{"id":5449,"date":"2015-02-27T16:24:38","date_gmt":"2015-02-27T16:24:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5449"},"modified":"2020-02-26T17:27:46","modified_gmt":"2020-02-26T15:27:46","slug":"robar-dos-billones-de-tarjetas-sim","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/robar-dos-billones-de-tarjetas-sim\/5449\/","title":{"rendered":"Robar dos mil millones de tarjetas SIM es una pesadilla real"},"content":{"rendered":"<p>La \u00faltima de una larga cola de revelaciones de Edward Snowden sobre la Agencia Nacional de Seguridad (NSA), puede ser una de las m\u00e1s estremecedoras: supuestamente la NSA y su aliado brit\u00e1nico, el GCHQ (Government Communications Headquarters \u2013 Sede de Comunicaciones del Gobierto ), comprometieron las redes de Gemalto, y robaron las claves cifradas que proteg\u00edan a incalculables millones de tarjetas SIM.<\/p>\n<p>Un acceso a las tarjetas SIM de este nivel podr\u00eda poner en duda la integridad de todos los sistemas de comunicaciones m\u00f3viles a nivel global. Esto no quiere decir que tus comunicaciones est\u00e9n siendo monitoreadas, pero podr\u00edan estar al alcance con un s\u00f3lo clic.<\/p>\n<p>Si te preguntas qui\u00e9n es Gemalto, es un fabricante mundial de tarjetas SIM para dispositivos m\u00f3viles. De hecho, fabrica m\u00e1s tarjetas SIM que cualquier otra compa\u00f1\u00eda en el mundo, seg\u00fan el magazine <a href=\"http:\/\/www.economist.com\/news\/business\/21633870-moves-reinvent-or-even-abolish-sim-card-could-have-big-consequences-endangered-sim\" target=\"_blank\" rel=\"noopener nofollow\">The Economist<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">From Espresso: Cards on the table: the hacking of Gemalto <a href=\"http:\/\/t.co\/6fCR9a3I3o\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/6fCR9a3I3o<\/a> <a href=\"http:\/\/t.co\/E6rzg507ov\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/E6rzg507ov<\/a><\/p>\n<p>\u2014 The Economist (@TheEconomist) <a href=\"https:\/\/twitter.com\/TheEconomist\/status\/570552119255814144?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El art\u00edculo de la revista <a href=\"https:\/\/firstlook.org\/theintercept\/2015\/02\/19\/great-sim-heist\/\" target=\"_blank\" rel=\"noopener nofollow\">The Intercept<\/a>, en el que aparecieron estas declaraciones por primera vez, estima que Gemalto produce alrededor de 2 billones de tarjetas SIM al a\u00f1o. Para contextualizar esto, hay 7.125 billones de seres humanos en el mundo; y una estimaci\u00f3n de <a href=\"http:\/\/www.bizjournals.com\/prnewswire\/press_releases\/2014\/10\/06\/NY30877\" target=\"_blank\" rel=\"noopener nofollow\">7,19 billones de dispositivos m\u00f3viles<\/a>. Supuestamente, los clientes de Gemalto incluyen servicios m\u00f3viles de proveedores como Sprint, AT&amp;T, Verizon, T-Mobile y de otros 450 grupos. La compa\u00f1\u00eda opera en 85 pa\u00edses y gestiona 40 instalaciones de producci\u00f3n.<\/p>\n<p>SIM es el acr\u00f3nimo de M\u00f3dulo de Identificaci\u00f3n del Abonado (en ingl\u00e9s <em>Subscriber Identity Module<\/em>). Una tarjeta SIM es un peque\u00f1o circuito integrado que se conecta a tu dispositivo m\u00f3vil. Contiene la identidad \u00fanica de abonado del m\u00f3vil internacional (en ingl\u00e9s IMSI \u2013 <em>International Mobile Subscriber Identity<\/em>) conjuntamente con la contrase\u00f1a cifrada de autentificaci\u00f3n. Juntas, la contrase\u00f1a y el n\u00famero, fundamentalmente validan que tu m\u00f3vil es en realidad tu tel\u00e9fono. Es como una combinaci\u00f3n usuario-contrase\u00f1a de acceso, pero con el hardware completamente informatizado y, por lo tanto, no se puede cambiar.<\/p>\n<p>Tener la lista original de estas contrase\u00f1as le dar\u00eda a un atacante la capacidad de monitorizar las comunicaciones de voz y datos de cualquier dispositivo que contiene una tarjeta SIM cuya contrase\u00f1a cifrada figure en la lista. Si estas acusaciones son ciertas, significa que la NSA y el GCHQ tienen la capacidad de controlar cantidades masivas de datos y comunicaciones m\u00f3viles de todo el mundo, sin ninguna orden ni ninguna otra autorizaci\u00f3n judicial.