panda- security-seguridad

Es, a simple vista, una impresora m谩s. Una de las grandes, de esas que est谩n junto a la pared en miles de oficinas, dispuestas a convertir en papel cualquier documento corporativo. Y aunque parezca inofensiva, casi una pieza m谩s del mobiliario, se puede convertir en una amenaza para la confidencialidad de la empresa. Si las impresoras y sus redes pueden ser una de las mayores grietas de seguridad en las organizaciones, la creada por el 鈥榟acker鈥 Julian Oliver es, directamente, una esp铆a.

Cada vez que hacemos una llamada a trav茅s de nuestro m贸vil, el dispositivo se conecta a la antena de telefon铆a m谩s cercana. Para crear su aparato, lo que Oliver ha logrado es camuflar una antena similar a estas en el interior de una impresora corporativa normal y corriente.

De esta forma, el aparato es capaz de interceptar todas las llamadas telef贸nicas realizadas o recibidas desde una oficina, permitiendo as铆 que el atacante pueda espiar conversaciones o leer cadenas de SMS ajenas.

En este caso concreto no hay por qu茅 temer. Se trata solo de un experimento con el que Oliver pretende concienciar sobre la importancia de utilizar herramientas de comunicaci贸n con cifrado de extremo a extremo, como la 鈥榓pp鈥 de mensajer铆a instant谩nea Signal, recomendada por el mism铆simo Snowden.

Pero que sea solo una demostraci贸n no quiere decir que la lecci贸n no deba ser aprendida. Con la estrategia de Oliver, cada vez que un tel茅fono m贸vil se conecta a la antena camuflada en una impresora, el aparato env铆a un SMS. Si, confundido, el receptor decide responder a algunos de estos mensajes de un n煤mero desconocido, la impresora-antena llevar谩 al papel el SMS y el n煤mero de la v铆ctima, dejando al descubierto el enga帽o.

Adem谩s, la impresora est谩 programada para realizar llamadas a los tel茅fonos que se conecten a su antena. Cuando alg煤n incauto descuelgue, solo sonar谩 al otro lado una canci贸n de Stevie Wonder. Una broma que termina a los cinco minutos: pasado ese tiempo, la impresora hace que el tel茅fono se desconecte con su antena, permitiendo que vuelva a la verdadera red de telefon铆a m贸vil. En un ataque real, sin embargo, ni las consecuencias ser铆an tan divertidas ni el susto tan breve.

El experimento de Oliver sirve para reflejar lo fr谩giles y vulnerables que son las redes de comunicaci贸n que utilizamos a diario. Una simple placa Raspberry Pi y dos antenas GSM ser铆an suficientes para que un ciberdelincuente camuflara una antena en una impresora para espiar todas las conversaciones telef贸nicas de una empresa y, as铆, destapar muchos secretos corporativos.