Imprimir|Regresar a la nota
Sociedad|Miércoles, 6 de noviembre de 2002

Los sencillos mecanismos para pinchar un celular

La Justicia sospecha que pudo haber escuchas, por parte de algún medio, de las negociaciones por Echarri. Aquí, los métodos que se explican en Internet o hasta se venden libremente.

Por Alejandra Dandan
/fotos/20021106/notas/Na16fo01.jpg
El actor Pablo Echarri fue a declarar al juzgado y terminó envuelto en una marea de movileros y fans que derivó en escándalo.
¿Se pueden escuchar las conversaciones de celulares? Sí. ¿Se pueden clonar teléfonos? Sí. ¿Alguien pudo haberse infiltrado en las negociaciones entre Pablo Echarri y los secuestradores? Tal vez. Los expertos en seguridad informática y comunicaciones aseguran que existe tecnología suficiente en el país para hacerlo. Que hay tecnología sofisticada y muy costosa y que hay además métodos alternativos y caseros para reemplazarla. Aquí, Página/12 analiza algunas de estas posibilidades, consulta a especialistas y adelanta algunos de los métodos difundidos, entre otros, por aquellos hackers que creen en la “democratización de la información”. Sus recetas están al alcance de la mano tanto como cualquier dato de Internet.
Pablin es un ingeniero en sistemas. En el ‘99 construyó un sitio en Internet que molestó sobre todo a las grandes empresas: www.pa blin.com.ar. Allí este hombre cuenta métodos, pasos, fórmulas capaces de desbaratar los sistemas de seguridad de una empresa informática o de comunicaciones. Se detallan las fórmulas para hackear distintos servidores o para entrar en un sistema windows, por ejemplo, con recursos compartidos. Hay un manual de “craking” para novatos o para “validar tarjetas de crédito, débito y bancarias”. Se aprende a enviar un e-mail anónimo, a obtener un nombre de usuario y una clave de una cuenta de e-mail pero también ahí están paso a paso cada uno de los datos capaces de trasformar un celular en un espía.
La opción para acceder a las escuchas está señalada en una de las páginas del sitio. Las explicaciones varían de acuerdo con la marca o tipo de celular. Hay “escuchas” precisas para celulares Ericsson, Motorola o Samsung y modos para alterar la programación de Audivox, Ericsson, Motorola, Nokia, Phillips o Samsung. Modificar el modo de programación es lo que permite, según la página, clonar un teléfono. La opción de las “escuchas”, en cambio, convierte al celular en una especie de aparato de radio capaz de seguir distintas conversaciones al azar.
–¿Tenés un motorola analógico a mano? –pregunta ahora uno de los técnicos consultados por Página/12.
–¿Es analógico? –insiste antes de dar las claves para convertirlo en un radiorreceptor de las cientos de llamadas que en este mismo momento cruzan el espacio en Buenos Aires. Enseguida indica los pasos, los mismos que aparecen públicamente en la web.
- Apretar Función y después 00 ** 83786633 Stop
- Aparecerán una secuencia de números
- Apretar # (cardinal) y aparecerá U5`
- Ingresar 11300 # 08 #
En ese momento se escucharán, dice, las conversaciones que aparecen en uno de los seis canales más habituales: el 300. El celular sintonizará las conversaciones que se encuentren en las zonas más cercanas. Y el campo de alternativas crece cuando se vayan probando en forma sucesiva los otros cinco canales: 623, 799, 333, 860 y 970. El aparato irá funcionando, así, como una antena receptora de audio, irá pasando de conversación en conversación de acuerdo con el lugar donde esté ubicado. Este es el método que los hackers llaman “no direccionado”, es decir aquel que capta una serie indeterminada y azarosa de comunicaciones. Pero para conseguir direccionar la llamada y hacer escuchas caseras, por ejemplo, sobre un teléfono celular específico, el trabajo parece más complejo. Es necesario contar con el número del teléfono que será interceptado y con un teléfono de la misma marca. Aunque existen formas alternativas, si el clon y el original son iguales el trabajo suele ser más rápido. Para los hackers, nada de esto es un problema. Y aseguran que para los inexpertos tampoco existen demasiadas barreras. Una vez que se ha conseguido el número del objetivo, lo que sigue es una reprogramación del teléfono propio: “Ingresás el código de modo programación, que está en la página, y para cambiarlo te van a pedir dos claves, en general son claves estándares que también son conocidas”.
Lejos de las telepantallas cibernéticas, en Buenos Aires existe una serie de alternativas menos caseras, más tecnológicas y exclusivas para obtener tecnología capaz de avanzar sobre los registros de voces de otros. Andrés S., por ejemplo, un día entró a www.radiocomunicacio nes.com.ar, uno de los sitios con información sobre este tipo de tecnología. Días después, pasó por el local de esta empresa a unos metros de Córdoba y Juan B. Justo para conocer uno de los scanners receptores ofrecidos. Por ese scanner pagó 250 dólares. El aparato le permite ahora captar distintas frecuencias de transmisión, desde las bandas de AM y FM hasta los celulares. El sistema, como uno de los dos métodos detallados por los hackers, captura llamadas en forma azarosa. Un receptor direccionado, le dijeron a Andrés S. en aquella oportunidad, podría conseguirlo por unos cinco mil pesos.
Quienes trabajan en seguridad informática y de comunicaciones de la Federal cuentan con otros datos. En primer término, ratifican aquellos aportados por los hackers, es decir, que existe la posibilidad de convertir un teléfono en un receptor aleatorio de llamadas. Sobre la opción de elegirlas, ponen un reparo: se pueden clonar los analógicos y menos los digitales. También aseguran que la SIDE y las empresas de investigaciones o de servicios como www.detectar.com.ar cuentan con dos tipos de tecnología más desarrolladas. Una es de alcance corto que tiene un costo de entre 7 y 8 mil pesos, y otra que permite seguir las conversaciones on-line y a distancia. Esta segunda modalidad permite además registrarlas.

© 2000-2022 www.pagina12.com.ar|República Argentina|Todos los Derechos Reservados

Sitio desarrollado con software libre GNU/Linux.