{"id":467,"date":"2024-11-05T15:41:38","date_gmt":"2024-11-05T15:41:38","guid":{"rendered":"https:\/\/www.gdata.com.mx\/blog\/?p=467"},"modified":"2024-11-05T15:42:37","modified_gmt":"2024-11-05T15:42:37","slug":"el-enemigo-escucha-pero-el-amigo-tambien","status":"publish","type":"post","link":"https:\/\/www.gdata.com.mx\/blog\/el-enemigo-escucha-pero-el-amigo-tambien\/","title":{"rendered":"El Enemigo Escucha&#8230;\u00a0Pero El Amigo Tambi\u00e9n."},"content":{"rendered":"\n<p>Terminar en prisi\u00f3n simplemente por escuchar y observar: un riesgo real para la investigaci\u00f3n de seguridad. La situaci\u00f3n legal actual hace que sea casi imposible explorar e informar legalmente las vulnerabilidades.<\/p>\n\n\n\n<p>Cualquiera que escuche una transmisi\u00f3n de radio que no est\u00e9 destinada a s\u00ed mismo o al p\u00fablico est\u00e1 cometiendo un delito penal. Y cualquiera que diga a otros que datos personales vuelan por el aire sin protecci\u00f3n est\u00e1 cavando su tumba legal a\u00fan m\u00e1s profundamente.&nbsp;&nbsp;<br><\/p>\n\n\n\n<p>Las vulnerabilidades no existen s\u00f3lo en aplicaciones, sitios web o redes. Tambi\u00e9n est\u00e1n disponibles en aplicaciones basadas en radio. Esto tambi\u00e9n incluye&nbsp;<a href=\"https:\/\/www.gdata.de\/blog\/2024\/07\/37986-lasst-die-sms-doch-endlich-sterben\" target=\"_blank\" rel=\"noreferrer noopener\">los \u00abviejos SMS\u00bb, que, seg\u00fan numerosos expertos en seguridad, hace tiempo que quedaron obsoletos<\/a>&nbsp;y que ya no tienen cabida en un mundo en el que los datos confidenciales se env\u00edan por aire sin cifrado.&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/ag.kritis.info\/2024\/10\/10\/kurznachrichten-mitlesen-leichtgemacht\/\" target=\"_blank\" rel=\"noreferrer noopener\">En un extenso art\u00edculo, el AG KRITIS se\u00f1al\u00f3 agravios en la legislaci\u00f3n<\/a>&nbsp;que penalizan de hecho la investigaci\u00f3n de seguridad en el \u00e1mbito de las aplicaciones basadas en radio. Cualquiera que descubra abusos corre el riesgo de ser denunciado, condenado y encarcelado. Tambi\u00e9n en este caso la situaci\u00f3n jur\u00eddica irremediablemente obsoleta vuelve a enviar se\u00f1ales peligrosas (el juego de palabras es intencionado) y no es la primera vez. El hecho de que muchas de las tecnolog\u00edas incompletas se utilicen menos no cambia esto.&nbsp;<\/p>\n\n\n\n<p>Simplemente est\u00e1n ah\u00ed y se utilizan, y a veces en \u00e1reas cr\u00edticas. S\u00f3lo eso deber\u00eda ser raz\u00f3n suficiente para despenalizar la investigaci\u00f3n de seguridad sobre ellos.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/1-1024x682.jpg\" alt=\"\" class=\"wp-image-468\" srcset=\"https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/1-1024x682.jpg 1024w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/1-300x200.jpg 300w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/1-768x512.jpg 768w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/1-218x145.jpg 218w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/1-450x300.jpg 450w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/1.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Tambi\u00e9n se pueden fabricar antenas especializadas en casa, a veces utilizando los medios m\u00e1s sencillos.<\/p>\n\n\n\n<p><strong>Voluntad de cambiar<\/strong><\/p>\n\n\n\n<p>En las investigaciones aleatorias llevadas a cabo por AG KRITIS no falt\u00f3 la voluntad fundamental de tomar medidas de seguridad entre las empresas y organizaciones afectadas. Algunos cambiaron sus procesos y dejaron de enviar informaci\u00f3n de clientes o pacientes v\u00eda SMS. Otras organizaciones afirmaron que quer\u00edan cambiar a medios de comunicaci\u00f3n alternativos en el futuro. &nbsp;<\/p>\n\n\n\n<p>B\u00e1sicamente, se ha llegado a la conclusi\u00f3n de que los datos dignos de protecci\u00f3n no deben transmitirse sin cifrar en canales de acceso p\u00fablico.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Mordaza legal<\/strong><\/p>\n\n\n\n<p>Pero la situaci\u00f3n jur\u00eddica y la situaci\u00f3n en la que se encuentran los investigadores es tan clara como precaria. Aqu\u00ed son relevantes la Ley de protecci\u00f3n de datos y la protecci\u00f3n de la privacidad en las telecomunicaciones y los servicios digitales (TDDDG), la Ley de Telemedios (TMG), la Ley de Telecomunicaciones (TKG) y la Ley de Equipos Radioel\u00e9ctricos (FuAG).