Latest Posts:

29 de septiembre de 2010

El "chuponeo" o cómo interceptar una llamada telefónica


Las elecciones para elegir nuevo alcalde en Lima (capital del Perú) se darán este tres de octubre (2010), el clima es bastante efervescente, dos son las favoritas: Lourdes Flores (conservadora) y Susana Villarán (progresista). En este video podemos ver un chuponeo telefónico a la candidata conservadora.



En Perú estos audios, conocidos popularmente como los potoaudios debido a que en un momento Lourdes Flores dice las elecciones son una porquería, métanse la alcaldía al poto (al culo, al trasero, por el ano). Pero, dejando de lado las consideraciones éticas y el tema de invasión de la privacidad, tema que la prensa peruana está tratando hasta el hartazgo en estos días, vayamos a lo juestro: a ciencia. ¿Cómo se realizan las intercepciones telefónicas? Demosle la palabra a Tomas Unger.


Con motivo de la campaña electoral resurgió el tema del ‘chuponeo’. Nuevamente alguien dijo por teléfono algo de lo que luego se arrepentiría y busca culpables. Si hubiera leído lo que publicamos en el 2009, se hubiera ahorrado el disgusto (ir a chuponeo1 y chuponeo2).

En aquella ocasión explicamos el funcionamiento de los sistemas y la imposibilidad de impedir la interceptación de una conversación telefónica. También describimos algunos recursos de codificación usados para impedir que la conversación captada pueda ser escuchada. Por recientes eventos se me ha sugerido que explique nuevamente las razones por las que no hay manera segura de evitar la interceptación de una conversación telefónica.

LA RED
La red fija de teléfonos tiene varias etapas en las que la voz cambia de naturaleza y toma diversas rutas que comparte con otras señales. Mi teléfono de Miraflores está conectado a la red por un ‘par’ (dos alambres). Al levantar el auricular oigo que estoy conectado y marco un número de San Isidro, que llega a la central de Miraflores, la que lo desvía a la de San Isidro y hace sonar el teléfono que marqué.

Al otro extremo alguien levanta y dice “aló”, activando el micrófono que produce una señal análoga, como la de la radio. Esta llega hasta la central por un alambre del ‘par’ y es convertida en ceros y unos (digitalizada). Los ceros y unos son cortados en paquetes y viajan por fibra óptica hasta la central de Miraflores.

Al llegar a Miraflores el “aló” (en ceros y unos) es reconvertido en una señal análoga y dirigido al enchufe de mi ‘par’ y enviado por mi alambre de vuelta al parlante de mi auricular. Oigo el “aló” y digo “habla Tomás” al micrófono de mi auricular, enviando una señal análoga que va por el otro alambre a la central de Miraflores, es convertido en ceros y unos y dirigido al número de San Isidro.

Mi voz, en ceros y unos, es cortada en pedazos y entra a una carretera común de fibra óptica intercalada con otras señales. Al llegar a la central de San Isidro es identificada, reconvertida en análoga, enviada al auricular que levantaron en San Isidro y se reconvierte en voz.

El intercambio de “aló” y “habla Tomás” que va por alambres aéreos, cables subterráneos, anillos de fibra óptica, convertidores y enchufes, demora milésimas de segundo. A 300.000 km por segundo, hay amplio tiempo para que se lleven a cabo todos los procesos descritos.



LAS LÍNEAS
La telefonía fija es una red que emplea desde los sistemas más antiguos y sencillos, como los ‘pares’ de alambres de cobre, hasta la tecnología digital por fibra óptica. Con 350.000 postes separados en promedio a 50 m, tiene unos 17.500 km de línea aérea. En cada línea van por lo general 4 cables con 300 ‘pares’, perteneciente cada uno a un usuario. A medida que el sistema se moderniza, los cables pasan a correr bajo tierra. Donde se encuentra el cable subterráneo con el aéreo hay cajas de transferencia con un enchufe para cada ‘par’.

Intervenir ilegalmente una línea más allá del ‘par’ individual que corresponde a un teléfono determinado no tiene sentido. Equivale a tratar de cortarle el agua al vecino en la Atarjea o en la tubería matriz, cuando el tubo está delante de su casa. La seguridad de las centrales y cajas de transferencia es necesaria por razones de robo y de vandalismo.

Proteger los 17.500 km de líneas es innecesario, y además sería imposible por su extensión física. Sería absurdo intervenir una línea con 300 ‘pares’ para identificar el deseado; mucho más sencillo es hacerlo cerca del aparato.

EL CELULAR
A diferencia del fijo, que envía una señal analógica por el alambre, el teléfono celular emite una señal digitalizada (ceros y unos). Conociendo la frecuencia en la cual está transmitiendo, cualquiera que esté en el rango de su antena puede captar esa señal. Un protocolo utilizado por todo el sistema reconvierte la señal en sonido y recibe la voz. Esto sucede con cualquier teléfono celular, porque el sistema está diseñado para que todos puedan hablar con todos.

Para ocultar la conversación a través de un celular basta cambiar el protocolo. Los paquetes de unos y ceros en que ha convertido su voz viajarán igual por el sistema que no escucha, solo envía paquetes. Pero, para que el mensaje sea entendido, quien lo recibe debe tener el mismo protocolo que reconvierte el paquete de unos y ceros en voz. Es como si dos personas que hablan castellano pasaran a hablar en chino. A menos de que quien los escucha sepa chino (tenga el protocolo de reconversión) no entenderá nada.

EL ‘CHUPONEO’
En cuanto a los sistemas para escuchar o grabar llamadas telefónicas, existen medios electrónicos mucho más eficientes. En la línea telefónica, el ‘par’ es vulnerable cuando está separado, entre el poste o el cable que lo trae por tierra y el aparato del usuario. Sin embargo, la tecnología más usada y eficiente es un micrófono miniaturizado que transmite a una grabadora que se activa con el sonido. Intervenir un sistema telefónico en la central o en las líneas multiplexadas tendría un altísimo costo y pocas probabilidades de éxito.

Aun cuando los gobiernos intervienen una línea con autorización judicial, lo hacen en los ‘pares’ y cuando quieren conocer el origen y destino de las llamadas, en el registro de facturación.

LA PROTECCIÓN
En cuanto al problema de mantener secreta una conversación, o un mensaje, la tecnología se mantiene en constante desarrollo. Hoy, para proteger los mensajes enviados por Internet, se han diseñado algoritmos y hay matemáticos dedicados a perfeccionarlos mientras otros se dedican a descifrarlos. La tecnología del espionaje acústico también ha alcanzado nuevos niveles de sofisticación.

Esto ha dado lugar a una industria de espionaje y contraespionaje, algunos de cuyos productos son espectaculares. Pequeños micrófonos direccionales captan conversaciones a una cuadra de distancia, mientras que otros aparatos detectan micrófonos escondidos en floreros y cámaras detrás de espejos. Una guerra que ha contribuido a desarrollar tecnologías para otros usos.

Cada día aparecen nuevos sistemas de los cuales nos enteraremos por un escándalo o acto terrorista. Lo más aconsejable es no tener nada que ocultar, y si lo tiene, no usar los medios públicos de comunicación para mencionarlo. Los servicios públicos como la telefonía, radio e incluso, Internet, no son ilegales, como el que alquila automóviles no puede impedir que su auto sea utilizado para asaltar un banco.

Fuente:

El Comercio (Perú)
google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0