GSM (2G) es débil. Tranquilos: no sucede lo mismo con redes 3G y 4G (por ahora).

Aunque este tipo de hacks no son del todo nuevos, lo cierto es que hay pocas precauciones al respecto. Nohl comenta:

Un mónton de personas me dicen que nunca hablan nada interesante en sus teléfonos… Así que la intercepción de sus llamadas no les afecta. Ahora, finalmente, esto sí.

Los hackers exhortan a las operadores a mejorar sus estándares de cifrado y ofrecen varios consejos en ese sentido. Se sabe que hace un par de años que el cifrado debió mejorar, pero el proceso es lento y burocrático.

Recordemos que 80% del mercado móvil a nivel mundial usa redes GSM: tres mil millones de móviles, aproximadamente.

Fuente

Anuncios

Anonymous hackea Special Forces como represalia a la brutalidad policial de este año


Special Forces, una web perteneciente al engranaje de las Fuerzas Especiales en Estados Unidos encargado de equipar a policía y militares en el país, ha sido hackeada porAnonymous. Cuentas, correos, contraseñas y tarjetas de crédito comprometidas en un ataque de #AntiSec que forma parte de la operación LulzXmas iniciada con la liberación de información confidencial de Stratfor hace unos días.

través de Pastebin el colectivo lanzó hace unas horas el siguiente mensaje junto a la descarga de un archivo con todo el contenido. Según Anonymous, la acción es unarepresalia a la brutalidad policial y militar. Se habla de Occupy o incluso de la situación que vive actualmente el soldado Bradley Manning, acusado de la fuga de cables a WikiLeaks:

Saludos piratas y compañeros del mundo,

Los pasillos están decorados con lulz, el trineo de AnonSanta vuelve a la batalla y los lagartos lulz de todo el mundo están esperando su llegada. No esperen más, habitantes de INternet, es hora de otra ronda de festividades LulzXmas.

Continuando con la celebración de una semana larga causando estragos en el mundo de los sistemas financieros, militares y gobiernos, estamos anunciando nuestro siguiente objetivo: la línea de suministro que es la tienda SpecialForces.com. Su base de clientes está compuesta principalmente por militares y policía afiliada que han disfrutado durante mucho tiempo de la compra de equipos de combate táctico para su pulida y “profesional” actuación. ¿es así, no oficiales? Ahora recibirán una patada de pimienta de esos manifestantes pacíficos que fumigaron en los parques públicos.

Seguiremos con nuestro LulzXmas felices, a costa de estos cerdos capitalistas, funcionarios públicos corruptos y todos aquellos terceros que atienden a la élite oligárquica en todo el mundo. Somos sus secretarias, su señoras de la limpieza, sus niñeras, sus chicos de TI, los controladores del bus, empleados de los baños… impulsados y con determinación. Podríamos estar sentados tomando un café, escaneando su mercancía en una tienda de departamentos o incluso trabajando con el culo roto en el ordenador. Pero estamos aquí para quedarnos.

Ah, y por cierto: ¿Bradley Manning recibe todavía su comida en estas fiestas? Puede ser que deseen darse prisa antes de que alcancemos a más objetivos aún…

Como decía al inicio, el ataque a Special Forces parece formar parte de un ataque previamente planeado y muy bien ejecutado bajo la denominación de LulzXmas. Los objetivos parecen cuidadosamente seleccionados tras el primer hack a Stratfor de la semana pasada. Indica claramente que Anonymous protesta sobre una cuestión política bajo esta nueva denominación.

Un ataque, el segundo, hacia la oferta que se proporciona a inteligencia en el país y a las fuerzas del orden. Una respuesta la del colectivo contra la brutalidad ante la protesta civil de este año, donde deja claro que entre otras cuestiones, es una represalia contra las acciones ocurridas con el movimiento Occupy o la situación que vive Manning.

Fuente

GSM tendría un fallo que hace posible hackear teléfonos móviles

El sistema global para las comunicaciones móviles, o GSM por sus siglas en francés, es el estándard en que se basan la gran mayoría de los móviles alrededor del mundo. Según un especialista en seguridad, se ha descubierto un fallo que permite a los hackers tomar control del dispositivo para realizar llamadas telefónicas o enviar mensajes de texto. Esto se dio a conocer previo a la apertura de la convención de hackers que dio inicio el día de hoy en Berlín.

