 Bueno, y ya podríamos comenzar con la charla. Esta es una charla sobre micrófonos, un estudio moderno. Verónica Valeros y Sebastián García son expertos en el tema y les van a contar la situación actual de micrófonos ocultos. Les pido un gran aplauso para ESPIA vs ESPIA, un estudio moderno de micrófonos ocultos, su operación y detección. Hola a todas, hay mucha gente aquí. Primero que nada, gracias a la CCC, a la gente de traducción. Para nosotras es increíble estar aquí, estamos un poco nerviosas y estamos aquí para mostrarles lo que hicimos. Yo soy Sebastián García, soy de Argentina, cofundador del Mates Lab Hacker Space y soy un investigador de seguridad en la Universidad de Praga. Yo soy Verónica, también de Argentina y cofundadora del Mates Lab Hacker Space y mi trabajo en el día a día no tiene nada que ver con esto. Hago análisis de tráfico de red y vamos a hablar de micrófonos ocultos como operarlo y detectarlos. Tenemos mucho material para mostrar, entonces estamos ansiosas por comenzar. Entonces ESPIA vs ESPIA, un estudio moderno de micrófonos ocultos. Comenzamos a trabajar en esto hace dos años y pensamos, no sabemos mucho de esto, probablemente haya gente que entienda de esto y entonces nos quisimos meter en esto para entenderlo. Y en particular hubo un artista chino, Ai Wei Wei, que encontró micrófonos en sus enchufes. En su estudio. Esto para nosotros fue muy choqueante, probablemente hayan escuchado esta historia y fue muy choqueante porque se cree que los micrófonos se implantaron en su domicilio en 2011 cuando él todavía estaba en la cárcel. Entonces hubo cuatro años, entre 2011 y 2015, entre que los plantaron y los encontró. Cuatro años es un montón de tiempo para que alguien esté escuchando todas tus conversaciones, tu vida, etc. Entonces realmente nos choqueó mucho como esta tecnología tan antigua que pensamos que ya no se utilizaba, seguía siendo utilizada. Y pensamos, ¿por qué no se habla de esto? Y empezamos a buscar noticias, encontramos noticias como que encontraron un micrófono oculto en la embajada ecuatoriana de Londres y en estos casos, cuando se encuentra un micrófono oculto, ¿quién puede poner un micrófono oculto en Londo? Entonces esto tiene implicancias políticas muy claras. Entonces el tema es que no se habla al respecto de estos temas. La documentación y la información disponible no está libremente disponible. Y el tema es que es muy difícil saber si tenés un micrófono plantado y incluso si lo encontrás, la mayoría de la gente no habla sobre esto, no lo reporta y entonces la información al respecto de esto es muy escasa. Entonces lo que pensamos es, ¿qué sabemos de los micrófonos ocultos? Lo que tenemos es de las películas, de series de TV y eso no es información muy valiosa. Entonces decidimos hacer una investigación formal, lo más profunda posible, lo más detallada posible, comenzando por encontrar investigaciones previas que se hayan hecho en el pasado. Por ejemplo, en los últimos 100 años, ¿cuál fue la tecnología? Y vamos a mostrar un par de casos que encontramos. Uno de los que más nos gustaron. Este fue inventado en Rusia, se llamaba La Cosa. La gente sabía tanto de esto que lo llamaban La Cosa. Y fue muy interesante porque lo plantaron en la Universidad de Estados Unidos en Moscú y tardaron siete años en encontrarlo porque lo habían plantado a plena vista. Era un regalo para la embajada y entonces lo pusieron en la pared. Lo encontraron por accidente porque una persona que estaba escuchando la radio se dio cuenta que estaba escuchando una conversación que estaba haciendo dentro de la embajada y entonces pensó qué estaba pasando y se pusieron a investigar y encontraron La Cosa. Y encontraron que no había batería. Cuando lo desmantelaron, encontraron que no había batería. ¿Cómo funcionaba si estuvo siete años en una embajada y no tenía ninguna batería? ¿Alguien sabe cómo funcionaba esto en esta embajada? ¿Qué les parece? ¿Cómo? Exactamente. La idea es que alguien de afuera emitía energía electromagnética en una frecuencia hacia dentro de la embajada, hacia dentro de La Cosa. Le daba energía a La Cosa y La Cosa capturaba audio. La convertía en una frecuencia, modulaba y la transmitía de vuelta para atrás. Y llamaban a esto iluminar la embajada. O sea, le mandaban una frecuencia electromagnética a la embajada. La gente que descubrió esto no estaba muy feliz de descubrir esto. Por ejemplo, hoy en día la tecnología NFC, Near Field Communication, esto