...
Trucos de vida, consejos útiles, recomendaciones. Artículos para hombres y mujeres. Escribimos sobre tecnología y sobre todo lo que es interesante.

Espía en tu bolsillo. Todas las formas de rastrear la ubicación de su teléfono inteligente

0

Los teléfonos móviles están en todas partes, se han convertido en el principal medio de comunicación, pero ahora usamos estos dispositivos no solo para hacer llamadas telefónicas, sino también para acceder a Internet, enviar mensajes y fotos.

Desafortunadamente, los teléfonos móviles nunca fueron diseñados para brindar privacidad y seguridad a sus propietarios. No protegen sus comunicaciones de terceros y lo exponen a más y más tipos de vigilancia, como el rastreo de ubicación.

Por regla general, los dispositivos móviles dan al usuario mucho menos control que el mismo portátil o PC: no se puede cambiar el sistema operativo; le resulta más difícil entender cómo se llevó a cabo el ataque utilizando malware; Difícil de quitar o reemplazar el software no deseado que estaba preinstalado. Además, su operador de telefonía móvil puede monitorearlo a usted y cómo usa su teléfono. El fabricante del dispositivo también puede reclamar que su dispositivo está desactualizado y dejar de proporcionarle actualizaciones de software, incluidas nuevas actualizaciones de seguridad del sistema. Si esto sucede, quedarás desprotegido en un mundo donde hay mucho malware.

Te invitamos a leer nuestra traducción de un artículo de Electronic Frontier Foundation sobre cómo un teléfono inteligente puede convertirse en una herramienta de vigilancia y poner en peligro la privacidad de su dueño.

Seguimiento de ubicación

La amenaza más grande pero casi invisible para su privacidad que conllevan los teléfonos móviles es que informan su ubicación durante todo el día. Hay al menos cuatro formas en las que se puede rastrear la ubicación de un teléfono.

1 torres celulares

En todas las redes móviles, el operador puede averiguar dónde está el teléfono de un suscriptor en particular cuando el dispositivo está encendido y conectado a la red. La capacidad de hacer esto depende de cómo se construya la red móvil. Esta técnica se conoce comúnmente como triangulación.

Un operador puede rastrear la ubicación del dispositivo analizando la intensidad de la señal que reciben las diferentes torres del teléfono móvil de un suscriptor en particular y luego calcular dónde debe ubicarse ese teléfono. La precisión con la que un operador puede determinar la ubicación de un suscriptor varía según muchos factores, incluida la tecnología utilizada por el operador y la cantidad de torres celulares en un área. Puede rastrear el teléfono de un suscriptor en particular hasta el bloque y, a veces, incluso en su casa.

No existe una forma confiable de esconderse de este tipo de vigilancia mientras su teléfono móvil está encendido y transmitiendo señales en la red del operador. Si bien, por lo general, solo el operador de telefonía móvil puede realizar este tipo de seguimiento, también está dentro del poder del gobierno obligarlo a transmitir la ubicación de un usuario en particular (en tiempo real o ex-post).

En 2010, un defensor de la privacidad alemán llamado Malte Spitz utilizó una ley de privacidad para obligar a su operador de telefonía móvil a entregar registros relacionados con su ubicación. Decidió publicarlos como una advertencia para que otras personas entiendan cómo los operadores móviles pueden controlar a sus usuarios de esta manera. La posibilidad de que el gobierno acceda a este tipo de datos no es algo ficticio: este enfoque ha sido utilizado durante mucho tiempo por las fuerzas del orden en países como Estados Unidos y Rusia.

Otro tipo de seguimiento relacionado con esto es el siguiente: el gobierno le pide al operador de telefonía móvil una lista de todos los dispositivos móviles que fueron "detectados" en un área determinada en un momento determinado. Estos datos se pueden utilizar para investigar un delito o para averiguar quién estuvo presente en una protesta en particular. Por ejemplo, el gobierno ucraniano usó este método en 2014 para obtener una lista de todas las personas cuyos teléfonos móviles estuvieron presentes en una manifestación antigubernamental.