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Las declaraciones han revelado que la #NSA hacke\u00f3 @Gemalto, robando claves cifradas de millones de tarjetas SIM<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FB8mH&amp;text=Las+declaraciones+han+revelado+que+la+%23NSA+hacke%C3%B3+%40Gemalto%2C+robando+claves+cifradas+de+millones+de+tarjetas+SIM\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Se oye mucho a los medios no t\u00e9cnicos hablar\u00a0 de las actividades de metadatos relacionadas con la NSA, pero filtraciones como \u00e9sta y revelaciones sobre los generadores de n\u00fameros pseudoaleatorios son realmente alarmantes. Los metadatos pueden decirte d\u00f3nde ha estado una persona, con qui\u00e9n se relaciona y, de hecho , te dice qui\u00e9n es esa persona. Un ataque masivo a las tarjetas SIM o a los protocolos de cifrado le da al atacante la capacidad de ver \u2013en archivo de texto- el contenido de la correspondencia que nos intercambiamos unos con otros. Mientras que se puede deducir mucho de la localizaci\u00f3n y la informaci\u00f3n de la interacci\u00f3n con el dispositivo, no hay necesidad de sacar conclusiones sobre las comunicaciones en archivo de texto. Est\u00e1 todo bien como est\u00e1, como se dice- en tiempo real. No es necesario hacer un an\u00e1lisis.<\/p>\n<p>En un documento secreto, supuestamente robado por el antiguo miembro de la NSA y publicado por The Intercept, la NSA dijo: \u201c[nosotros] hemos implantado con \u00e9xito varias m\u00e1quinas [Gemalto] y creemos que tenemos toda su red\u2026\u201d<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Information regarding a report mentioning a hacking of SIM card encryption keys <a href=\"http:\/\/t.co\/huYdcV09Hy\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/huYdcV09Hy<\/a><\/p>\n<p>\u2014 Thales Digital Identity &amp; Security (@ThalesDigiSec) <a href=\"https:\/\/twitter.com\/ThalesDigiSec\/status\/568699628146827264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La privacidad y la seguridad en las comunicaciones m\u00f3viles no son las \u00fanicas preocupaciones aqu\u00ed. Tambi\u00e9n hay implicaciones financieras sustanciales por dos razones. Como personal tecnol\u00f3gico de la Uni\u00f3n Estadounidense por las Libertades Civiles, Chris Soghoian, y el cript\u00f3grafo de Johns Hopkins, Matthew Green, se\u00f1alaron en el art\u00edculo de The Intercept, que las tarjetas SIM no fueron dise\u00f1adas para proteger las comunicaciones individuales. Fueron dise\u00f1adas para agilizar el proceso de facturaci\u00f3n y evitar que los usuarios defraudaran a sus proveedores de servicio m\u00f3vil en los primeros tiempos del uso del m\u00f3vil. En algunas partes del mundo desarrollado, a\u00fan dependientes en gran parte de las redes m\u00f3viles obsoletas y d\u00e9biles de segunda generaci\u00f3n, muchos usuarios conf\u00edan en sus tarjetas SIM para realizar transferencias de dinero y utilizar servicios de microfinanciaci\u00f3n, como el <a href=\"https:\/\/www.kaspersky.es\/blog\/twitter_digitos_nueva_identificacion\/4515\/\" target=\"_blank\" rel=\"noopener\"> extremadamente popular M-Pesa<\/a>.<\/p>\n<div class=\"pullquote\">Un ataque a Gemalto potencialmente pone en peligro la integridad de una infraestructura de comunicaci\u00f3n global cada vez m\u00e1s dependiente de los dispositivos m\u00f3viles y las tarjetas SIM que viven dentro de ella<\/div>\n<p>Esto no es simplemente un problema financiero para el mundo en desarrollo: Gemalto es un gran fabricante de microchips en chip y tarjetas de pago PIN o EMV, el principal medio de pago en Europa. Estas tarjetas tambi\u00e9n pueden ser potencialmente peligrosas. Seg\u00fan The Intercept, los chips de Gemalto tambi\u00e9n se utilizan como identificadores de entrada en edificios, pasaportes electr\u00f3nicos, tarjetas de identificaci\u00f3n y llaves de autom\u00f3viles de lujo, como BMW y Audi. Si tienes un chip y una tarjeta PIN de Visa, Mastercard, American Express, JP Morgan Chase o Barclays, entonces hay una posibilidad muy alta de que el chip en tu tarjeta de pago fuera desarrollado por Gemalto y que su contrase\u00f1a criptogr\u00e1fica est\u00e9 en peligro.