&nbsp;&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"921\" height=\"249\" src=\"https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/image.png\" alt=\"\" class=\"wp-image-469\" srcset=\"https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/image.png 921w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/image-300x81.png 300w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/image-768x208.png 768w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/image-650x176.png 650w\" sizes=\"auto, (max-width: 921px) 100vw, 921px\" \/><\/figure>\n\n\n\n<p>Sin embargo, durante d\u00e9cadas los equipos de radio eran costosos y complicados de operar y, por lo tanto, estaban reservados a unos pocos privilegiados, pero ahora la situaci\u00f3n tambi\u00e9n ha cambiado en este caso. Los receptores de radio y las radios que habr\u00edan costado miles de d\u00f3lares hace unas d\u00e9cadas ahora son asequibles (a veces est\u00e1n disponibles por s\u00f3lo unos pocos cientos de euros) y f\u00e1ciles de usar.&nbsp;<\/p>\n\n\n\n<p><strong>Posible, frente a permitido<\/strong><\/p>\n\n\n\n<p>Y aqu\u00ed es donde las cosas se ponen emocionantes. Muchos dispositivos disponibles en el mercado cubren rangos de frecuencia muy amplios, incluso fuera de las bandas de radioaficionados. Esto tambi\u00e9n incluye las frecuencias com\u00fanmente utilizadas en las comunicaciones m\u00f3viles. Con un dispositivo adecuado se pueden escuchar y grabar las transmisiones. Pero aqu\u00ed est\u00e1 el quid de la cuesti\u00f3n:&nbsp;<strong>quien escucha o graba mensajes<\/strong>&nbsp;(y por tanto \u201ctoma nota de ellos\u201d, como se dice en la jerga legal) que no est\u00e1n destinados a un grupo indefinido de personas o al p\u00fablico en general,&nbsp;<strong>por lo general est\u00e1 cometiendo un delito penal.<\/strong>&nbsp;Esto es lo que dice en el p\u00e1rrafo 5 TDDDG. La pena oscila entre una multa y dos a\u00f1os de prisi\u00f3n. Y no hay&nbsp;<strong>exenci\u00f3n para los investigadores de seguridad<\/strong>&nbsp;. Ni siquiera si se\u00f1alan puntos d\u00e9biles con intenci\u00f3n de eliminarlos. &nbsp;<\/p>\n\n\n\n<p><strong>Actualmente no existe ninguna forma de detectar y denunciar la transmisi\u00f3n no cifrada de datos personales por radio sin exponerse a un proceso judicial.&nbsp;&nbsp;<\/strong><\/p>\n\n\n\n<p>Incluso si alguien informa a una persona directamente afectada de que sus datos personales han sido transmitidos por terceros sin cifrar, esto constituye un delito penal. En este caso, un operador de radio bien intencionado no s\u00f3lo ha tomado nota de un mensaje que no estaba destinado. \u00e9l o ella, sino tambi\u00e9n el suyo. El contenido tambi\u00e9n se transmite. En el mejor de los casos, el resultado es una multa y, en el peor, una pena de prisi\u00f3n.&nbsp;<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"853\" src=\"https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/2-1024x682.jpg\" alt=\"\" class=\"wp-image-470\" srcset=\"https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/2-1024x682.jpg 1024w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/2-300x200.jpg 300w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/2-768x512.jpg 768w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/2-218x145.jpg 218w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/2-450x300.jpg 450w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/2.jpg 1280w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><\/figure>\n<\/div>\n\n\n<p>Los receptores de banda ancha con puerto USB se pueden conseguir por menos de 100 euros y cubren una amplia gama de frecuencias.<\/p>\n\n\n\n<p><strong>Viejo tema, reavivado<\/strong><\/p>\n\n\n\n<p>Si este problema te suena: es casi lo mismo que en el \u201cp\u00e1rrafo hacker\u201d. Actualmente, esto no diferencia adecuadamente entre actividades delictivas e investigaciones con la intenci\u00f3n de mejorar la seguridad. Esto nunca ha disuadido a los delincuentes, pero ha llevado a personas a los tribunales porque se\u00f1alaron la falta de seguridad. Curiosamente, hay jueces que se han dado cuenta de que una contrase\u00f1a demasiado simple no proporciona la protecci\u00f3n adecuada. Pero como en el caso de la \u00abSoluci\u00f3n moderna\u00bb, una autoridad superior insisti\u00f3 en que desde el punto de vista jur\u00eddico no importa lo f\u00e1cil o dif\u00edcil que sea superar una contrase\u00f1a y conden\u00f3 a un investigador de seguridad a una multa de 3.000 euros. (La&nbsp;<a href=\"https:\/\/chaos.social\/@cccpresser\/113424413806228761\" target=\"_blank\" rel=\"noreferrer noopener\">sentencia fue confirmada el 4 de noviembre<\/a>&nbsp;; se rechaz\u00f3 el recurso de apelaci\u00f3n) Una&nbsp;<a href=\"https:\/\/www.gdata.de\/blog\/2023\/08\/37798-sicherheitsforscher-verklagt\" target=\"_blank\" rel=\"noreferrer noopener\">se\u00f1al fatal en todos los sentidos para todos aquellos que quieran hacer algo por la seguridad<\/a>&nbsp;.