Los propietarios de teléfonos también comparten sus datos de ubicación entre ellos. Esta información es menos precisa que los datos de seguimiento que se obtienen de múltiples torres, pero aún se puede usar para obtener la ubicación de un dispositivo específico. Los servicios comerciales a menudo abusan de esto y solicitan dichos datos para determinar dónde se encuentra actualmente un determinado teléfono. A diferencia de los métodos de seguimiento anteriores, este método no requiere que los operadores se vean obligados a transferir los datos de sus usuarios. En su lugar, este enfoque utiliza la información de ubicación que estaba disponible para las organizaciones comerciales.

2 torres falsas y "catchers" IMSI

Un gobierno u otra organización experta en tecnología puede estar recopilando los datos de su ubicación directamente, como usar el Simulador de sitio celular (una torre celular falsa portátil que parece real). Es capaz de detectar teléfonos móviles de usuarios específicos y rastrear su ubicación. También vale la pena mencionar aquí IMSI, la Identidad Internacional de Suscriptor Móvil, que también será obtenida por un "cazador" especial, y es capaz de identificar la tarjeta SIM de una persona en particular.

Tal "receptor" IMSI debe instalarse en una ubicación específica para encontrar y rastrear dispositivos cercanos. Actualmente, no existe una protección confiable contra los "cazadores" de IMSI. Algunas aplicaciones afirman poder detectarlas, pero esta función aún no se ha perfeccionado. Para protegerte, es una buena idea deshabilitar la conectividad 2G (el dispositivo solo se conectará a redes 3G y 4G) y las llamadas en roaming, a menos que planees viajar a países donde tu operador no está disponible. Estas medidas lo ayudarán a protegerse de ser rastreado por los receptores IMSI.

3 Rastreo Wi-Fi y Bluetooth

Los teléfonos inteligentes modernos tienen otros transmisores de señal además de la red móvil, como Wi-Fi y Bluetooth. Estas señales se transmiten a una potencia más baja que las llamadas y, por lo general, solo se pueden rastrear dentro de un rango corto (por ejemplo, dentro de la misma habitación o edificio), aunque a veces el uso de una antena sofisticada puede detectarlas desde distancias más largas.

En un experimento realizado en 2007, un experto en seguridad de Venezuela pudo rastrear una señal Wi-Fi a una distancia de 382 km en una zona rural con poca interferencia de radio. Tanto Wi-Fi como Bluetooth tienen un número de serie de dispositivo único llamado dirección MAC, que puede ser rastreado por cualquiera que reciba una señal. El fabricante del dispositivo establece esta dirección en el momento en que se crea el dispositivo y el software no puede cambiarla.

Desafortunadamente, la dirección MAC se puede rastrear a través de señales Wi-Fi incluso si el dispositivo no está conectado a una red inalámbrica específica o no está transmitiendo datos. Cada vez que se habilita Wi-Fi en un teléfono inteligente, transmitirá señales aleatorias que contienen la dirección MAC y, por lo tanto, permitirá que terceros cercanos descubran ese dispositivo en particular. Este enfoque se ha utilizado para aplicaciones de seguimiento comercial, por ejemplo, para permitir que los propietarios de tiendas obtengan estadísticas sobre la frecuencia con la que clientes específicos visitan su tienda y cuánto tiempo pasan allí. Desde 2014, los fabricantes de teléfonos inteligentes han comenzado a reconocer que este tipo de seguimiento tiene sus inconvenientes, pero el problema sigue siendo relevante en la actualidad.

En comparación con el monitoreo GSM, esta forma de seguimiento no es muy útil para el gobierno. Se puede llegar a esta conclusión porque el seguimiento solo es posible en una distancia corta y requiere datos preliminares u observación del usuario para determinar su dirección MAC. Sin embargo, esta forma de seguimiento es una forma muy precisa de determinar cuándo una persona está dentro o fuera de un edificio. Deshabilitar Wi-Fi y Bluetooth en su teléfono inteligente puede evitar este tipo de espionaje.

Los operadores de redes Wi-Fi también pueden ver la dirección MAC de cada dispositivo que está conectado a su red. Esto significa que son capaces de reconocer determinados teléfonos móviles incluso a lo largo del tiempo, identificándolos como si se hubieran conectado antes.

En algunos dispositivos, es posible cambiar físicamente la dirección MAC de tal manera que otras personas no puedan reconocerla con el tiempo. En ellos, utilizando el software y la configuración adecuados, sería posible establecer una nueva dirección MAC al menos todos los días. Esto generalmente requiere, como ya se mencionó, un software especial, como una aplicación para cambiar la dirección MAC. Sin embargo, esta opción no está disponible actualmente para la mayoría de los modelos de teléfonos inteligentes.

