Todas las Noticias en Películas, Avances de Películas y Reseñas.

¿Qué tan fácil se piratea un número de teléfono?

Después del escándalo de escuchas telefónicas de News of the World, todo el mundo se pregunta qué tan fácil es hackear un correo de voz. “Muy simple”, dice el ex hacker Kevin Mitnick.

El periódico británico de alcantarillado que fue cerrado el domingo pirateó los mensajes de voz de celebridades, víctimas de ataques terroristas y miembros de la realeza, entre otros. Sin embargo, según el ex hacker Kevin Mitnick, no es necesario ser un especialista experimentado para escuchar los mensajes de alguien.

Hackear un teléfono, también conocido como phreakingSegún Mitnick, es sencillo, algo que también demostró poco después -con permiso- a nuestros colegas de CNet.

En las décadas de 1980 y 1990, Mitnick logró irrumpir en los sistemas del Pentágono, la NSA, Dell y Compaq de forma remota. Por esto estuvo en prisión cinco años; Ha estado trabajando como consultor de seguridad desde su liberación.

Identificador de llamadas
Durante la demostración, accedió al buzón de voz sin mucho esfuerzo engañando al equipo de los proveedores de telefonía móvil haciéndoles creer que la llamada entrante proviene del número propietario del buzón. Por lo tanto, su proveedor cree que usted mismo está llamando al correo de voz.

Esto es fácil con una cuenta VoIP y un script escrito por usted mismo basado en un software telefónico de código abierto. Incluso puedes establecer un número de identificación tú mismo (el número al que llamas). Según Mitnick, existen incluso servicios similares que se pueden utilizar sin conocimientos de hacker.

Lo fácil que es hackear depende principalmente del operador, sin entrar en detalles. “Cualquier joven de 15 años que sepa escribir un guión sencillo puede encontrar un proveedor de VoIP que falsifique un número de identificación en unos 30 minutos”, dijo Mitnick. “Si no eres tan bueno programando, puedes hacer un servicio de suplantación de identidad utilizarlo y pagarlo”.

Recomendado:  Revisión Asus Strix GTX 980Ti: Un éxito caro

Número de confianza de los operadores
La suplantación de identidad de llamadas, como se llama esta técnica, se ha utilizado durante años. En 2006, Paris Hilton y Lindsay Lohan, entre otras, fueron víctimas de este método. Sin embargo, el método es ligeramente más complejo que el utilizado por News of the World. Allí se probaron los códigos PIN estándar del buzón de voz.

Un método de prevención que es posible con algunos operadores es la solicitud obligatoria de un código PIN cuando se consulta un buzón de voz, incluso desde el propio dispositivo. Esto evita que los números imitados puedan recuperar los mensajes sin verificarlos. Aunque sigue siendo un fallo de seguridad que los proveedores den por sentado un número entrante.