es parecido, pero no es near. No es una tecnología de comunicación cercana, sino lejana. Entonces, cuando encontraron esto, los estadounidenses les pareció interesante esta tecnología y la copiaron. Esto fue después de la Segunda Guerra Mundial en los 1940 y fue muy novedoso porque no necesitaban energía. Unos 10 años más tarde se inventó el transistor y eso produjo que se achiquen los componentes y fue un avance muy grande en el área. Aquí vemos el bug de la KGB, el micrófono oculto de KGB. Tiene dos pines en la base para conectar la energía y un pin arriba para la antena. Los tornillos pequeños en el medio es para tunear la frecuencia, que también fue en innovación. Pero el tamaño pequeño lo convertía en algo muy portable. El número que se ve era el número serial, pero alguien nos dijo que los primeros dos números son el año, o sea que este que se ve en la foto sería en 1964. Otro invento de esa época, era un T574A que se invertó en Checoslovakia. Era un micrófono modular, o sea muy novedoso para la época. Cada parte tenía una función, entonces se podía conectar de diferentes formas para diferentes funcionalidades. Era muy inteligente, muy interesante. Encontramos una revista antigua que explicaba cómo se utilizaba. Aquí se ve una caja de mentira que tenía un micrófono y una pila de baterías y eso se ponía debajo de una mesa. ¿Cuántas de vosotras chequearían si hay algo de esto debajo de una mesa? Probablemente nadie, o sea que esto podría estar durante años sin ser detectado. Otro dispositivo muy interesante porque todos estos micrófonos que vamos a ver en el futuro, el problema es cómo darles energía a estos micrófonos para que duren mucho tiempo. Este es muy interesante, se llama OPEC. Era un teléfono dentro de la organización OPEC, algo del petróleo. Y si miramos atentamente la imagen, no tiene pines para alimentarlo con energía. En este caso lo que pasa es que se pone el micrófono cerca de cables eléctricos y aprovecha por inducción la corriente inducida para alimentarse. Entonces se instala cerca de los cables que ya sabes dónde están y eso puede permanecer ahí durante un tiempo larguísima. Esto es de una revista antigua de los ochentas que muestra todas las formas para espiar una persona usando audio. Todas estas tecnologías son muy antiguas y aquí se ve el teléfono pero también microondas y también monitorear la máquina de escribir. Hoy en día esto se llama dinámicas de tipeo, keystroke dynamics. Esto ya se hace mucho años. También se puede redireccionar las frecuencias de las ventanas y se ven todos los puntos en donde se pueden colocar micrófonos que vamos a estudiar hoy. Muchas de estas soluciones intentaban resolver el problema este de la alimentación. Entonces, por ejemplo, los teléfonos que están dentro de la casa aprovechar eso para tener una alimentación permanente. Pero esto es todo tecnología vieja. Hoy en día la tecnología avanzado en tu casa. Y entonces ya no tiene sentido intentar poner un micrófono dentro de tu casa cuando puedo simplemente infectar tu teléfono y escuchar todas tus conversaciones. Instalando Malware en el teléfono. El caso más famoso es el Fin Fisher. Pero también hay otras soluciones muy astutas como lasers. Lo que se hace es mandar un laser y que puede incluso detectar las ondas de sonido en la niebla. Cómo se mueve la niebla excitada por tu voz y detectar ese movimiento mediante un laser. Bueno, queríamos meter las manos en la masa en la tecnología. Queríamos probar nosotras mismas como funcionaba, como era la calidad del audio. Hay un amplio espectro de micrófonos. Entonces, quisimos hacer un pequeño paso en la tecnología. Nos enfocamos en la tecnología. Son micrófonos que se diseñan. Hay otros tipos de micrófono que se diseñan para, por ejemplo, enchufar en un... poner un enchufe y que queda ahí para siempre. Comenzamos mirando en los sitios típicos, como Amazon y sitios en internet. Este es un ejemplo de... es muy, muy pequeño, como se puede ver en el vídeo. Es una cajita de plástico. Es una cajita de plástico. Es una cajita de plástico. Tiene conectores para una batería a 9V. Y una antena muy larga. Entonces, todas estas... todas estas... en todas las películas que dice, ah, bueno, ponemos el micrófono aquí, igual se tiene que esconder la antena. Es un modelo muy interesante. Teníamos un presupuesto muy limitado. Entonces, intentamos comprar varios modelos diferentes. Este costaba unos 33 dólares, dólares estadounidenses. Y supuestamente