4 Fuga de información de ubicación de Internet y aplicaciones

Los teléfonos inteligentes modernos le brindan la capacidad de determinar su ubicación mediante GPS y, a veces, otros servicios proporcionados por compañías de geolocalización. Las aplicaciones pueden consultar su teléfono para obtener información de ubicación y utilizarlo para proporcionar ciertos servicios en función de la información que recibe.

Algunas de estas aplicaciones (como mapas) comparten su ubicación con su proveedor de servicios, quien a su vez hace posible que otras personas lo rastreen. Es posible que los desarrolladores de aplicaciones no hayan querido rastrear los movimientos de los usuarios en primer lugar, pero pueden hacerlo de todos modos.

Los teléfonos inteligentes le brindan cierto control al permitir o negar que las aplicaciones accedan a su ubicación. Es una buena práctica proteger su privacidad tratando de limitar qué aplicaciones pueden acceder a esta información. Como mínimo, debe asegurarse de que su ubicación solo esté disponible para las aplicaciones en las que confía y que tienen una buena razón para acceder a este tipo de datos.

El seguimiento de la ubicación no se trata solo de averiguar dónde se encuentra una persona en este momento. También puede ser una solicitud para obtener el historial de movimientos durante un período de tiempo seleccionado. Por ejemplo, el rastreo de ubicación se usa para saber si ciertas personas están en una relación romántica; para entender quién asistió a una reunión importante o quién asistió a una protesta contra el gobierno.

En diciembre de 2013, el Washington Post informó sobre las herramientas de seguimiento de ubicación de la NSA, que recopilan grandes cantidades de información "sobre la ubicación de teléfonos móviles en todo el mundo". Lo hace principalmente rastreando las torres de las compañías telefónicas. Una herramienta llamada CO-TRAVELER utiliza los datos para buscar relaciones entre los movimientos de diferentes personas para saber quiénes, por ejemplo, viajan juntos.

Cómo evitar ser rastreado

Apaga tu teléfono

Se cree ampliamente que los teléfonos se usan para monitorear a las personas, incluso si no los usan activamente para hacer llamadas. Por lo tanto, si está teniendo una conversación privada, es recomendable apagar completamente sus teléfonos (o incluso quitarles las baterías).

La recomendación de sacar la batería parece deberse principalmente a la existencia de un malware que hace que el teléfono se apague a petición de un estafador (mostrando solo una pantalla en blanco), cuando en realidad permanece encendido y es capaz de monitorear tu conversaciones Por lo tanto, se engañará a la gente haciéndoles pensar que definitivamente han apagado sus teléfonos, cuando en realidad no es así. Tal malware existe, así que tenga cuidado.

Apagar el teléfono tiene una desventaja potencial: si muchas personas en el mismo lugar lo hacen al mismo tiempo, será una señal definitiva para los operadores móviles, ya que asumirán que algo ha sucedido. Ese "algo" podría ser, por supuesto, el comienzo de una película en el cine o la salida de un avión del aeropuerto, pero (al mismo tiempo) también una reunión o conversación privada. Una alternativa a este paso es una solución simple: deje sus teléfonos en otra habitación para que los estafadores no puedan escucharlo ni siquiera a través de los micrófonos de los dispositivos.

Teléfonos desechables

Los teléfonos que se usan temporalmente y luego se desechan se llaman teléfonos desechables. Las personas que intentan evitar la vigilancia del gobierno tienden a cambiar de teléfono móvil (y de número) con frecuencia para que sea más difícil rastrear sus conversaciones. Utilizan teléfonos que no guardan relación con sus identidades para asegurarse de que están operando de forma encubierta.

Este tipo de teléfono tiene una serie de limitaciones.

En primer lugar, simplemente reemplazar una tarjeta SIM o cambiar un teléfono no brinda a una persona una protección completa de sus datos, ya que los operadores móviles monitorean tanto la tarjeta SIM como el dispositivo en sí. En otras palabras, el operador de la red sabe qué tarjetas SIM se usaron en qué dispositivos y puede rastrearlas individualmente o juntas.

