TU NO ESTAS SOLO O SOLA EN ESTE MUNDO si te gustó un artículo, compártelo , envialo a las Redes sociales , FACEBOOK, TWITTER

lunes, 2 de agosto de 2010

Cómo intervenir móviles GSM 2G

Cómo intervenir móviles GSM 2G

Sólo necesitas 1.500 dólares y un poco de pericia para hacerte con el software que un hacker ha diseñado en la famosa reunión BlackHat de este año. Con eso podrás escuchar conversaciones ajenas que estén ocurriendo en teléfonos móviles GSM 2G cerca de dónde te encuentres. Hoy día, para ser espía o, simplemente cotilla, no hacen falta  grandes medios ni conocimientos. Es el precio que hay que pagar por pertenecer a la sociedad de la información digital.

No es la primera vez que los hackers salen en las noticias por haber conseguido reventar sistemas habituales de comunicación que normalmente nos parecen demasiado alejados de las actividades de estos genios de la informática. El año pasado un experto alemán logró romper el cifrado del sistema GSM. Unos meses más tarde, otro hacker español demostró lo fácil que es interceptar las señales de los satélites que proveen Internet. Ahora le ha tocado el turno a los teléfonos móviles GMS 2G.  Un asistente que intervino en la reunión anual de expertos en seguridad informática (BlackHat 2010) ha demostrado que se puede intervenir una conversación entre celulares basados en la tecnología 2G.

Visto en Neoteo: Cómo intervenir móviles GSM 2G
Este hacker se ha convertido en el héroe de cotillas y novios celosos
Este hacker se ha convertido en el héroe de cotillas y novios celosos

Chris Paget ha aprovechado una debilidad del sistema 2G para demostrar en directo que es perfectamente posible escuchar conversaciones ajenas simplemente con un portátil, un programa de sencillo diseño y un par de antenas. El material necesario no superaba los 1500 dólares, cifra considerable para un usuario corriente pero completamente ridícula para cualquier organización o colectivo que posea intenciones criminales o deshonestas. El hacker basa su experimento en un agujero de seguridad de estas redes 2G que consiste en simular ser una antena de recepción para los móviles y, puesto que su protocolo se basa en conectarse a la fuente de emisión que tenga más potencia, sin importarle si es oficial o no, lo único que tenía que hacer es activar sus antenas particulares cerca de los teléfonos y éstos se conectaban a ellas para transmitir los datos. Luego con un programa de factura propia, las conversaciones eran decodificadas y se podían escuchar perfectamente en su portátil.

Visto en Neoteo: Cómo intervenir móviles GSM 2G
Cuidadito con los teléfonos móviles
Cuidadito con los teléfonos móviles

Invitó a una persona a usar su celular en presencia de su sistema de antenas receptoras y en cuanto se conectó, todo el mundo pudo escuchar la conversación y hasta grabarla en una memoria USB, que inmediatamente destruyó para evitar ser denunciado. La demostración resultó tan apoteósica que al día siguiente le llamaron enfurecidos desde la Comisión Federal de Comunicaciones (FCC) para advertirle que podría haber infringido las leyes sobre privacidad con su demostración. Paget les explicó que se trataba simplemente de hacer patente un error de seguridad para que lo solucionaran pero los mandamases del gobierno no parecían muy interesados en colaborar.  De todos modos, el hacker empleó un truco legal al diseñar su antena de intercepción puesto que estaba utilizando frecuencias que en EEUU son legales para radioaficionados, pero da la casualidad que los teléfonos europeos también la emplean.

En definitiva, Paget ha demostrado lo inseguro que puede llegar a ser el protocolo GSM 2G pero incluso el 3G también puede atacarlo con otro ingenioso truco. Si desde su antena manda una señal para bloquear las conexiones 3G, el teléfono automáticamente busca la 2G más cercana y de nuevo tenemos el problema encima. La solución pasa por cerrar todos los 2G y emplear solo sistemas 3G.

Tengan cuidado por si sus parejas se hacen con los servicios de este experto. Mejor no hablar cosas comprometidas por el telefóno móvil.


Enlaces relacionados:
Visto en Neoteo: Cómo intervenir móviles GSM 2G
Fuente: Forbes

Technorati Tags:         
Tags Blogalaxia:      
FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIENTO DE ONU
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

TECCHILE: Software libre

 

Marketing Jurídico

Software libre


Se denomina software libre a aquel sobre el cual los adquirentes tienen gran capacidad de uso y modificación, sin tener que someterse a las grandes restricciones que suele incluir el titular del mismo. Adquirir un software libre supone, por lo general, poder estudiarlo, modificarlo, arreglarlo, adaptarlo así como poder crear nuevas versiones.