Según Karsten Nohl, director de los Laboratorios de Investigación en Seguridad en Alemania, el ataque podría ser reproducido cientos de miles de veces en un periodo corto de tiempo. Esta vulnerabilidad sería aprovechada por los hackers para realizar llamadas a “números premium”, esos que brindan servicios por teléfono cobrando una gran cantidad de dinero. De esta forma, los criminales recolectarían el dinero de los usuarios afectados, quienes no se percatarían del ataque hasta ver la factura hasta el final del mes.

Nohl destaca que la red móvil es, por mucho, el punto más débil en cuanto a seguridad dentro del ecosistema móvil, dejando de lado el sistema operativo, de los cuales también solemos escuchar noticias sobre fallos de seguridad. También se ha puesto en línea el sitio gsmmap.org, que permite a los usuarios de cada país conocer la situación actual de las operadoras en cuanto a seguridad; ranking que encabezan T-Mobile de Alemania y SFR de Francia, ofreciendo la mayor protección a sus usuarios.

Aunque el fallo es un tanto grave y alrededor del 80% de los teléfonos móviles en el mundo está expuesto, no es motivo para alarmarse demasiado. Cuando se habla de este tipo de fallos se suele exagerar mucho, pero basta una actualización de software por parte de las operadoras móviles para que estos mejoren su seguridad y nulifiquen la vulnerabilidad, ofreciendo en general mayor protección a los usuarios.

#Op Hiroshima: Anonymous pide para el 1 de enero una filtración mundial contra la censura

Con este vídeo centrado en las manifestaciones Occupy y el acoso policial sufrido, el colectivoAnonymous realiza un llamamiento a toda la comunidad en la red. Bajo el título de Op. Hiroshima el grupo busca acabar el año y comenzar el 1 de enero del 2012 con el mayor número de filtraciones posible contra la censura en un sólo día. La idea: la lucha en común, ya sea contra leyes como SOPA o la NDAA como por medio de la represión policial a los manifestaciones a lo largo del año que nos deja.

¿Cómo? Anonymous habla del intercambio de información, que se compartan aquellos datos relevantes que cada usuario posea sobre gobiernos, políticos, empresas, aplicaciones de leyes censuradoras o cualquier movimiento que tenga que ver con la opresión. Información que crean relevante y que debería recopilarse esta semana para ser publicada los primeros minutos del 1 de enero del 2012.

Les dejo con las “bases” de esta operación que promete comenzar el año nuevo de la misma forma que lo han acabado

Esto es una llamada a todo el mundo, a los ingenieros, hackers… ¿Valoras el libre intercambio de información? ¿La lucha en la red? ¿compartir la lucha contra los opresores?

Hasta ahora todas las medidas y decisiones que se están tomando van dirigidas a destruir la autopista de información que es Internet. No podemos permitir que esto suceda. Así que en un movimiento de solidaridad, pedimos a todos a unirse a nosotros para un Año Nuevo que nunca será olvidado. Este será el plan de juego:

Cualquier persona que tome parte en la Operación Hiroshima reunirá toda la documentación e información sobre cualquier cosa a la que pueda acceder y crea relevante. Gobierno, partidos políticos, empresas, aplicación de la ley… todo aquello que sea “juego limpio”.

Luego, el 01 de enero del 2012 a las 12:00a.m., todas las piezas de información que hayamos adquirido a través de nuestras habilidades individuales se filtrarán por toda la web en todas partes, en chats, como spam, en Facebook, Twitter, MySpace, MocoSpace, Tinychat, sitios de citas, YouTube…

¿El punto de todo esto? Es fácil, lo hacemos para mostrar a nuestros opresores comunes y al mundo que aún somos los protagonistas. Un espectáculo de habilidad si quieren. Además, está a punto de ser un nuevo año. Hagamos uno que sea simplemente inolvidable.

Les deseamos a usted y a los suyos un Año Nuevo muy explosivo y un feliz LulzXmas!

Fuente

Irán podría haber hackeado el dron perdido por Estados Unidos

Iran Dron Capturado

Hace aproximadamente dos semanas, Estados Unidos perdía uno de sus aviones no tripulados pero no un dron cualquiera sino que habían perdido un RQ-170, un avión de corte parecido al F-117 o al B-2 que se suponía no era detectable por los radares. Perder un avión por un fallo mecánico o un accidente es algo que puede ocurrir, sin embargo, este RQ-170 se perdió en Irán y está en poder del gobierno de la nación que, en un primer momento, anunció que había abatido a este avión espía pero, según un informe basado en filtraciones de uno de los ingenieros que estaría analizando el avión, Irán habría capturado el avión hackeando la señal GPS que lo guiaba.

