Búsqueda

miércoles, junio 29, 2005

24: Clonar un teléfono móvil

En los 2 primeros episodios de la nueva temporada de 24 con los que Antena 3 nos deleitó el pasado jueves, hay otra escena que es digna de mencionar. Cuando el hacker que descubre lo del "pirateo de Internet" utiliza su teléfono móvil para hablar con el prota y acuerdan verse en un sitio, uno de los terroristas escucha la conversación a través de un aparato que parece un ordenador portátil, y que muestra en la pantalla el aclarativo mensaje "clone cell phone".

Antes de comentar qué falla aquí es necesario tener muy claro cómo funciona una red de telefonía móvil. A pesar de que hoy en día casi todo el mundo tiene un móvil, es poca la gente que sabe realmente cómo funciona. Hay quién aún cree que la señal viaja directamente de un móvil a otro, como si se tratara de un walkie-talkie.

¿Cómo funciona realmente la telefonía móvil? Un teléfono móvil se comunica en realidad con una estación base. Supongo que todo el mundo estará cansado de ver esas antenas con tres cosas alargadas que invaden nuestras ciudades. Pues bien, ahí hay una estación base. Esas estaciones se disponen en celdas o células, formando una malla que cubre toda la zona a la que se pretende dar cobertura. Por eso en algunos sitios se utiliza el término telefonía celular. Pues bien, cada celda tiene asignada una serie de frecuencias que pueden utilizarse para que la estación base y el teléfono móvil se comuniquen. Para evitar interferencias entre celdas, nunca se utilizan las mismas frecuencias en celdas contiguas.

Cuando encendemos un móvil, busca entre todas las frecuencias una señal que emite la estación base. Si encuentra varias, se queda con la que reciba con más potencia (se supone que será la más cercana) y envía a la estación base seleccionada una señal para indicar que está encendido y así la red de telefonía sepa en qué celda está. El móvil sigue escuchando en esas frecuencias, de forma que si en un momento dado descubre que la señal de otra estación base es más fuerte que la que tenía antes (se ha producido un cambio de celda), pues envía nuevamente unas señales para decir a la red que ahora está en otra celda. Cuando se llama a un teléfono móvil, la red sabe si está en cobertura o no, y si lo está, además sabe en qué celda está. De este modo, sólo tiene que encaminar la llamada hasta la estación base de la celda en la que está el móvil y transmitir desde allí. En ese momento, la estación base y el teléfono movil seleccionan una frecuencia libre.

¿Y cómo se comunican las estaciones base entre sí? Pues de muy diversas maneras, de igual forma que las centrales de una red de telefonía convencional. Mediante cables, radioenlaces, satélites... da igual. Lo importante es que la transmisión de radio que cualquiera podría interceptar sólo se puede captar en un radio muy limitado de la estación base.

Volvamos entonces a la escena, en la que el terrorista escucha la conversación. Aunque haya utilizado los más sofisticados medios para clonar el teléfono del hacker, que ya de por sí sería bastante dificil (por no decir imposible) si no dispone del orginal (es de suponer que el único dato que tendría sería el número de teléfono, tras torturar a la madre), lo único que tendría es una copia exacta del otro teléfono, y podría suplantarlo haciendo llamadas con él o recibiendo llamadas. Pero si la llamada ya está en marcha, la frecuencia de transmisión ya se ha seleccionado. Y puede ser cualquiera de las que tenga asignadas esa estación base. ¿Cómo averiguarlo? Desde luego no con un teléfono clonado. Tendría que escanear todas las frecuencias asignadas a esa estación base (y si no sabe cuáles son, pues tendría que escanear todas las de telefonía móvil), y determinar cuál es la que le interesa.

Pero hay otro problema mayor. Aún suponiendo que el terrorista hubiera escaneado todas las frecuencias con el aparato que tenía y hubiera localizado la de la llamada, eso sólo funcionaría si el terrorista y el hacker estuvieran en la misma celda. ¿Y cómo de grandes son las celdas? Bueno, eso depende de la zona. En áreas poco pobladas, rurales o forestales, las celdas son muy grandes. Pero en zonas muy pobladas, como una gran ciudad (donde transcurre la acción) las celdas son pequeñas. Recordad que cada antena de esas que vemos es una estación base, es decir, una celda. ¿Cuántas podéis ver en un trayecto corto dentro de una ciudad grande como Madrid o Barcelona? Muchas verdad. Dado que el terrorista estaba en casa de la madre del hacker, y éste no se acercó a ella, sino que la llamó por teléfono, parece poco probable que el terrorista y el hacker estuvieran en la misma celda.

Aún así, existe un pequeña posibilidad de que la escena pudiera ocurrir, pero nunca como se muestra en la serie, que es clonando un teléfono móvil.

12 comentarios:

  1. Y no sólo eso. Supongo que la serie es americana, por lo que utilizan alguno de sus estándares de telefonía móvil, de los que no sé sus detalles. Pero no serán muy distintos de GSM (el que usamos en Europa). El móvil, cada vez que se conecta a la red, pasa por un proceso de autenticación (clave pública / clave privada) en el que se comunica su tarjeta SIM con una base de datos centralizada y segura en el lado del operador. Con esto negocian unas claves (que van cambiando cada cierto tiempo) para cifrar la información. Así que ni siquiera escaneando las frecuencias de la misma célula podría uno enterarse de la conversación ajena.

    Piratear una red de telefonía móvil no es nada sencillo, hoy por hoy. Están diseñadas para eso :-) Y el entorno en que trabajan (todo la red controlada por un mismo operador) es mucho más seguro que, por ejemplo, Internet. Si no recuerdo mal, el único "punto débil" conocido de GSM pasa por piratear, bajo ciertas condiciones, la estación base. Y eso no es nada sencillo :-)

    ¡Saludos y excelente blog!

    h

    ResponderEliminar
  2. Creo que en EE.UU. se usa un estándar llamado CDMA.

    ResponderEliminar
  3. En EE.UU., al contrario que en Europa, no se llegó a un acuerdo para usar el mismo estándar en todas partes. CDMA es la tecnología radio utilizada en el enlace (en GSM se usa GPSK). El estándar 2G es el IS-95 (CDMA-One), pero tengo entendido que sus implementaciones no son interoperables 100%. También hay operadores que usan GSM. Y puede que se usen otras tecnologías (no estoy seguro).

    En todo caso, la posibilidad de hacer 'roaming' entre distintas redes (como sucede en Europa cuando viajas a otro país) no es viable (en general) entre las distintas redes de los EE.UU (y, en todo caso, desconozco cómo está montada la seguridad en IS-95, que es por lo que venía a cuento toda esta disgresión ;-)).

    Un saludo

    h

    ResponderEliminar
  4. En Argentina yo hice un trabajo hace unos años precisamente para hacer "escucha" de llamadas utilizando teléfonos hackeados, simplemente con un teléfono "Nokia 900" (como se conoció el modelo acá) y usando instrucciones que habíamos encontrado en Internet. Les puedo asegurar que si estás en la misma celda, oir la conversación del otro celular era simplísimo (con tecnología analógica). Ahora en la era de los celulares digitales y las tarjetas SIM calculo que debe ser mucho más difícil.

    ResponderEliminar
  5. Hola Alf,

    como te decía en otro comentario (sobre Numbers), estoy leyendome todas las entradas del blog desde el principio, así que perdona si un comentario sobre esta entrada llega con tantos meses de retraso.

    En telefonía móvil, no es el móvil en sí quien decide si está en una celda u otra de la red, sino que es la propia red la que decide asignarlo a una u otra. ¿Cómo lo hace? Pues una vez que el móvil tiene las medidas de la potencia recibida de cada una de las distintas estaciones base,envía esa información a ambas estaciones base. Con esa información, una estación base decidirá si el móvil accederá a la red a través de ella o no.

    Álvaro

    ResponderEliminar
  6. Además, una vez establecida la conversación, la frecuencia de cuminicaciones entre el móvil y la estación base cambia cada cierto tiempo (al menos en la telefonía analógica), así que cada vez que cambiara de canal la conversación habría que reescanear la red para volver a encontrarla.

    ResponderEliminar
  7. ¿Cual es el gusto de buscar fallos en alguna pelicula o serie?. Dejen las cosas como estan, no maten la magia de las peliculas, no importa las veces que se violen las leyes de la fisica o de la genetica. Es una pelicula nada mas y no tiene que ser fiel a la realidad. Ocupen su tiempo en otras cosas.

    ResponderEliminar
    Respuestas
    1. ¿Cual es el gusto por cuestionar las motivaciones de los demás?. Dejen las cosas como están, permitan a los demás dedicar sus tiempos como deseen, no importa las veces que se revelen cagadas gigantes en pelis sobre las leyes de la fisica o de la genética. Es una afición nada más y no sé por que molesta a tantos por ahí. Ocupen su tiempo en otras cosas.

      Eliminar
  8. Sergio: http://www.malaciencia.info/2008/03/3-aos-online.html

    ResponderEliminar
  9. Bonito blog, gracias por compartir, me gusta.

    ResponderEliminar
  10. Gracias por el post, si quieren más info sobre como funciona el clonado de celulares o de las redes sociales , visiten esta web donde les solucionaran muchas dudas https://como-clonar.com/un-celular

    ResponderEliminar

Nota: solo los miembros de este blog pueden publicar comentarios.