&nbsp;<br><br>Despu\u00e9s de todo, recientemente el debate sobre el \u201cp\u00e1rrafo hacker\u201d ha vuelto a moverse. Seg\u00fan un primer borrador, la irrupci\u00f3n en sistemas de terceros y la b\u00fasqueda de brechas de seguridad deber\u00edan quedar impunes siempre que se haga con el fin de denunciarlas, por lo que la intenci\u00f3n marca la diferencia. Seguiremos de cerca la evoluci\u00f3n futura. Sin embargo, todav\u00eda es demasiado pronto para un optimismo exuberante y, de todos modos, el \u00abp\u00e1rrafo hacker\u00bb no se aplica a la jurisprudencia en torno a las transmisiones de radio.&nbsp;<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"921\" height=\"263\" src=\"https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/image-1.png\" alt=\"\" class=\"wp-image-471\" srcset=\"https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/image-1.png 921w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/image-1-300x86.png 300w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/image-1-768x219.png 768w, https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/image-1-650x186.png 650w\" sizes=\"auto, (max-width: 921px) 100vw, 921px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Escuche bajo su propio riesgo<\/strong><\/p>\n\n\n\n<p>Ergo: escuchar las frecuencias de los tel\u00e9fonos m\u00f3viles se asocia con un alto riesgo porque potencialmente puedes ver cosas que no est\u00e1n destinadas a ti. Incluso si se hace con la mejor de las intenciones.&nbsp;<br><\/p>\n\n\n\n<p>Existe una necesidad urgente de legislaci\u00f3n, especialmente en lo que respecta a las transmisiones de radio. La ley actual va claramente en detrimento de los investigadores de seguridad y, por lo tanto, es un obst\u00e1culo para mejoras a largo plazo en la seguridad en todos los \u00e1mbitos. &nbsp;<br>No es eficaz castigar a las personas simplemente por consultar informaci\u00f3n. Obstaculiza y pone en peligro el trabajo de los expertos en seguridad que quieren eliminar los agravios. La criminalizaci\u00f3n de este trabajo va en \u00faltima instancia en detrimento de todos y fomenta activamente la migraci\u00f3n de habilidades a otros pa\u00edses.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Enlace: <a href=\"https:\/\/www.gdata.de\/blog\/2024\/10\/38064-freund-hoert-mit\">https:\/\/www.gdata.de\/blog\/2024\/10\/38064-freund-hoert-mit<\/a> Blog de G DATA Por Tim Berghoff<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Terminar en prisi\u00f3n simplemente por escuchar y observar: un riesgo real para la investigaci\u00f3n de seguridad. La situaci\u00f3n legal actual hace que sea casi imposible explorar e informar legalmente las vulnerabilidades.<\/p>\n<p>Cualquiera que escuche una transmisi\u00f3n de radio que no est\u00e9 destinada a s\u00ed mismo o al p\u00fablico est\u00e1 cometiendo un delito penal. Y cualquiera que diga a otros que datos personales vuelan por el aire sin protecci\u00f3n est\u00e1 cavando su tumba legal a\u00fan m\u00e1s profundamente.&nbsp;&nbsp;<\/p>\n","protected":false},"author":1,"featured_media":472,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,1],"tags":[],"class_list":["post-467","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-uncategorized"],"jetpack_featured_media_url":"https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/G_DATA_Blog_FunkRecht_Preview_5aa94c500e.jpg","featured_image_src":"https:\/\/www.gdata.com.mx\/blog\/wp-content\/uploads\/2024\/11\/G_DATA_Blog_FunkRecht_Preview_5aa94c500e-150x150.jpg","_links":{"self":[{"href":"https:\/\/www.gdata.com.mx\/blog\/wp-json\/wp\/v2\/posts\/467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gdata.com.mx\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gdata.com.mx\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gdata.com.mx\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gdata.com.mx\/blog\/wp-json\/wp\/v2\/comments?post=467"}],"version-history":[{"count":2,"href":"https:\/\/www.gdata.com.mx\/blog\/wp-json\/wp\/v2\/posts\/467\/revisions"}],"predecessor-version":[{"id":474,"href":"https:\/\/www.gdata.com.mx\/blog\/wp-json\/wp\/v2\/posts\/467\/revisions\/474"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gdata.com.mx\/blog\/wp-json\/wp\/v2\/media\/472"}],"wp:attachment":[{"href":"https:\/\/www.gdata.com.mx\/blog\/wp-json\/wp\/v2\/media?parent=467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gdata.com.mx\/blog\/wp-json\/wp\/v2\/categories?post=467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gdata.com.mx\/blog\/wp-json\/wp\/v2\/tags?post=467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}