El RQ-170 es un avión espía que, según se cuenta, es utilizado por la CIA en labores de vigilancia y espionaje (Corea del Norte, Irán, Paquistán, Afganistán, Irak, etc) que es muy difícil de detectar gracias a su tecnología de camuflaje que lo oculta ante el radar. Según este informe, que afirma estar basado en información procedente de uno de los ingenieros que estaría desmantelando y estudiando el avión, el gobierno iraní fue capaz de interferir las comunicaciones del aparato:

El navegador GPS es el punto más débil. Interfiriendo las comunicaciones mediante un aumento del nivel de ruido es posible forzar al avión a entrar en un funcionamiento de piloto automático, cortando el vínculo con la base y haciendo que el “pájaro” pierda su cerebro

El siguiente paso, según este informe, fue engañar al avión enviándole una señal con unas coordenadas de aterrizaje que el avión habría tomado como “lugar seguro” para aterrizar en caso de emergencia. ¿Y así de simple? La verdad es que extraña un poco que un avión de la Lockheed Martin pueda ser pirateado de esa manera pero, según algunos informes militares, las señales de vídeo que se enviaban a las tropas de tierra desde muchos UAV usados en Irak, no se cifraban y la insurgencia también las recibía utilizando equipos de fabricación casera. En este caso, Irán teóricamente habría sido capaz de hackear el GPS gracias a procesos de ingeniería inversa realizados con otros drones estadounidenses que habrían sido derribados sobre territorio iranía en los últimos años, por lo que habrían estado trabajando en esta técnica durante bastante tiempo (interpretando las señales y falseándolas), según comenta esta fuente.

Irán mostró a la televisión el dron capturado y, alrededor de estas imágenes, estalló la polémica entre los que piensan que el dron es falso y los que piensan que es de verdad (y que existe una petición formal de Estados Unidos a Irán para su devolución).

El caso recuerda un poco a la captura del USS Pueblo en 1967 frente a las costas de Corea del Norte, pero según algunos expertos de Estados Unidos, la información procedente de Irán podría ser cierta. Según un antiguo especialista en guerra electrónica de la Marina de Estados Unidos:

Incluso los equipos de combate con GPS son susceptibles de ser manipulados y, por tanto, podría ser posible recalibrar el GPS de un drone para alterar el curso de su navegación. No es fácil pero técnicamente es posible

¿Una teoría de la conspiración más o una auténtica vulnerabilidad? La verdad es que cualquiera de las dos cosas sería posible pero lo que es seguro es que, desde hace ya casi dos semanas, vuelan las noticias sobre la pérdida de un avión valorado en 6 millones de dólares.

Fuente

WikiLeaks muestra en vídeo las herramientas utilizadas para hackear iTunes, Gmail o Skype


WikiLeaks ha colgado hace unas horas una serie de vídeos que muestran cómo actúa Gamma Internacional, conocido fabricante del software espía Finfisher. Relacionados todos con los documentos que vieron la luz hace unos días y que mostraban el espionaje masivo existente en la actualidad, las piezas visuales son las utilizadas por la empresa para que los “compradores” tengan conocimiento de las herramientas.

Gamma Internacional vende herramientas para hackear equipos y que terceros puedan realizar un seguimiento de usuarios en la red o incluso la interceptación de redes móviles. Dentro de este “lucrativo” negocio que tiene la productora de software, Gamma se dedica a recrear el trabajo de las herramientas que oferta. Una serie de vídeo de marketing con animaciones por ordenador a las que WikiLeaks ha tenido acceso.

Los vídeos colgados por la organización muestran todo tipo de vulneraciones que incluyen:

  • Obtención de redes wifis en espacios públicos.
  • Intercepción de redes móviles.
  • Hackeo de equipos a través de actualizaciones falsas de software.
  • Infección de ordenadores a través de USB espía con las que interceptar llamadas por Skype.
  • Registros de contraseñas cifradas y lectura de archivos privados.

