Uso de inhibidores de audio para conversaciones sensibles

Barrido electrónico.

(Contramedidas electrónicas)

En el blog ya hemos hablado de los servicios de barrido electrónico (Contramedidas Electrónicas) diseñados para salvaguardar la información y la seguridad de las comunicaciones sensibles. El uso de dispositivos de audio encubiertos para grabaciones de voz no autorizadas está en aumento, lo que representa un riesgo creciente de daño reputacional y económico para empresas y sus líderes

Y qué dispositivos de escucha son los más frecuentes?  

 

Existen diferentes dispositivos de escucha que se comercializan en internet y suponen un importante negocio en todo el mundo.

Los más frecuentes son aquellos dispositivos miniaturizados que graban audio y video en pequeñas con la capacidad de transmitir la señal a través de la red wifi, bluetooth o GSM.

A través de una conexión a internet y desde otra región del mundo, podemos conectarnos con el dispositivo de vigilancia, realizar una escucha en tiempo real o descargarnos los archivos de audio y video previamente registrados en el propio dispositivo.

Todos ellos necesitan alimentación para su funcionamiento, la mayoría mediante pequeñas baterías de muy bajo consumo ya que se pueden activar a distancia o ser programados para funcionar en determinadas fechas y horas.

Dispositivos muy pequeños que pueden ser adaptados también para ser alimentados a través de la propia red eléctrica de la oficina, camuflados en enchufes, luminarias o en la propia mesa del despacho, electrificada con tomas de corriente, voz y datos.

No olvidemos que un micrófono es un transductor de pequeñas dimensiones, que no necesita alimentación para transmitir la señal a través de un cable.

Muchas veces esos cables están disponibles en la propia instalación, hablamos del cableado en desuso (habitual en despachos y salas de conferencias) que puede ser utilizado con fines delictivos para transmitir la señal de audio al exterior, hasta un punto donde poder recibir dicha señal para luego transmitirla de diferentes maneras.

De esta manera el riego es mayor, al tratarse de una amenaza más difícil de detectar.

 

 

En el caso del cable de red ethernet, solo necesitamos dos de sus 8 hilos para conectar un pequeño micrófono y transmitir la señal de audio que recoge del ambiente, hasta el final del cable, ya en sala de rack.

 

 

Una vez allí se puede conectar un transmisor que emita la señal al exterior o un pequeño amplificador para hacer una escucha directa durante la reunión o evento.

 

¿Qué otras vulnerabilidades encontramos en las infraestructuras de IT con el uso frecuente de los sistemas de conferencia y telefonía IP?

Cada vez es más frecuente el uso de sistemas de audio y videoconferencia integrados en la instalación junto con el resto de la infraestructura informática. Algunos sistemas muy sofisticados con transmisión digital y cifrada.

Pero todos esos dispositivos presentan un elemento vulnerable, la aparte analógica previa antes del proceso de conversión a señal digital. Es ahí donde “el malo” puede acceder para manipular el dispositivo y convertirlo en una amenaza para la empresa.

En el caso de los sistemas de audioconferencia, todos ellos disponen de micrófonos internos, fácilmente accesibles y pueden ser modificados para transmitir el audio ambiental por el propio cable de red o añadiendo un transmisor camuflado en su interior.

 

 

 

Lo mismo ocurre con la telefonía IP para redes corporativas de voz, y ya no hace falta pensar en cómo acceder a los datos que circulan por el cable de red para robar la información. El riesgo está en el propio teléfono y su placa base, en el puerto donde van conectados los microauriculares o micrófono analógico destinado a la función de manos libres.

 

¿Y cómo puedo evitar que los asistentes a la reunión graben con su smartphone, o Tablet?

Cada vez es más frecuente el uso de dispositivos de audio encubierto para realizar grabaciones de voz no autorizadas y que pueden ser difundidas con el consiguiente riesgo reputacional y económico para los gobiernos y empresas.