funciona hasta 500 metros. Otro modelo que probamos es Microspy. Funciona en el mismo rango de frecuencia. Usa la misma fuente de alimentación. Pero, como se puede ver, tiene un micrófono. Y también la antena muy, muy larga. Y este micrófono se puede ver, que es muy pequeño, pero que necesitas poner una batería. Una batería de 9V, que no es tan pequeña como el micrófono. Entonces, ya hay que escoltar toda la batería. Otro ejemplo que hemos traído es IR1. Es muy parecido. Tiene también 200 frecuencias. Son como 80 dólares americanos. Tiene este cable para ponerla a batería. Y entonces es más fácil colocarlo escondido, porque tiene un cable muy largo. Queríamos encontrar también cosas. Estos tres modelos son cosas con micrófonos considerados para espionaje. Queríamos también encontrar otros dispositivos que la gente también podría utilizarlos como sistemas de espionaje. Encontramos esto. Esto es el normal BigWire 04. Es el típico monitor de bebés para frecuencia FM. Es bastante interesante. Es una frecuencia más alta, 100 Mbps. Puede llegar a longitud de 800 metros. Es así. También estábamos interesados en encontrar otras baterías. Encontramos este micrófono GSM. Tiene la batería dentro, una tarjeta SIM. Cuesta como 10 dólares. Y en cualquier lugar puedes escuchar las conversaciones que está grabando. También puedes configurar para llamarte de forma automáticamente de vuelta cuando hay una conversación. Es muy inteligente, es pequeño, pero es GSM, no es FM. Es una mejora en longitud porque lo puedes poner en cualquier lugar del mundo. Esto es una forma completamente diferente de escuchar. Esto es una forma de comparación de los diferentes modelos. Los monitores de bebés funcionan en frecuencias diferentes. Puedes ver las diferencias en precios. El próximo paso era ver cómo se escucha, cómo realmente funciona. Empezamos a hacer experimentos de escucha. Estuvimos haciendo esto en un barrio normal. Encontramos que varios cientos de metros más lejos se podía escuchar perfectamente. Se puede escuchar 300 metros más lejos perfectamente. Eso fue interesante como primer experimento. Todos los micrófonos tienen más o menos una funcionalidad. No necesitas estar a menos de 100 metros para escucharlo. A menos que la casa sea una caja de metal, no necesitas estar al lado para escucharlo. Entonces la calidad puede variar un poco, pero en general funcionan. Para hacer esto lo más completo posible, documentamos todos los experimentos. Todas estas tablas están en el paper, que pueden leer más tarde. Este es uno de los experimentos en donde el micrófono oculto estaba quieto en un punto. El receptor estaba a 300 metros de distancia y acercándose, registrando la calidad del audio. En los casos era una muy buena calidad. En el mejor de los casos fue cuando la distancia era de 15 metros y el micrófono estaba a 5 metros del objetivo. Pero la calidad no variaba mucho en general. Entonces, muy rápidamente nos hemos olvidado. Si vais a bit.ly-spy34c3 encontraréis las transparencias. Entonces, basándonos en estos experimentos en el terreno, empezamos a entender más los diferentes localizaciones. Un atacante necesita estar cerca. Eso significa que es bueno para mí, pero también puede ser malo para ti. No es como que todo el mundo pueda atacarte. Quien te ataca necesita estar más o menos en el mismo espacio físico que tú. Es de alguna manera bueno para ti. Es malo para ellos porque necesitan estar cerca y tienen más posibilidades de que se les encuentre. Pero es también malo para ti porque que estén cerca, porque estén físicamente cerca. Es una amenaza diferente. Con otros tipos de amenazas, como escuchar... La gente que te tiene que ayudar tiene que estar cerca geográficamente. Una otra información, hemos intentado hacer sistemas de validación de las baterías. Por ejemplo, el Microspy tiene una vida de 100 entre 8 horas. Y hemos descubierto que era más bajo que lo que ellos decían. El más exacto era Irwan, que son unas 100 horas. El de GSM son dos horas y es bastante poco tiempo. Te puedes imaginar que cada vez que la batería se termina tienes que ir y cambiar la batería. Y entonces las cosas se convierten en mucho más complicadas. Imagínate que tú eres el target de una operación. Si te tienen que poner un teléfono. Esto es el tipo de cosas que pueden hacer con un micrófono. Queríamos, como estamos, nuestro trabajo del día a día es analizar malware. Queríamos ver cómo sería la edición entre ponerle malware a