En segundo lugar, el gobierno está desarrollando métodos para analizar la ubicación de los dispositivos móviles, mediante los cuales se puede utilizar el seguimiento del movimiento para hacer conjeturas o hipótesis sobre si varios dispositivos realmente pertenecen a la misma persona. Hay muchas formas de demostrarlo. Por ejemplo, un analista de seguridad podría verificar si dos dispositivos tienden a moverse juntos o, incluso si se usan en momentos diferentes, a estar en el mismo lugar.

Otro problema con el uso de servicios telefónicos anónimos es que los patrones de llamadas de las personas tienden a ser similares. Por ejemplo, sueles llamar a tus familiares y compañeros de trabajo. Aunque cada una de estas personas recibe llamadas de una amplia variedad de personas, probablemente usted sea la única persona en el mundo que habitualmente las llama a ambas desde el mismo número. Por lo tanto, incluso si cambia repentinamente su número y luego reanuda los mismos patrones en las llamadas, será bastante fácil determinar qué número era suyo anteriormente.

Existe una base de datos Hemisphere especial (donde se almacenan los historiales de llamadas), usándola, los gobiernos y las autoridades pueden rastrear teléfonos desechables siguiendo la similitud de sus patrones de llamadas. Los teléfonos desechables se consideran desechables porque una persona los usa solo una vez, pero los algoritmos de análisis de esta base de datos ayudarán a establecer una conexión entre un teléfono y otro. Esto se hará fácilmente si ambos teléfonos se usaron para hacer o recibir llamadas de los mismos números.

Todos estos hechos significan que el uso efectivo de teléfonos desechables para ocultar la identidad de la vigilancia del gobierno incluye lo siguiente:

  • No reutilice ni la tarjeta SIM ni el dispositivo.
  • No use diferentes teléfonos desechables juntos.
  • Usa los teléfonos en diferentes lugares.
  • No haga ni reciba llamadas de las mismas personas utilizando diferentes dispositivos.

Esta no es una lista completa: por ejemplo, no consideramos el riesgo de observar el lugar donde se vendió un teléfono desechable o los lugares donde se usa; o la capacidad de instalar un software de reconocimiento de voz de una persona específica como un método automatizado para determinar quién está hablando en un teléfono en particular.

Un poco sobre GPS

El GPS permite que los dispositivos en cualquier parte del mundo determinen su ubicación de forma rápida y precisa. La función funciona en base al análisis de las señales de los satélites. Existe una idea errónea común de que estos satélites de alguna manera rastrean a los usuarios o saben dónde están. De hecho, los satélites GPS solo transmiten señales, no registran ni almacenan ningún dato. Además, los operadores de satélites y sistemas GPS no saben dónde se encuentra un usuario o dispositivo en particular.

Esto puede considerarse cierto, ya que los receptores GPS individuales (como los que se encuentran dentro de los teléfonos inteligentes) calculan sus propias posiciones determinando cuánto tiempo tardaron las señales de radio de varios satélites en llegar al dispositivo.

Pero, ¿por qué seguimos hablando de seguimiento por GPS? Entonces, por lo general, este seguimiento se realiza mediante aplicaciones que se ejecutan en un teléfono inteligente. Le preguntan al sistema operativo del teléfono su ubicación (que se determina mediante GPS). Luego, las aplicaciones transmiten esta información a otra persona mediante una conexión a Internet.

También hay pequeños "errores de GPS" que pueden ocultarse en secreto en las pertenencias de alguien o adjuntarse a un vehículo. Estos errores determinan su propia ubicación y luego la transmiten activamente a través de la red a otra persona.

"Earvesting" de comunicaciones móviles

Las redes celulares no se diseñaron originalmente para usar medios técnicos para proteger las llamadas de los suscriptores de las escuchas. En otras palabras, una persona con el equipo receptor de radio adecuado podía escuchar las llamadas.

Hoy la situación ha cambiado para mejor, pero no mucho. Se han agregado tecnologías de cifrado a los estándares de comunicaciones móviles para evitar las escuchas. Pero muchas de estas tecnologías estaban poco desarrolladas (a veces deliberadamente, debido a la presión del gobierno). Se han implementado de manera desigual, por lo que pueden estar disponibles en un medio pero no en otro, en un país pero no en otro. Por ejemplo, en algunos países, los operadores no incluyen ningún tipo de cifrado o utilizan estándares de seguridad obsoletos. Esto significa que alguien con el dispositivo adecuado puede interceptar las llamadas y los mensajes de texto de otras personas.

