Logo Computerhoy.com

Espías de la NSA robaron las claves de las tarjetas SIM

Espías de la NSA robaron las claves de las tarjetas SIM.

Aplicando las mismas técnicas que usan los ciberdelincuentes, espías gubernamentalesbritáticos (GCHQ) y americanos (NSA) robaron las clavesde las tarjetas SIMdel principal fabricante del mundo, Gemalto, para obtener acceso a las llamadas telefónicas de millones de usuarios de smartphones.

En unos documentos revelados ayer por Edward Snowden, que publica la web The Intercept, se explica todo el proceso.

Las llamadas inalámbricas 3G y 4G que todo el mundo realiza desde su smartphone están encriptadas por la tarjeta SIM, que es la que te asigna tu número de teléfono. La empresa holandesa Gemalto es el primer fabricante de tarjetas SIM del mundo. Fabrica 2.000 millones al año, que utilizan más de 450 operadoras de telefonía de todo el mundo.

Según muestran los documentos hechos públicos, los espías británicos y americanos contactaron con empleados de Gemalto en Francia y Polonia, vía Facebook, para obtener su email. Con estos datos hackearon la red de la compañía e introdujeron un malware que robó toda la información, incluyendo las claves de las tarjetas SIM, que sirven para descodificar las conversaciones telefónicas inalámbricas realizadas con dichas tarjetas.

En uno de los documentos del GCHQ publicados, los espías británicos afirman: "tenemos el control sobre toda la red". Se detalla también el uso de esas claves para espiar 300.000 llamadas en Somalia, Irán, India, Serbia, Islandia, y otros países. En otro documento, la NSA afirma que tenían capacidad para descodificar entre 12 y 22 millones detarjetas SIMal año, aunque en el futuro planeaban obtener 50 millones de claves por segundo.

Así funcionan las apps de espionaje en el iPhone y el iPad

Un portavoz de la agencia británica GCHQ ha declarado que no realizan comentarios sobre sus actuaciones, pero que toda acción que llevan a cabo se ajusta a las leyes.

Gemalto, por su parte, afirma que está dedicando todos sus recursos a descubrir "las sofisticadas técnicas usadas" para acceder a su red de datos.

[Fuente:Daily Mail]

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.