Como vemos toda una gama de actos delictivos con la que se estaría operando los últimos años. En los archivos publicados también se encuentran evidencias de que Gamma habría ofrecido sus “servicios” al gobierno egipcio tras la caída de Mubarack. El fin no era otro que utilizar el software para vigilar los equipos de la población a través de herramientas como Hotmail, Yahoo, Gmail o Skype.

Los vídeos colgados por WikiLeaks los podéis encuentrar alojados en la página de la organización junto al conjunto de cables The Spy Files.

Fuente

Top hackers de ficción – Segunda parte

Ayer publiqué la primera parte de este top. Por si no lo recordáis había cinco nombres en ese post Matthew Farrell de Live Free or Die Hard (Die Hard 4), David Lightman en War Games, Trinity de la trilogía Matrix, Stanley Jobson en Swordfish y Erwin “Whistler” Emory de la película Sneakers.

Hoy continuamos con la segunda y última parte del top de hackers de ficción.

Mr. Universo – David Krumholtz en Serenity

Este fascinante personaje vivía en una luna junto a su esposa, una robot de muy buen ver llamada Lenore. Este hacker era capaz de introducirse en los sistemas de la Alianza y de interceptar cualquier transmisión que se realizara en el espacio conocido. Su final siempre me pareció triste y solitario, a pesar de Lenore. Mr. Universo ayudó activamente al capitán Reynolds y a su tripulación tanto en la serie como en la película. De su vida anterior poco se sabe pero de joven estudió con Wash, el piloto, y sus notas eran las mejores pues manipuló el software de la escuela. Nunca se supo su auténtico nombre aunque Mr. Universo es un apodo genial.

Boris Grishenko – Alan Cumming en Goldeneye

El pobre se creía invencible y casi lo era. Un experto programador informático, bastante sarcástico, egocéntrico y que trabaja para los malos, algo que le encanta. Alan Cumming se lució con este papel y se dio a conocer al gran público. Grishenko era un personaje genial, con sus camisas hawaianas, sus pantalones cortes, sus gafas en el límite de la nariz, su frase mítica y su manía de mover el bolígrafo – que proporciona una de las mejores escenas de la película-.

Claudia Donovan – Allison Scagliotti-Smith de Warehouse 13

La agente más joven del almacén de artefactos extraños. Claudia tiene una triste historia familiar: padres muertos, hermano mayor perdido durante años e internamiento en una institución mental. Superado todo eso encontró un artefacto y a Artie, después entró a formar parte del grupo de trabajo del almacén. La joven posee una gran habilidad en el uso de los ordenadores y se le da muy bien la mecánica, también le gusta innovar algo que saca de quicio a Artie. Claudia es independiente, dulce, le gusta la música, los videojuegos y adora su trabajo. Aunque Joshua es su hermano su auténtica familia son los demás miembros del equipo del almacén.

Cindy “Mac” Mackenzie – Tina Majorino de Veronica Mars

A Mac le gustan los sudokus, Ron Weasley, las Converse, el chocolate caliente, Beck, Jet, American Beauty, Ghost World, Donnie Darko; las series Freaks and Geeks y 24 y sus héroes son Amelia Earhart, Albert Einstein y Tina Fey. Hay que adorarla.

Mac aparece en la serie cuando Veronica reclama su ayuda para descubrir quien ha robado su clave y creado un test de pureza en su nombre, una moda que se ha impuesto en el instituto Neptune. Un test que permite a Mac estafar a las niñas rubias y tontas que le hacen la vida imposible.

Willow Rosenberg – Alyson Hannigan en Buffy the Vampire Slayer

Durante las primeras temporadas de la serie Willow se dedicaba a los ordenadores. Es más, llegó a ser profesora de informática en el instituto ocupando el lugar de la fallecida señorita Calendar. Luego a la chica le interesó la magia y se convirtió en un gran bruja, olvidándose de la informática y los ordenadores pero hubo una época intermedia en la que usaba ambas herramientas por igual. Es más, en algún episodio se podía ver a la pelirroja usando la magia en el ordenador para acelerar su trabajo. Si yo tuviese que elegir entre la magia o los ordenadores lo tendría bastante claro. Como seguidora de la serie debo decir que echaba de menos a la Willow apocada y nerd, aunque su evolución como personaje es sensacional y su fase Dark Willow de lo mejor de la serie.


Y hasta aquí la lista de los diez hackers de ficción. Seguro que echáis en falta algún personaje pero como ya os dije en la primera parte, este es un top personal, de los que más me gustan a mi.

Fuente