Para comprender cómo funciona el Caller ID Spoofing, es esencial entender el funcionamiento básico de la red telefónica y los protocolos involucrados.
La red telefónica, al igual que Internet, está compuesta por una interconexión de redes de diferentes operadoras. Aunque se considera un entorno relativamente cerrado y de confianza, existen brechas de seguridad significativas que permiten prácticas como el Caller ID Spoofing.
Cuando una persona realiza una llamada, se utiliza un sistema de señalización llamado SS7 (Signaling System No. 7). Este sistema es el encargado de intercambiar la información necesaria para establecer y gestionar las llamadas telefónicas entre diferentes operadoras. En este proceso, se envía un mensaje IAM (Initial Address Message) que contiene el campo CPN (Calling Party Number), es decir, el número de la persona que realiza la llamada. Este mensaje se enruta a través de switches SS7 hasta llegar al destino, donde el número se muestra en la pantalla del receptor.
Con la llegada de la telefonía VoIP (Voice over IP), la red telefónica tradicional se abrió a nuevos participantes y tecnologías. El protocolo SS7, diseñado en los años 70, mostró sus limitaciones de seguridad frente a estas nuevas tecnologías. La telefonía VoIP permite enviar y recibir llamadas a través de Internet, lo que ha facilitado la manipulación de la información del identificador de llamadas.
Para alterar el CLI (Calling Line Identification), los atacantes pueden utilizar software de centralita virtual, como Asterisk, que es de código libre. Al usar un servicio de troncal SIP (Session Initiation Protocol) que no restrinja el Caller ID, es posible manipular la identificación de la llamada. Esto permite a los atacantes hacer que el número que aparece en el identificador de llamadas del receptor sea diferente al número real desde el que se está realizando la llamada.
En España, la práctica de Caller ID Spoofing está prohibida. Según el reglamento del Servicio Universal de Comunicaciones, el operador de origen de la llamada tiene la obligación de introducir correctamente el número de identificación. Incluso cuando se utiliza el servicio de llamadas anónimas, no está permitido cambiar el número de origen por otro. Sin embargo, existen algunas excepciones, como en el caso de llamadas de emergencia, donde se requiere una autorización expresa del Ministerio.
A pesar de la prohibición en España, hay una puerta abierta a la manipulación del CLI a través del tráfico internacional. Las operadoras domiciliadas en España no pueden modificar el CLI, pero esta regulación no se aplica a llamadas que se originan fuera del país. Esto significa que las llamadas internacionales pueden ser una vía para realizar Caller ID Spoofing sin infringir directamente las regulaciones nacionales.
Para protegerse del Caller ID Spoofing, es fundamental seguir algunas recomendaciones básicas de seguridad:
1. Desconfianza ante llamadas sospechosas: Si recibes una llamada de alguien que dice ser de tu banco o de una entidad conocida y te solicita información personal o financiera, desconfía. Cuélgale y llama directamente a la entidad a través de un número oficial.
2. Verificación de información: Nunca proporciones información personal o financiera a través de llamadas no solicitadas. Las entidades legítimas nunca solicitarán este tipo de información de esta manera.
3. Uso de aplicaciones y servicios de identificación: Existen aplicaciones y servicios que pueden ayudarte a identificar y bloquear llamadas sospechosas.
4. Reporte de incidentes: Si sospechas que has sido víctima de Caller ID Spoofing, repórtalo a las autoridades competentes y a tu operadora telefónica.
El Caller ID Spoofing es una técnica utilizada por los atacantes para engañar a las víctimas haciéndose pasar por fuentes confiables. A pesar de las brechas de seguridad en la red telefónica y las limitaciones del protocolo SS7, existen medidas y regulaciones para prevenir y combatir esta práctica. Sin embargo, la concienciación y la precaución por parte de los usuarios son fundamentales para evitar caer en este tipo de fraudes.
Jorge García
Fullstack developer