¬ŅTiene usted su tel√©fono ¬Ďchuzado¬í? | Noticias de santander, colombia y el Mundo | Vanguardia.com
Publicidad
Mié Dic 13 2017
22ºC
Actualizado 10:27 am

¬ŅTiene usted su tel√©fono ¬Ďchuzado¬í? | Noticias de santander, colombia y el Mundo

2009-03-01 04:17:43

¬ŅTiene usted su tel√©fono ¬Ďchuzado¬í?

El escondite de Pablo Escobar fue descubierto en 1993 porque le interceptaron una llamada. Mientras hablaba con su familia, la tecnología militar de ese entonces realizó una radiolocalización triangular y así se dio con su paradero.
¬ŅTiene usted su tel√©fono ¬Ďchuzado¬í?

El teléfono de Escobar emitía ondas en línea recta y a través de dos posiciones diferentes fue posible localizar la onda de radio que emitía su conversación.
Una tecnolog√≠a similar pero m√°s moderna, pudo utilizarse en el caso de la interceptaci√≥n que hizo el DAS a tel√©fonos celulares de periodistas, magistrados y altos funcionarios de la Fuerza P√ļblica.

Esta denuncia la hizo la revista Semana hace ocho días y desató todo tipo de reacciones.

Algunos pol√≠ticos aseguraron que las operaciones de espionaje fueron ordenadas desde la Casa de Nari√Īo, sin que mediara una orden judicial.

El Gobierno negó las acusaciones y el jueves 26 terminó con la autonomía del DAS para interceptar llamadas, entregando la verificación de éstas a la Policía Nacional.

Sin embargo, al colombiano com√ļn y corriente que no est√° familiarizado con las altas esferas del poder, le surgen las siguientes preguntas: ¬Ņcualquiera puede interceptar un tel√©fono?, ¬Ņc√≥mo puede hacerlo?, ¬Ņpuede ser interceptado mi tel√©fono?

El doctor en Telecomunicaciones y Vicerrector de Desarrollo Institucional de la Universidad de Santander, Udes, Fernando Ni√Īo, se√Īala que no es f√°cil interceptar un tel√©fono celular, pero se puede hacer.

¬ďNo lo puede hacer un esposo celoso, pero s√≠ alguien con conocimientos en telecomunicaciones¬Ē, explica Ni√Īo.

Un tecn√≥logo en Telecomunicaciones que prefiri√≥ mantener su nombre bajo reserva, asegura que el sistema de comunicaci√≥n celular ¬ďtiene muchas protecciones contra infiltraciones, tales como protocolos, identificaci√≥n y encriptaci√≥n, pero la tecnolog√≠a a√ļn no se termina de inventar y por medio de otros celulares y c√≥digos especiales se puede intervenir una l√≠nea¬Ē.

Los teléfonos que usan el software Java, son susceptibles de interceptarse.
¬ŅC√≥mo? Por intermedio del sistema Bluetooth.

¬ŅQui√©nes interceptan?

S√≥lo lo puede hacer, ahora, la Polic√≠a Nacional y debe ser aprobada por un juez de la Rep√ļblica.

Si est√° de por medio una orden judicial, la compa√Ī√≠a de tel√©fonos, ya sea celular o fijo, puede interceptar una l√≠nea. As√≠ lo asegur√≥ la oficina de prensa de Telebucaramanga.

Pero seg√ļn el tecn√≥logo en Telecomunicaciones antes mencionado, ¬ďsi existe un funcionario corrupto en una empresa de telecomunicaciones con los permisos necesarios, f√°cilmente puede ¬Ďchuzar¬í una l√≠nea y redireccionar la conversaci√≥n a otra donde pueden escuchar y grabar (l√≠nea paralela o clonada)¬Ē.

¬ďCuando se realiza una llamada, √©sta va desde su celular al celular de quien llam√≥, pero si en el sistema de telefon√≠a celular alguien tiene un permiso especial para que esa llamada tambi√©n se pueda enviar a un tercero con otro celular o equipo de recepci√≥n, se estar√≠a redireccionando (dando una nueva ruta o ruta adicional) a la informaci√≥n¬Ē, explica el tecn√≥logo.

Esto no quiere decir que cada empresa de telefonía celular tenga en su canasta una manzana podrida que filtre información de manera ilegal.
¬ďNo es necesario que las empresas de telefon√≠a celular se involucren en la ¬Ďchuzada¬í de llamadas, ya que es una se√Īal que viaja en forma de ondas y con los equipos necesarios pueden descifrarlas¬Ē, explica el ingeniero en Telecomunicaciones Mauricio Rodr√≠guez.

A trav√©s de la localizaci√≥n por ondas de radio y software para manipular tel√©fonos m√≥viles de alta tecnolog√≠a, tambi√©n es posible interceptar una llamada sin contar con autorizaci√≥n legal o con el conocimiento de la compa√Ī√≠a de servicios celulares.

Lo que s√≠ puede hacer la compa√Ī√≠a es alertar al usuario de que es interceptado sin su permiso.

¬ďCompa√Ī√≠as internacionales de servicios celulares ofrecen a los usuarios el servicio de supervisi√≥n, en caso de que este se considere a s√≠ mismo blanco de una posible interceptaci√≥n¬Ē, explica Fernando Ni√Īo, doctor en Telecomunicaciones.

En este caso, aparecer√≠a en la pantalla del tel√©fono m√≥vil la frase ¬ďesta llamada est√° siendo grabada¬Ē, explica Ni√Īo.

¬ŅC√≥mo se puede ¬Ďchuzar¬í?

 

El tecn√≥logo en Telecomunicaciones entrevistado por Vanguardia Liberal se√Īal√≥ que en Internet se encuentran p√°ginas que explican a una persona con conocimientos en telecomunicaciones, c√≥mo acceder a un tel√©fono celular.