Incluso cuando se utilizan los mejores estándares y tecnologías de la industria, todavía hay personas que pueden escuchar sus conversaciones. Como mínimo, los propios operadores móviles tienen la capacidad de interceptar y registrar datos sobre quién llamó o escribió a quién, cuándo y qué dijeron. Esta información también puede estar disponible para el gobierno. Además, los receptores IMSI (de los que hablamos anteriormente) pueden rastrear su ubicación.

Mucha gente cree que las llamadas tradicionales y los mensajes SMS no están protegidos contra escuchas o grabaciones. Aunque los detalles técnicos varían considerablemente de un lugar a otro y de un sistema a otro, las protecciones técnicas son muy débiles y poco confiables.

La situación cambia cuando usa mensajeros seguros para la comunicación, porque pueden usar encriptación para proteger su correspondencia y llamadas. Este cifrado proporciona una protección más significativa. El nivel de protección que obtiene al usar aplicaciones de comunicaciones seguras para comunicarse depende en gran medida de las aplicaciones que use y de cómo funcionen. Una pregunta importante también es si esta aplicación utiliza encriptación de extremo a extremo para proteger sus comunicaciones y si el desarrollador tiene alguna forma de cancelar u omitir esta encriptación.

El teléfono está infectado con malware

El teléfono puede tener un virus y otros tipos de malware por muchas razones: el usuario fue engañado al instalar el software; alguien pudo hackear su dispositivo; hay defectos de seguridad en el software existente. Al igual que con otros tipos de dispositivos informáticos, el malware puede espiar al usuario. Por ejemplo, puede ver y compartir sus datos personales (como mensajes de texto o fotos guardados). El programa también es capaz de activar ciertos sensores del dispositivo como micrófono, cámara, GPS para seguirte.

Algunos estados utilizan este método para espiar a su gente usando sus propios teléfonos. La gente reacciona a este hecho con bastante seriedad, dejando sus teléfonos móviles en otra habitación durante una conversación privada o apagándolos.

Otro problema es que, en teoría, el malware podría hacer que el teléfono "simule" estar apagado mientras permanece encendido (incluso con una pantalla negra, el teléfono funcionará). En este caso, es mejor ir a lo seguro y quitar la batería de su dispositivo durante las negociaciones confidenciales.

Examen del teléfono incautado

El análisis forense de dispositivos móviles es un área bastante desarrollada en el mundo. Un analista experto conecta el dispositivo incautado a una máquina especial que lee los datos almacenados en su interior, incluidos los registros de las acciones realizadas, las llamadas telefónicas realizadas y los mensajes de texto enviados. El análisis forense ayudará a restaurar el acceso a los mensajes de texto eliminados. Con él, a veces puede omitir el bloqueo de pantalla, especialmente para teléfonos más antiguos.

Hay muchas aplicaciones para teléfonos inteligentes que intentan deshabilitar o evitar el análisis forense de datos y registros, o cifrar los datos existentes para que el analista no pueda leerlos. Además, hay un software especial de borrado remoto que permite al propietario del teléfono borrar ciertos datos de forma remota a petición suya.

Este software será útil para proteger sus datos de los delincuentes. Tenga en cuenta, sin embargo, que la destrucción intencional de pruebas o la obstrucción de una investigación puede ser tratada por un tribunal como un delito separado, a menudo con consecuencias muy graves.

Análisis de patrones de uso del teléfono

El gobierno también está utilizando computadoras para analizar datos en los teléfonos de muchos usuarios para encontrar automáticamente ciertos patrones o patrones de uso. Estos modelos permiten al analista de seguridad encontrar instancias en las que las personas han usado sus teléfonos de formas inusuales, como tomar precauciones especiales con respecto a su privacidad.

Esto es lo que el gobierno puede averiguar mediante el análisis de datos: ¿se conocen las personas? cuando una persona usa varios teléfonos o cambia muchos dispositivos en un corto período de tiempo; cuando las personas viajan juntas o se encuentran regularmente; cuando las personas usan sus teléfonos de manera sospechosa.

Si te ha resultado útil este artículo, no dudes en compartirlo con tus amigos o en las redes sociales.

Según EFF.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More