tu teléfono o ponerte un micrófono. Imaginemos que no tienes acceso... El atacante no tiene acceso a tu teléfono. Intenta mandarte un phishing y de alguna forma no logra infectarte. Otro tema es que no sabes cuándo vas a infectar a la persona. Es un poco aleatorio. No sabes cuándo la persona va a picar y va a abrir el malware. Otro tema es que puedes encontrar el malware. La persona que está siendo atacada puede encontrar el malware. Y puedes analizarlo y terminar descubriendo quién fue el atacante. O tener alguna idea de quién fue el atacante. Y sabes que algo sucedió, porque el malware está ahí. En cambio, con los micrófonos puedes simplemente ir, plantarlo y no dejar ninguna traza. Entonces, eso es una diferencia grande. Por otro lado, cualquier persona en internet te puede ayudar con malware a encontrarlo. En cambio, con un micrófono no. Tiene que ser alguien que esté cerca, como dijimos antes. Una información aquí. Estamos intentando encontrar las diferencias entre los micrófonos comerciales y los que no son comerciales. En realidad no tenemos acceso a los que no están en el mercado. Así que no sabemos realmente lo que pueden hacer. Muchas ideas tienen que elegir entre baterías y conectar a la electricidad. Si tienen que escuchar una conversación concreta, pueden hacerlo con baterías. Si quieren escuchar a tiempo más largo, necesitan conectar a la electricidad. Muchos micrófonos y los miras. En el caso del micrófono que le plantaron a MyWay, tenía muchos módulos. Por ejemplo, se puede guardar el audio en una tarjeta SD. Lo cual es bueno porque no necesitas transmitir el audio, con lo cual disminuye la chance de que alguien te descubra. Pero luego tienes que ir físicamente a buscar la microSD. Por otro lado, hubo versiones de micrófono que el micrófono estaba en un punto de la habitación y luego un cable hacia otra parte de la casa que tenía la transmisión. Con lo cual separas las cosas y dentro de la habitación no hay transmisión. Por otro lado, también tienes que pensar en si querés registrar solo una conversación o todo el tiempo, las conversaciones, y si tenés acceso una sola vez o tenés acceso a frecuente. Una cosa que tenemos que tener en cuenta es que cuando pensamos en micrófonos, o por lo menos como cuando yo pensaba sobre los micrófonos hace unos años, lo primero que pensaba era en los gobiernos. Los gobiernos poniendo micrófonos en nuestra casa, pero en realidad todos los micrófonos, esos que existen ahora mismo, no están usados por micrófonos, están usados por investigación industrial y toda una variedad de usos que van alrededor de esta tecnología, todos van alrededor de este tipo de cosas. Ahora mismo estamos entrando en la parte de la presentación en la que hablamos de detección. Por favor, si en realidad estás en una situación de riesgo, deberías de contactar una compañía profesional que haga estas cosas como su forma de vida. Sí, hay muchas compañías que están haciendo esto y que son realmente buenas. El problema es que imagínate que tienes una sospecha de que alguien te está escuchando y que si llamas a una de estas compañías, entonces ellos ya pueden... El trabajo de la compañía puede llegar hasta ser unas diez horas. Por eso estaría muy bien tener una herramienta rápida que te permita localizarlas y utilizarlas. Por eso es por lo que creamos el salamandra. El salamandra es una herramienta de software libre, es un SDR radio definido por software. Salamandra está hecho para detectar las micrófonos de forma más fácil. Simplemente vas, te lo descargas, tienes un SDR por USB y te das cuenta de lo que está pasando alrededor tuyo. Si te vas y compras uno de estos hardware dedicados para la detección de micrófonos, entonces lo menos que sepan de ti, lo más que tú sepas, es mejor simplemente descargar su software, usas el USB y funciona. Este es el tipo de dispositivos que estamos utilizando para esto. Es una antena de televisión que puedes comprar por 10 dólares y puedes usar para sistema de SDR. Y salamandra es en realidad usando en el poder tras llamada LTR Power, que coge la información que viene del dispositivo USB y lo convierte y detecta los diferentes niveles de potencia en las diferentes frecuencias. Salamandra está leyendo estas diferentes potencias. Toma los niveles de potencia. Aquí se ve la frecuencia en la que está transmitiendo, la frecuencia de la transmisión y toma estos picos y los cuenta. Entonces, cuando enchufas un micrófono, vas a ver una cosa