
Resulta sorprendente lo sencillo que es violar la intimidad, los secretos de terceros.
Las empresas emplean de manera profusa centralistas en la nubepara ahorrarse costes, y pocos se preocupan por la privacidad de sus comunicaciones. El proveedor de la centralita en la nube lo promete, pero ¿y si roban información confidencial?
Tampoco salva mucho instalar centralitas baratas basadas en. Es demasiado fácil intervenirlas para extraer cualquier conversación.
Otro punto de fallo es el terminal telefónico. Esos aparatos llenos de botones son sinónimo del estatus del trabajador, y cuanto más grande más secretos serán dichos al lado de esa caja en la que cabe «de todo». Pareciera que los fabricantes de terminales colaboraran con la CIA o el MI6 para hacer los modelos para altos directivos lo más grande y complejos posibles, de manera que si se colocara una plaquita adicional, nadie lo pudiera advertir. Ni siquiera con detectores de micrófonos, ya que esos teléfonos ya llevan uno, y funcionan con un transformador y batería para guardar la configuración. Imposible encontrar la sonda sin desarmar el cacharro y saber un montonazo de circuitos digitales.
Por eso, querido director de compras, la mejor opción no es una centralita, sino teléfonos móviles con una app de comunicaciones seguras «peer to peer», sin «man in the middle».
Artículo usado como fuente de información: https://www.cryptomuseum.com/crypto/gsmk/ip19/index.htm