panda- security-seguridad

Es, a simple vista, una impresora más. Una de las grandes, de esas que están junto a la pared en miles de oficinas, dispuestas a convertir en papel cualquier documento corporativo. Y aunque parezca inofensiva, casi una pieza más del mobiliario, se puede convertir en una amenaza para la confidencialidad de la empresa. Si las impresoras y sus redes pueden ser una de las mayores grietas de seguridad en las organizaciones, la creada por el ‘hacker’ Julian Oliver es, directamente, una espía.

Cada vez que hacemos una llamada a través de nuestro móvil, el dispositivo se conecta a la antena de telefonía más cercana. Para crear su aparato, lo que Oliver ha logrado es camuflar una antena similar a estas en el interior de una impresora corporativa normal y corriente.

De esta forma, el aparato es capaz de interceptar todas las llamadas telefónicas realizadas o recibidas desde una oficina, permitiendo así que el atacante pueda espiar conversaciones o leer cadenas de SMS ajenas.

En este caso concreto no hay por qué temer. Se trata solo de un experimento con el que Oliver pretende concienciar sobre la importancia de utilizar herramientas de comunicación con cifrado de extremo a extremo, como la ‘app’ de mensajería instantánea Signal, recomendada por el mismísimo Snowden.

Pero que sea solo una demostración no quiere decir que la lección no deba ser aprendida. Con la estrategia de Oliver, cada vez que un teléfono móvil se conecta a la antena camuflada en una impresora, el aparato envía un SMS. Si, confundido, el receptor decide responder a algunos de estos mensajes de un número desconocido, la impresora-antena llevará al papel el SMS y el número de la víctima, dejando al descubierto el engaño.

Además, la impresora está programada para realizar llamadas a los teléfonos que se conecten a su antena. Cuando algún incauto descuelgue, solo sonará al otro lado una canción de Stevie Wonder. Una broma que termina a los cinco minutos: pasado ese tiempo, la impresora hace que el teléfono se desconecte con su antena, permitiendo que vuelva a la verdadera red de telefonía móvil. En un ataque real, sin embargo, ni las consecuencias serían tan divertidas ni el susto tan breve.

El experimento de Oliver sirve para reflejar lo frágiles y vulnerables que son las redes de comunicación que utilizamos a diario. Una simple placa Raspberry Pi y dos antenas GSM serían suficientes para que un ciberdelincuente camuflara una antena en una impresora para espiar todas las conversaciones telefónicas de una empresa y, así, destapar muchos secretos corporativos.