así, vas a ver mucho más ruido en las frecuencias y hay muchísimos más piquitos. Esto normalmente quiere decir que estás más cerca del micrófono. Lo más cerca que estés del micrófono, vas a ver muchas más frecuencias de espurias, más ruido. Y vas a ver otras frecuencias teniendo estos picos de potencia. Si te alejas del micrófono, vas a ver que estas frecuencias, la potencia de estas frecuencias baja. Y vas a ver solo una frecuencia que es la frecuencia que el micrófono realmente utiliza. Entonces utilizamos esta idea de medir el ruido, digamos, para saber cuán cerca o lejos estás el micrófono. Aquí ponemos como un límite, que es la línea azul, y contamos cuántos picos hay por encima de esa línea azul. No es una idea nueva, pero es una forma muy simple de leer una cantidad enorme de frecuencias y decidir si estás cerca o no de esta fuente de transmisión. Esto nos ayuda a separar de una radio FM que tiene una potencia increíble, pero está muy lejos, y separarla de un micrófono escondido que tiene baja potencia pero está cerca tuyo. Entonces analizamos cuál sería el mejor límite para diferenciar esto. Aquí se ve los primeros dos límites. La primera columna es... La primera columna son... Estos son los dos valores que estamos modificando para ver dónde está la etección. Hay 85 experimentos en diferentes entornos, en diferentes habitaciones, en la calle. Entonces contamos si había un micrófono y si lo pudimos detectar. Y si había un falso positivo en el cual no había un micrófono y no lo encontrabamos un micrófono. Entonces contamos los diferentes errores entre falsos positivos y falsos negativos y los llamamos métricas de los diferentes de nuestras mejores medidas. Y entonces... Entonces los falsos positivos son básicamente varias estadísticas para encontrar la mejor solución de límite. Y utilizamos esto, que es un ghost, se puede ver en el video, que es un ghost, que se puede ver en el video, que se puede ver en el video. Y utilizamos esto, que es un ghost, se puede comprar muy barato en Internet. Y es una herramienta que puedes apretar un botón y ver si hay micrófonos alrededor. Entonces esto sería la forma más fácil de tener una herramienta de hardware para la misma función y compararla con salamandra. Entonces la línea amarilla es la performance de ghost de este hardware comercial. Entonces comparándolo con salamandra, salamandra algunas veces se pierde algunos micrófonos, hay micrófonos que no detecta, comparado con ghost. Esto muestra que ninguna herramienta es perfecta, sino que tienes que encontrar los valores para la situación que necesitas. Entonces vas a llegar situaciones, tanto con el ghost como con salamandra, con ghost vas a llegar siempre a falsos positivos o falsos negativos, pero con salamandra puedes variar ese límite para, por ejemplo, no tener minimizar los falsos positivos o minimizar los falsos negativos, dependiendo de lo que necesites. Aquí podemos ver salamandra corriendo. Una de las cosas que pensamos al respecto de salamandra es que, por ejemplo, en el ghost tienes que apretar un botón para detectar si hay un micrófono y no puedes estar todo el tiempo apretando el botón. En cambio, con salamandra usando estos software puedes dejarlo corriendo, irte a trabajar y volver y ver si hay alguna diferencia durante todo ese tiempo o no. Aquí se ve salamandra corriendo, está leyendo algunas frecuencias, no tiene ninguna detección todavía y ahora voy a aprender un micrófono oculto. Lo acabo de encender y esto se está tramitiendo, frecuencia FM y la antena del USB device le voy a conectar la antena al dispositivo USB. Y acá podemos ver el momento en el que detectó la frecuencia, que en este caso es 113 MHz y esas barritas es el número de picos que detectó. Y acá se puede ver más picos o menos picos con lo cual se puede inferir si estoy más cerca o más lejos. Por ejemplo, cuando me muevo, cuando aumento la distancia demora un poco, pero se ve que detecta cada vez menos picos hasta que directamente no detecta nada porque estoy demasiado lejos. Tienes que pensar en la interferencia de otros dispositivos que pueda haber, es un poco más complicado. Pero la cosa interesante que tiene salamandra es que puedes darte un paseo por ahí y puedes ver lo que está pasando continuamente. Entonces puedes andar y ver o aquí hay frecuencias por el que tienes dispositivos en casa, tienes televisiones, radios, teléfonos. Hay un montón de cosas que están pasando. Puede estar, dándose el caso que