Uso de inhibidores de audio para conversaciones sensibles

Barrido electrónico.

(Contramedidas electrónicas)

En el blog ya hemos hablado de los servicios de barrido electrónico (Contramedidas Electrónicas) diseñados para salvaguardar la información y la seguridad de las comunicaciones sensibles. El uso de dispositivos de audio encubiertos para grabaciones de voz no autorizadas está en aumento, lo que representa un riesgo creciente de daño reputacional y económico para empresas y sus líderes

Y qué dispositivos de escucha son los más frecuentes?  

 

Existen diferentes dispositivos de escucha que se comercializan en internet y suponen un importante negocio en todo el mundo.

Los más frecuentes son aquellos dispositivos miniaturizados que graban audio y video en pequeñas con la capacidad de transmitir la señal a través de la red wifi, bluetooth o GSM.

A través de una conexión a internet y desde otra región del mundo, podemos conectarnos con el dispositivo de vigilancia, realizar una escucha en tiempo real o descargarnos los archivos de audio y video previamente registrados en el propio dispositivo.

Todos ellos necesitan alimentación para su funcionamiento, la mayoría mediante pequeñas baterías de muy bajo consumo ya que se pueden activar a distancia o ser programados para funcionar en determinadas fechas y horas.

Dispositivos muy pequeños que pueden ser adaptados también para ser alimentados a través de la propia red eléctrica de la oficina, camuflados en enchufes, luminarias o en la propia mesa del despacho, electrificada con tomas de corriente, voz y datos.

No olvidemos que un micrófono es un transductor de pequeñas dimensiones, que no necesita alimentación para transmitir la señal a través de un cable.

Muchas veces esos cables están disponibles en la propia instalación, hablamos del cableado en desuso (habitual en despachos y salas de conferencias) que puede ser utilizado con fines delictivos para transmitir la señal de audio al exterior, hasta un punto donde poder recibir dicha señal para luego transmitirla de diferentes maneras.

De esta manera el riego es mayor, al tratarse de una amenaza más difícil de detectar.

 

 

En el caso del cable de red ethernet, solo necesitamos dos de sus 8 hilos para conectar un pequeño micrófono y transmitir la señal de audio que recoge del ambiente, hasta el final del cable, ya en sala de rack.

 

 

Una vez allí se puede conectar un transmisor que emita la señal al exterior o un pequeño amplificador para hacer una escucha directa durante la reunión o evento.

 

¿Qué otras vulnerabilidades encontramos en las infraestructuras de IT con el uso frecuente de los sistemas de conferencia y telefonía IP?

Cada vez es más frecuente el uso de sistemas de audio y videoconferencia integrados en la instalación junto con el resto de la infraestructura informática. Algunos sistemas muy sofisticados con transmisión digital y cifrada.

Pero todos esos dispositivos presentan un elemento vulnerable, la aparte analógica previa antes del proceso de conversión a señal digital. Es ahí donde “el malo” puede acceder para manipular el dispositivo y convertirlo en una amenaza para la empresa.

En el caso de los sistemas de audioconferencia, todos ellos disponen de micrófonos internos, fácilmente accesibles y pueden ser modificados para transmitir el audio ambiental por el propio cable de red o añadiendo un transmisor camuflado en su interior.

 

 

 

Lo mismo ocurre con la telefonía IP para redes corporativas de voz, y ya no hace falta pensar en cómo acceder a los datos que circulan por el cable de red para robar la información. El riesgo está en el propio teléfono y su placa base, en el puerto donde van conectados los microauriculares o micrófono analógico destinado a la función de manos libres.

 

¿Y cómo puedo evitar que los asistentes a la reunión graben con su smartphone, o Tablet?

Cada vez es más frecuente el uso de dispositivos de audio encubierto para realizar grabaciones de voz no autorizadas y que pueden ser difundidas con el consiguiente riesgo reputacional y económico para los gobiernos y empresas.

Hoy en día los micrófonos omnipresentes en los dispositivos inteligentes como teléfonos, relojes, tablets, o incluso elementos decorativos transformados en dispositivos de espionaje, suponen un elevado riesgo que puede ser mitigado mediante el uso de inhibidores de voz.