<\/p>\n<p>Por su parte, a pesar de las alegaciones y los supuestos documentos secretos, <a href=\"https:\/\/threatpost.com\/gemalto-sim-products-are-secure\/111218\" target=\"_blank\" rel=\"noopener nofollow\">Gemalto desmiente<\/a> categ\u00f3ricamente que sus redes de seguridad hayan sido comprometidas.<\/p>\n<p>\u201cNo se han encontrado infracciones en la infraestructura que ejecuta nuestra actividad SIM o en otras partes de la red de seguridad que controla otros de nuestros productos, como las tarjetas bancarias, las tarjetas de identificaci\u00f3n o los pasaportes electr\u00f3nicos. Cada una de estas redes est\u00e1 aislada unas de las otras y no est\u00e1n conectadas a ninguna red externa\u201d, <a href=\"https:\/\/threatpost.com\/gemalto-officials-say-sim-infrastructure-not-compromised\/111261\" target=\"_blank\" rel=\"noopener nofollow\">declar\u00f3 la compa\u00f1\u00eda<\/a>.<\/p>\n<p>Sin embargo, la empresa reconoci\u00f3 que en el pasado hubo intentos frustrados de <em>hackeo<\/em>, de los que crey\u00f3 que la NSA y el GCHQ eran responsables.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Gemalto presents the findings of its investigations into the alleged hacking of SIM card encryption keys <a href=\"http:\/\/t.co\/AV0TmzVUmZ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/AV0TmzVUmZ<\/a><\/p>\n<p>\u2014 Thales Digital Identity &amp; Security (@ThalesDigiSec) <a href=\"https:\/\/twitter.com\/ThalesDigiSec\/status\/570483469568118784?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Otro silencioso y alarmante aspecto de \u00e9sta, y muchas de las revelaciones de Snowden, es que el documento est\u00e1 datado en 2010. En otras palabras, este supuesto sistema de tarjetas SIM no s\u00f3lo ha estado en desarrollo desde hace cinco a\u00f1os, sino que la t\u00e9cnica tambi\u00e9n tiene cinco a\u00f1os, una vida en la era de los ordenadores.<\/p>\n<p>M\u00e1s all\u00e1 del riesgo personal que las contrase\u00f1as de las tarjetas SIM representan para tu privacidad individual y colectiva, si los documentos de Snowden son verdaderos, entonces este ataque es una pesadilla de relaciones internacionales. \u00bfRecuerdas hace dos meses cuando los m\u00e1s extremistas se enfadaron y vacilaron sobre si <a href=\"https:\/\/www.kaspersky.es\/blog\/corea-del-norte-ataque-a-sony\/5085\/\" target=\"_blank\" rel=\"noopener\">el ataque de Corea del Norte a Sony Pictures Entertainment<\/a> hab\u00eda sido un acto de guerra? Bien, ese ataque, pareci\u00f3 ser perpetrado por Corea del Norte y por nadie m\u00e1s, estaba dirigido a un estudio de cine y rob\u00f3 algunos guiones y correos electr\u00f3nicos. Un ataque a Gemalto potencialmente pone en peligro la integridad de una infraestructura de comunicaci\u00f3n global cada vez m\u00e1s dependiente de los dispositivos m\u00f3viles y las tarjetas SIM que viven dentro de ellos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las nuevas declaraciones contra la NSA revelan que el grupo hacke\u00f3 la red del mayor fabricante de tarjetas SIM, robando claves de cifrado de millones de dispositivos. <\/p>\n","protected":false},"author":42,"featured_media":5450,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1124],"tags":[184,123,672,177,1126,1128,492,220,61,822,1125,1127],"class_list":{"0":"post-5449","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-cifrado","10":"tag-contrasenas","11":"tag-datos-privados","12":"tag-dispositivo-movil","13":"tag-filtracion","14":"tag-gemalto","15":"tag-nsa","16":"tag-privacidad","17":"tag-seguridad","18":"tag-snowden","19":"tag-tarjetas-sim","20":"tag-violacion-de-la-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/robar-dos-billones-de-tarjetas-sim\/5449\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5449"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5449\/revisions"}],"predecessor-version":[{"id":21768,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5449\/revisions\/21768"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5450"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}