Hoy en día los micrófonos omnipresentes en los dispositivos inteligentes como teléfonos, relojes, tablets, o incluso elementos decorativos transformados en dispositivos de espionaje, suponen un elevado riesgo que puede ser mitigado mediante el uso de inhibidores de voz.

Los inhibidores de voz se han convertido en un protocolo de seguridad y de compliance para agencias militares, gubernamentales, y empresas que necesitan proteger su información con estándares óptimos. Un complemento a los sistemas de contramedidas y procedimientos de seguridad habituales.

También son cada vez más los despachos de abogados que disponen de salas cono niveles de protección de voz para sus clientes más premium, en procesos de negociación y litigios complejos, en algunos casos disputas entre empresas y otras veces arbitrajes de inversión contra estados y gobiernos.

Los inhibidores de voz proporcionan un marco de seguridad avanzada para salvaguardar las conversaciones y reuniones de acceso no autorizado, en despachos, salas de conferencia y durante los desplazamientos.

El inhibidor de voz es un emisor de audio ultrasónico, discreto e inaudible, que bloquea el elemento fonocaptor (micrófono) de cualquier dispositivo de escucha.

Dependiendo de sus características y número de dispositivos empleados, puede cubrir espacios de diferente tamaño y dimensiones, proporcionando un robusto escudo de seguridad.

El ruido generado por los inhibidores de voz inunda todo el espectro de voz (20hz-20khz) y es imposible limpiar la grabación para recuperar la voz de los interlocutores mediante procedimientos forenses.

En este vídeo, explicamos con un ejemplo como funciona un inhibidor de audio y su capacidad para anular diferentes tipos de grabadoras de audio, principalmente  smartphones y tablets.

 

Más artículos en nuestro blog:

¿Es legal grabar una conversación? ¿Cómo debo hacerlo?

En este artículo, te damos algunos consejos clave para asegurar que tus grabaciones sean efectivas como prueba en un juicio.

Desmontando Audios Fakes: La Verdad Detrás de las Manipulaciones

Descubre cómo la era digital ha dado paso a un preocupante aumento en la manipulación de audios y cómo enfrentar el desafío de desmontar pruebas de audio falsas, especialmente para profesionales legales.

Acoso Laboral: Importancia de Recabar Pruebas

En este post encontrarás algunas claves para tener evidencias y demostrar el acoso laboral. Es importante un buen peritaje.

Riesgos de Filtración de Información y Soluciones Efectivas

En este post hablaremos de las filtraciones de comunicaciones que generan casos de competencia desleal, empleados hostiles…

Apoyo en litigios por caso de acoso escolar

En este post, en colaboración con Akirutek, contamos cómo la acústica forense puede ayudar en los casos de acoso escolar.

La Transcripción Literal como Prueba en un Juicio: ¿Es Válida?

En este post hablamos sobre las transcripciones de audio como prueba en un juicio. Características de una transcripción literal.

Desenmascarando el Spoofing de Voz Sintética: Casos de Suplantación de Identidad al Descubierto

En este post hablamos de un caso práctico de spoofing y cómo las herramientas de la acústica forense permiten su detención.

Transcripciones Legales: Aspectos Clave a Considerar

En este post hablamos sobre la transcripción literal. Esta transcripción es la válida en los juicios. Os contamos sus características, y la metodología de trabajo.

Limpieza de audio: caso práctico

La restauración y limpieza de audio es un proceso complejo y delicado. Para su trabajo se requieren herramientas y tecnología específica que nos permita mejorar notablemente la calidad de una grabación de audio, siempre dentro de los parámetros que permita la física...

Participación en el máster de ciberdelincuencia de la Universidad de Nebrija

El año pasado colaboramos ya con la Universidad de Nebrija en su máster de ciberdelincuencia. Tras la gran aceptación y buena opinión de los asistentes, este curso volveremos a formar parte del cuerpo docente del mismo, serán los días 23 y 24 de mayo.  La  Fundación...