Super Bluetooth Hack es una aplicación basada en el intercambio de datos por intermedio de esta tecnología: Bluetooth.

El método es conocido como Bluejack. Consiste en manipular el teléfono del usuario que está conectado vía Blue-tooth.

El experto Fernando Ni√Īo asegura que aunque parece sacado de una pel√≠cula de James Bond, es posible interceptar un tel√©fono de esta manera.
Ese software, el Super Bluetooth Hack, permite acceder al teléfono y controlar sus funciones.

Si el usuario no está usando la herramienta Bluetooth, el espía puede encenderla y tener así la posibilidad de activar el micrófono del aparato celular y grabar la conversación.  

Lo anterior significa que se controla el teléfono y no la línea.

Seg√ļn el experto en Telecomunicaciones, esta es la tecnolog√≠a m√°s avanzada para interceptar celulares. Sin embargo, si la persona a quien se esp√≠a carece de esta tecnolog√≠a en su tel√©fono, no ser√° posible que la esp√≠en.

Los agentes del DAS utilizaban maletines con tecnología avanzada para realizar los espionajes de manera ilegal.

Seg√ļn la revista Semana, tambi√©n enga√Īaban a los jueces o trucaban el n√ļmero que ten√≠a autorizaci√≥n judicial para ser interceptado, por el n√ļmero del periodista, pol√≠tico, militar o magistrado a quien se quer√≠a grabar de manera ilegal.
     
Equipos de espionaje

En a√Īos anteriores, la tecnolog√≠a para interceptar comunicaciones le pertenec√≠a exclusivamente a las Fuerzas Militares y agencias de inteligencia.

Hoy, el avance en materia de telecomunicaciones pone al alcance de las personas con conocimientos en esta materia, algunos equipos que le permiten rastrear llamadas.

Uno de ellos es el celular interceptor GSM Pro que cuesta tres mil 500 dólares. Se conoce también como celular espía.
Con este equipo no sólo se oyen las conversaciones ajenas, también el sonido ambiente y se obtiene una copia de todos los mensajes de texto enviados y recibidos.

El sistema utiliza dos celulares. Uno de ellos se denomina captor y el otro, interceptor.

Para interceptar las conversaciones se debe llamar al celular interceptor desde el celular captor y automáticamente la comunicación ingresará en modo de conferencia, sin que las partes sean alertadas.

Si realmente se quiere espiar a alguien usando este sistema, se debe entregar el interceptor a quien se quiere espiar, una inversión costosa y exagerada para un esposo celoso, por ejemplo.

¬ďLo que sucede es que garantizar la seguridad tecnol√≥gica es muy dif√≠cil, porque la informaci√≥n es p√ļblica. Las personas con conocimientos b√°sicos en el tema pueden hacer cosas que antes s√≥lo pod√≠a hacer las agencias de inteligencia¬Ē, explica Fernando Ni√Īo.

No es posible saber si su teléfono está interceptado, pero si piensa que puede ser blanco de interceptación, es conveniente estar alerta.

glosario

¬ē¬†¬† ¬†Protocolo: es una secuencia de verificaci√≥n de datos. Es como preparar una cena, primero se alistan los ingredientes, luego se pone la olla con el agua, se prende el fog√≥n, se agregan los ingredientes, se cocina y se sirve. Es un orden en el cual no se puede hacer lo √ļltimo de primero o al rev√©s.
¬ē¬†¬† ¬†Identificaci√≥n: se hace cuando usted realiza una llamada desde su celular; √©ste tiene un c√≥digo especial √ļnico que es verificado por la antena m√°s cercana, la cual env√≠a esa informaci√≥n a la central para corroborar que as√≠ sea.
¬ē¬†¬† ¬†Encriptaci√≥n: es poner una clave a la informaci√≥n que se env√≠a, en este caso la voz, por medio digital. Esa voz se vuelve un c√≥digo de n√ļmeros 1 y 0 para poder ser enviada. Para proteger esa informaci√≥n se crea una clave que s√≥lo puede ser descifrada por el sistema y volverla otra vez voz al otro lado.

¬ď¬ŅPuede mi tel√©fono celular estar interceptado?¬Ē

El experto en Telecomunicaciones consultado por este diario explica que sí y que lamentablemente, es imposible saberlo.  
¬ďDependiendo del tipo de tel√©fono que se utilice. Sin embargo, quienes conocen de espionaje empresarial, por ejemplo, acostumbran interceptar y escuchar conversaciones utilizando esc√°neres de radio¬Ē. ¬†

El experto recomienda algunas medidas que se pueden tomar para no poner en bandeja de plata la interceptación de su teléfono móvil si se es, por ejemplo, periodista o empresario.
Las frecuencias 2.4 GHz o 5.8 GHz, son m√°s seguras. Y lo ser√°n aun m√°s si cuentan con un decodificador y tienen la capacidad de descifrar la se√Īal digitalmente por medio de una tecnolog√≠a llamada ¬ďspread spectrum technology¬Ē. Esta funci√≥n rompe la se√Īal de la voz y la distribuye a trav√©s de varios canales, algo que es dif√≠cil de interceptar. Para una persona con pocos conocimientos en el tema, le basta con preguntar a la compa√Ī√≠a que fabrica los tel√©fonos m√≥viles si cuenta con esta tecnolog√≠a, que no es barata, lamentablemente.

Por √ļltimo, Fernando Ni√Īo explica que cuando se escucha eco en una conversaci√≥n, no significa que la l√≠nea est√° interceptada, pero s√≠ puede ser una se√Īal de alerta.

 

Publicada por
Contactar al periodista
Publicidad
Publicidad
Publicidad