lo que estás encontrando es otra frecuencia. Eso es, por ejemplo, lo que pasaría si me pongo a andar aquí por el congreso, que recibiría otras frecuencias. Y podría estar que empezaría a encontrar, que detectar otras cosas. Y es posible que fuera utilizado por la gente de radio y entonces si me pongo a andar alrededor podría empezar a encontrarlos y entonces estar cerca del sitio donde están transmitiendo viendo la cantidad de ruido que están generando. Así que puedes encontrar la localización de cada uno de los emisores y los micrófonos escondidos. ¿Por qué salamandra es diferente que otros sistemas? Primero, ¿por qué puedes andar alrededor? ¿Puedes encontrar diferentes lugares? ¿Puedes hacerlo durante mucho rato? ¿Puedes dejarlo ejecutando durante toda la noche? ¿Cosa que no puedes hacer si estás apretando el botón del detector de hardware? Pero más importante, es muy importante porque es la primera herramienta que vemos que puede hacer eso, es que puedes localizar dónde están. Hay muchos sistemas de detección en hardware, pero esta es la primera herramienta que te puede ayudar a localizarlos. Por supuesto, que lo que estamos aquí es una especie de traducción de la cantidad de picos que hay en la señal, sino que es simplemente una estimación, pero te sirve para ver si estás lejos o cerca. Lo bueno es que también puedes utilizar la potencia RTL para almacenar esos picos para... Puedes utilizar esto para que una otra persona en internet decida o te ayude a entender si tenés un micrófono o no, que otra persona analiza la data. Y finalmente puedes comparar diferentes momentos de la misma habitación y hacer como un perfil de la habitación. Por ejemplo, si tenés una televisión y un teléfono y el teléfono en la vecina, puedes ir mirando las diferencias del agro del día y armar un perfil del ambiente. Pasamos a experimentos en la vida real. Todos los experimentos queríamos también divertirnos un poco y diseñamos experimentos de forma que una persona era la buena y la otra era la mala, plantando micrófonos y la persona buena usando salamandra. La metodología fue que, en este caso, Sebastián, que es la persona que busca, se va de la habitación y la persona que oculta oculta un micrófono y luego... Keywords, right? I will try to be listening to this to try to measure the accuracy of the words and the listening quality y entonces estábamos midiendo dos cosas diferentes. Lo primero que miramos fue el tiempo de la etección. Me doy cuenta si hay un micrófono aquí o no y lo siguiente es ver si podemos encontrar el micrófono que estaba ahí. Son dos cosas completamente diferentes. Queríamos ver cómo difícil es, en realidad, descubrirlas. Y entonces nos pusimos otro objetivo, que era que él iba a mencionar diferentes passwords y entonces las iba a guardar y va a ver cuántas podía descubrir con mi micrófono de todas las que había dicho. Hicimos varios experimentos así. Aquí tenés una pequeña tabla comparándolos. En este caso, en todos los casos, estábamos escondiendo micrófonos y los encontramos en todos los que los escondimos. El tiempo para detectarlos, en casi todos los casos, fue bastante corto. En cuestión de minutos, podía decir con bastante seguridad que había un micrófono, pero puedes ver la diferencia entre el tiempo de detectarlo y el tiempo de localizarlo. Necesitan mucho más tiempo para localizarlo. También medimos la cantidad de passwords dichas y la cantidad de passwords que pude escuchar. Y solo en un caso fue el 100%. En la mayoría de los casos, la cantidad de passwords de verdad que pude escuchar fue bastante pequeña comparado con lo que se había dicho. En uno de los casos nos costó 25 minutos encontrarlo y de pronto nos dimos cuenta de que estaba quedándose sin batería. Por eso nos costaba mucho encontrarlo y fue muy frustrante porque estaba emitiendo en una potencia muy baja y al final no lo pude localizar porque murió sin batería. En ese caso podéis ver que no se escuchó ninguna de las passwords que dije. Y puedes ver cómo esto también lo hace difícil porque no estaba emitiendo lo suficiente, no podía encontrarlo. Pero fue muy interesante el poder compararlo. Aquí tenéis algunas fotos de los mejores lugares que encontré para poder esconderlos. Esta es una foto de verdad de Checoslovakia en la que estaba metido debajo de una mesa. Sebastián estaba casi empezando a hacer ojeros en el muro. Fue muy divertido, fue muy interesante el ver y entender la lógica de la gente que está buscando