Esto no significa que sea un tipo de software sobre el que nadie tenga derechos de autor ni que por tanto su existencia sea contraria al sistema tradicional de la propiedad intelectual.

Después de numerosos debates sobre el tipo de protección que deberían recibir los programas de ordenador (a través de la propiedad intelectual, la propiedad industrial o través de la normativa de competencia desleal), desde 1987 (algunos años antes, incluso, de que por medio de la Directiva 91/250/CE se obligara a los Estados Miembros a proteger a los programas de ordenador como obras literarias) la Ley de Propiedad Intelectual regula el régimen jurídico de los programas de ordenador.

En la actualidad, por tanto, en el Texto Refundido de esta Ley encontramos que el titular del programa de ordenador ostenta el derecho a realizar o autorizar su reproducción total o parcial, su traducción, adaptación, arreglo o cualquier otra transformación del mismo y la reproducción de los resultados de dichos actos, y su distribución pública, incluido el alquiler del programa de ordenador original o de sus copias.

Lo que sucede en el caso del software libre, es que su titular, ejercitando sus derechos de autor, autoriza directamente a terceros adquirentes del software, no sólo el uso del mismo, sino también su estudio, adaptación, arreglo y/o transformación, sin que éstos últimos en un futuro tengan que pedir permiso para hacerlo.

La forma más utilizada para otorgar esta autorización es a través de ciertas licencias predeterminadas que lo facilitan, por ejemplo, el conjunto de licencias copyleft, como la General Public License (GPL), creada por la Free Software Foundation, o las Licencias Creative Commons, las cuales establecen diferentes configuraciones de cesión de los derechos de que dispone el titular del software. Esta diferente configuración afecta en particular a la transformación del software, a la generación del software derivado y a la transmisibilidad del propio software, así como a la comercialización del mismo, por sí solo, en conjunción con otros productos.

A pesar de que el comportamiento más usual, teniendo en cuenta la naturaleza del concepto de software libre, es que el titular lo comercialice bajo una de estas licencias, como la GPL, que permiten a los adquirentes del mismo copiarlo y transformarlo obligando a que su futura explotación por el adquirente se realice también de forma libre, además, cabría la posibilidad de que el titular del software libre no lo comercializara bajo una licencia de este tipo, y por lo tanto no prohibiera que el adquirente del software lo comercializase con restricciones a terceros, de forma que impida a éstos últimos proceder a su estudio, transformación y/o comercialización y provoque que en ese momento se rompa la cadena y deje de ser considerado software libre.

Otra de las confusiones más comunes es la asimilación de los conceptos software libre o free software con software gratis o freeware. El software libre o free software da libertad de uso al usuario, pero su adquisición puede haber sido a cambio de un precio (o al menos un precio por la descarga, updates, upgrades, o cualquier otro servicio asociado). Sin embargo, adquirir un software gratis o freeware, a pesar de no suponer un gasto para el usuario al adquirirlo, no conlleva libertad de uso del software y por tanto no implica que se pueda por ejemplo arreglar, adaptar y crear nuevas versiones sin solicitar previamente la correspondiente autorización.

Teniendo en cuenta todo lo anterior, ¿Sería posible entender que poner en circulación una copia de un software considerado libre a través de redes peer to peer (P2P) no es considerado una infracción de los derechos de propiedad intelectual del titular del mismo?

En principio, se podría entender que poner en circulación a través de redes P2P una o más copias de determinado software, libre o no, puede constituir un ilícito civil, (incluso un delito en caso de apreciarse "ánimo de lucro"), puesto que se estaría poniendo a disposición del público una obra protegida sin la correspondiente autorización, de tal forma que cualquier persona pueda acceder a ella desde el lugar y en el momento que elija. Sin embargo, si nos encontramos con que dicho software además de ser libre, también es gratuito y ha sido puesto en circulación bajo una licencia GPL, por ejemplo, en principio, no existiría ningún inconveniente para que sea explotado libremente, incluso a través de redes P2P, siempre y cuando se cumpla con lo establecido en la correspondiente licencia.

En definitiva, el software libre no es más que otro tipo de software caracterizado porque suele incluir el código fuente además del código objeto, lo que permite su fácil estudio y modificación, y porque las licencias bajo las que se suele otorgar su uso, incluyen la autorización del titular del mismo a terceros no determinados, para su transformación y explotación, y de esta forma se dota de mucha mayor libertad y capacidad a los cesionarios para transformar y explotar el software, alguna parte del software o algún producto derivado de éste. Sin embargo, también es cierto que el hecho de que un software sea considerado libre, no implica automáticamente ni la gratuidad del mismo, ni la completa libertad para su explotación por terceros.

Por Rebeca Parra de ECIJA ABOGADOS

 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIENTO DE ONU
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )