¿Quién dice que no se puede hacer? Simplemente explore los archivos de las grandes conferencias de seguridad (Black Hat, Defcon, CCC) y compruébelo usted mismo.
El conocimiento y los ataques no están (todavía) extendidos porque uno necesita hardware especial (radio definida por software, femtocelda pirateada, etc.) o teléfonos modificados. Y, por último, pero no menos importante, porque es bastante ilegal operar en las frecuencias sin licencia. Hay formas de evitarlo (con la demostración de secuestro GSM en una de las recientes conferencias de Defcon como un gran ejemplo), pero no es nada fácil.
Entonces es más difícil y más riesgoso. Pero ciertamente factible. Y, como sabrá si revisa las conversaciones, hay problemas sistémicos con GSM en general, que son muy difíciles de solucionar. Los estándares de red posteriores son realmente mejores, si desea sentirse seguro.
- ¿Cuáles son los supuestos beneficios de seguridad de la estrategia de correo electrónico "dead-drop" de David Petraeus?
- ¿Los programadores de computadoras trabajan en entornos aislados?
- Cómo eliminar el virus mysites123.com de la computadora portátil
- ¿Cuáles son las fuentes comunes de infección de malware?
- ¿Cómo funciona el cifrado de correo electrónico de Ironport?
Busque ideas para comenzar:
‘Investigador intercepta teléfonos celulares GSM durante la demostración de Defcon’
Chris Paget: Practical Cellphone Spying (video completo disponible en el sitio de la conferencia Defcon)
KARSTEN NOHL: Atacando la privacidad del teléfono
RAVISHANKAR BORGAONKAR + NICO GOLDE + KEVIN REDON: Femtoceldas: una aguja venenosa en la pila de heno del operador
¡Que te diviertas!