y que no espera encontrarlo en esos sitios. El tema es que la señal rebota y entonces puede estar en una buena detención en dos lugares distintos de la habitación y decir, está aquí y empieza a destruir la habitación pero no está ahí. Entonces es difícil, la parte difícil también es calmarse y decir, bueno, quizás no está aquí y buscar también en otro sitio. El rango más en las detecciones es un metro, lo cual es un montón, hay un montón de cosas para buscar. Otro lugar muy difícil, perdón, podemos preguntar, ¿saben dónde hay un micrófono ahí? Es una pizarra blanca. Bueno, esta es una pizarra blanca, era muy interesante porque tiene un lugar arriba que se puede abrir y ocultar ahí y eso demoró mucho tiempo en encontrarse en ese lugar porque estaba justamente casi completamente a la vista y eso es algo interesante que en una pizarra blanca normalmente se tienen conversaciones entonces es un buen lugar para esconderlo. Bueno, la tarea de esconder el micrófono en mi experiencia es bastante difícil porque tienes que conocer a tu víctima, tienes que tener acceso físico y saber dónde van a usar las conversaciones importantes y qué es lo que quieres saber. También tienes que resolver el problema de la energía y entender el comportamiento de la gente. Incluso si tienes, por ejemplo, lo puedes poner debajo del suelo que nadie lo va a encontrar pero tampoco vas a escuchar entonces es muy difícil porque tienes que encontrar un sitio que puedas escuchar a la gente pero que no te vayan a encontrar. Entonces, eso es bastante difícil. Bueno, con Salamandra la detección es muy rápida como vieron es una cuestión de minutos y ahora vamos a escuchar un ejemplo de cómo se... ¿Podemos recibir el audio de la computadora? Y ahí, esto es con música. Aquí se escucha un ejemplo en el cual se escucha música de fondo, se escucha una voz encima de música y ahí se termina. Ahí pueden escuchar a una persona hablando y pueden darse cuenta que la persona está hablando pero pueden creer que hace 50 años no puede escuchar a la gente pero con la tecnología no se aplica. En el pasado creíamos que poniendo música podíamos cubrir y no te podían escuchar pero con las herramientas actuales sabemos que ya no es tan complicado. Pidimos ayuda para que nos ayudaran a limpiar el sonido y aquí podéis oír el audio limpiado. Ahora se escucha un audio parecido pero sin la música, solo se escucha la voz. Así que básicamente la idea es muy fácil eliminar la música. Es no que no deberíais de utilizar música pero no deberías de creer que la música va a cubrir en lo que estás hablando. Imagínate que tienes recursos en la organización es muy fácil hacer este ataque. Entonces para cerrar creemos que nuestro trabajo tiene tres contribuciones principales. Lo primero es que hicimos una investigación sistemática sobre el uso y la performance de los dispositivos y si después de esta charla después haces cosas con estas cosas con modelos en tu casa, por ejemplo lo que pueda tener tu casa tenemos el primer sistema basado en SDR para detectar micrófonos, está público en Guijab y es la primera experiencia en vida real que se puede utilizar para comparar con otras tecnologías y para aprender. Entonces antes de cerrar me gustaría decir que vamos a repartir ahora tenemos un USB SDR que vamos a dar para alguien que esté aquí así que prepararos para ello. Lo segundo alguien nos puede dar el micrófono que estaba por allí son micrófonos espías pero nos gustaría cogerlos de vuelta. Nos gustaría aclarar que los micrófonos ocultos son una amenaza real, no se equivoquen ahora por lo menos saben cómo funcionan básicamente los micrófonos comerciales y saben qué es lo que se puede y qué es lo que no se puede hacer lo cual es información muy valiosa y por favor intenten ayudar a otra gente investigar más, meterse en el tema Entonces puedo hacer una limpieza en mi habitación de hotel y es algo que puede ayudar mucho. Pruebalo, mira a ver qué funciona muchas gracias. Bueno y todo el público aplaude largamente Muchas gracias Tenemos preguntas Quizás antes de las preguntas vamos a dar el USB y el SDR vamos a lanzarlo, es la mejor forma es la mejor forma que encontramos pensamos varias cosas pero es la forma más simple que pensamos vamos a lanzarla el USB y pueden venir a buscar la antena después la persona que lo agarre entonces lo voy a lanzar, preparadas uno, cuidado pum y tiró un pequeño aplauso y al público aplaude Si no lo quieres no lo vendas por favor devuélveme