Los inhibidores de voz se han convertido en un protocolo de seguridad y de compliance para agencias militares, gubernamentales, y empresas que necesitan proteger su información con estándares óptimos. Un complemento a los sistemas de contramedidas y procedimientos de seguridad habituales.

También son cada vez más los despachos de abogados que disponen de salas cono niveles de protección de voz para sus clientes más premium, en procesos de negociación y litigios complejos, en algunos casos disputas entre empresas y otras veces arbitrajes de inversión contra estados y gobiernos.

Los inhibidores de voz proporcionan un marco de seguridad avanzada para salvaguardar las conversaciones y reuniones de acceso no autorizado, en despachos, salas de conferencia y durante los desplazamientos.

El inhibidor de voz es un emisor de audio ultrasónico, discreto e inaudible, que bloquea el elemento fonocaptor (micrófono) de cualquier dispositivo de escucha.

Dependiendo de sus características y número de dispositivos empleados, puede cubrir espacios de diferente tamaño y dimensiones, proporcionando un robusto escudo de seguridad.

El ruido generado por los inhibidores de voz inunda todo el espectro de voz (20hz-20khz) y es imposible limpiar la grabación para recuperar la voz de los interlocutores mediante procedimientos forenses.

En este vídeo, explicamos con un ejemplo como funciona un inhibidor de audio y su capacidad para anular diferentes tipos de grabadoras de audio, principalmente  smartphones y tablets.

 

Más artículos en nuestro blog:

Cómo funciona la clonación de voz por IA — y qué retos plantea en el análisis forense de audio

Descubre cómo funciona la clonación de voz con inteligencia artificial, qué riesgos plantea para la autenticidad del audio y cómo los peritos forenses pueden detectar y desmontar un deepfake de voz en pruebas judiciales.

“No es mi voz”: La IA como coartada judicial.

Los deepfakes de voz desafían la validez de grabaciones en juicios. Conoce cómo el peritaje forense de audio detecta manipulaciones y falsificaciones con IA, protegiendo pruebas judiciales y evitando nulidades procesales.

Ataque al CEO: Análisis forense de audio para detectar clonación de voz y manipulación de pruebas

Graudio Forensics analiza un caso real de clonación de voz y audio manipulado, revelando cómo detectar falsificaciones en contextos legales y corporativos.

Cómo detectar audios falsos con IA en procesos judiciales: Caso ElevenLabs

Descubre cómo Graudio Forensics combate la clonación de voz y los deepfakes en juicios penales con análisis acústico forense y tecnología avanzada.

Deep fake de Audio en Estafas y campañas de desinformación

En este post hablamos de cómo en la actualidad los Deep fake y la inteligencia artificial está siendo la tendencia de la estafa y cómo protegerte legalmente.

La importancia del peritaje forense en la búsqueda de la verdad: el caso de los audios de Ourense

Hablamos del caso Ourense. Tras hacerse pública unas grabaciones, el afectado denunció a un medio de comunicación por su publicación. Alegó que esas grabaciones estaban realizadas con Inteligencia Artificial. Contamos cómo trabajamos ese peritaje.

La Acústica Forense: Una Herramienta Clave para los Abogados

En este artículo te hablamos de cómo la acústica forense ayuda a los abogados a presentar pruebas sólidas mediante el análisis técnico de grabaciones de audio, esenciales para esclarecer hechos y fortalecer estrategias legales

Cómo las Transcripciones Refuerzan el Análisis de Pruebas Acústicas Forense

En este artículo, hablamos de cómo debe llevarse acabo la transcripción forense para un peritaje de acústica forense.

Acústica Forense: La Clave para Ganar Litigios Penales

En este artículo, te enseñamos lo necesario para que puedas conocer más sobre la acústica forense y cómo te puede ayudar a ganar litigios.

Seminario de Acústica Forense. Análisis de Integridad e IA

En este artículo, te detallamos más sobre nuestras formaciones. Si eres criminalista, perito informático o abogado, esto es interesante para ti.

Graudio Forensics
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible.

La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.

Nunca almacenamos información personal.

Tienes toda la información sobre privacidad, derechos legales y cookies en nuestra página de Política de Cookies.