y si por favor vengan a buscar el cable la persona que lo haya recibido Bueno empezamos con el micrófono número 1 Con los leaks de Snowden había como un catálogo interno mostrando lo que los diferentes departamentos estaban haciendo y la cantidad de dinero que necesitaban para ello Mirando esos catálogos, ¿habéis mirado ver si tienen técnicas parecidas del NSA? No, no lo miramos realmente, no tenemos idea no sabemos si había alguna idea en esos leaks sobre micrófonos Lo siento Gracias, una pregunta has dicho, has hablado de los micrófonos FM que es una tecnología que está comercialmente disponible sabes que tecnología es la que se está siendo utilizada profesionalmente por las agencias del gobierno Quiero decir, todo el mundo usa FM Me parece que hoy en día es mucho más fácil ir por una vía digital como el ejemplo del GSM esto es mucho más seguro, tiene limitaciones la técnica Incluso esto también se puede detectar pero no emite tanto ruido Recuerden que no tenemos acceso a estas tecnologías con lo cual nos basamos solamente en información que podemos obtener en los documentos Si se fijan el micrófono del caso chino no parece muy avanzado Gracias por la charla lo que me ha gustado especialmente la herramienta que se enseña es que se puede utilizar 24-7 por lo que podemos detectar sistemas más avanzados que almacenan el audio y que luego lo retrasmiten comprimido en otros momentos cuando tú estás supuestamente durmiendo o fuera del apartamento Es una buena idea Gracias, muchas gracias Ahora que el SDR está de forma muy barata, disponible Gracias por haber hecho esto ¿Habéis pensado extender un poco más ampliamente el espectro para power supply switch y señales PWM No lo pensamos Creo que es una buena idea No estoy segura de que si la misma metodología podría aplicarse para el ruido a tu alrededor pero creo que es posible y deberíamos pensar alguna otra idea de cómo hacerlo Yo entiendo que con los lasers, por ejemplo tienes que estar en el ass del laser para detectarlo No es algo que se distribuye Entonces creo que es un caso más complicado Como tú dices hay un montón de situaciones que todavía tenemos que investigar qué es lo que se puede hacer para protegerte Pero sí, por supuesto, lo puedes intentar, por favor Como una inspiración de cómo llevar esto más allá Si tú pudieras conectar la antena a tu teléfono y poder utilizar tu teléfono y usar la tecnología que ha sido liberada por Apple y Google para sistemas de realidad virtual así que fusionando las diferentes señales que recibes podrías crear un mapa de calor con los diferentes sitios posibles donde podría estar Sí, eso es increíble Pensamos, de hecho, que necesitaríamos un hitmap un mapa de calor y que se acuerde los mejores puntos Entonces estoy completamente de acuerdo porque este pequeño sistema de localización se podría convertir en algo mucho más increíble No estoy segura Sí, con los dispositivos LD o cámaras infrarrojas No sé si se podría ser tan barato o fácilmente pero estoy de acuerdo en que sería increíble hacerlo La pregunta del chat El internet quiere conocer si has hecho investigación sobre otros sistemas de comunicación como Wifi No, no, realmente nos enfocamos en micrófonos FM porque era como el primer paso más fácil y como que nos centramos en una parte del espectro que pudiéramos trabajar en un año y medio Entonces no, no, no, no metimos en Wifi Hola, internet Utilizamos también Wifi Creo que con Wifi sería mucho más difícil porque tenés mucho Wifi todo el tiempo alrededor En cambio, con GSM podrías ver la frecuencia GSM que está saltando alrededor del espectro Hemos visto la frecuencia GSM pero no hemos probado con Wifi Tenemos un paper de 14 páginas así que lo pueden mirar y chequear y hacer experimentos vosotras mismas y comentarnos Hola Hola, gracias por la charla ¿Hay alguna razón por qué ha visido para intentar con una señal de FM en vez de buscar frecuencias de tonos con salamandra ¿Qué más peen estos sistemas de tonos? Sí, sí, de hecho, esa era la segunda idea para meterlas a la mandra, o sea que está buenísimo Podemos generar un patrón de tonos y buscar algo que maché este patrón de tonos y esto nos exitó mucha esta idea pero al final vimos que no lo necesitamos porque con la idea básica funciona pero estoy de acuerdo en que es una idea buenísima y esperamos que alguien lo implemente porque está buenísimo tener este patrón y con eso se puede filtrar un montón de falsos positivos Bueno, muchas gracias