Skip to main content
Surveillance
Self-Defense

Teléfonos móviles: Seguimiento de la ubicación

Última actualización: May 04, 2021

This page was translated from English. The English version may be more up-to-date.

Seguimiento de la ubicación anchor link

La mayor amenaza para la privacidad de los teléfonos móviles -aunque a menudo es completamente invisible- es la forma en que anuncian tu paradero durante todo el día (y toda la noche) a través de las señales que emiten. Hay al menos cuatro maneras de que la ubicación de un teléfono individual pueda ser rastreada por otros.

  • Seguimiento de la señal de los móviles desde las torres
  • Seguimiento de la señal de los móviles a partir de simuladores de emplazamientos celulares
  • Seguimiento por Wi-Fi y Bluetooth
  • Fugas de información de localización de las aplicaciones y la navegación web

Seguimiento de la señal móvil - Torres anchor link

En todas las redes móviles modernas, el operador puede calcular dónde se encuentra el teléfono de un determinado abonado siempre que el teléfono esté encendido y registrado en la red. Esta capacidad se debe a la forma en que está construida la red móvil, y se denomina comúnmente triangulación.

Three cell phone towers have different ranges, represented by overlapping circles. A phone is shown in the area where all towers’ signal ranges meet.

Una de las formas en que el operador puede hacerlo es observando la intensidad de la señal que las diferentes torres observan desde el teléfono móvil de un determinado abonado, y luego calcular dónde debe estar ubicado ese teléfono para tener en cuenta estas observaciones. Esto se hace con mediciones del ángulo de llegada o AoA. La precisión con la que el operador puede averiguar la ubicación de un abonado varía en función de muchos factores, como la tecnología que utiliza el operador y el número de torres de telefonía móvil que tiene en una zona. Por lo general, con al menos tres torres de telefonía móvil, el operador puede llegar hasta ¾ de milla o 1 km. En los teléfonos y redes celulares modernos también se utiliza la trilateración. En particular, se utiliza cuando la función "locationInfo-r10" es compatible. Esta función devuelve un informe que contiene las coordenadas GPS exactas del teléfono.

No hay forma de esconderse de este tipo de rastreo siempre que el teléfono móvil esté encendido, con una tarjeta SIM registrada y transmitiendo señales a la red de un operador. Aunque normalmente sólo el propio operador de telefonía móvil puede realizar este tipo de rastreo, un gobierno podría obligar al operador a entregar los datos de localización de un usuario (en tiempo real o como una cuestión de registro histórico). En 2010, un defensor de la privacidad alemán llamado Malte Spitz recurrió a las leyes de privacidad para conseguir que su operador de telefonía móvil le entregara los registros que tenía sobre él; decidió publicarlos como recurso educativo para que otras personas pudieran entender cómo los operadores de telefonía móvil pueden controlar a los usuarios de esta manera. (La posibilidad de que el gobierno acceda a este tipo de datos no es teórica: ya la utilizan ampliamente las fuerzas del orden en países como Estados Unidos.

Otro tipo de solicitud gubernamental relacionada se denomina volcado de torres; en este caso, un gobierno pide a un operador de telefonía móvil una lista de todos los dispositivos móviles que estaban presentes en una zona determinada en un momento dado. Esto puede servir para investigar un delito o para saber quién estaba presente en una protesta concreta.

  • Según se informa, el gobierno ucraniano utilizó un volcado de torres con este fin en 2014, para hacer una lista de todas las personas cuyos teléfonos móviles estaban presentes en una protesta antigubernamental.
  • En el caso Carpenter v. United States, el Tribunal Supremo dictaminó que la obtención de información histórica sobre la ubicación de las células (CSLI) que contiene la ubicación física de los teléfonos móviles sin una orden de registro viola la Cuarta Enmienda.

Las operadoras también intercambian datos entre sí sobre la ubicación desde la que se está conectando un dispositivo. Estos datos suelen ser algo menos precisos que los datos de rastreo que agregan las observaciones de varias torres, pero aún así pueden utilizarse como base para los servicios que rastrean un dispositivo individual, incluidos los servicios comerciales que consultan estos registros para encontrar dónde se está conectando un teléfono individual a la red móvil, y ponen los resultados a disposición de los clientes gubernamentales o privados. (El Washington Post informó sobre la facilidad con la que se puede acceder a esta información de rastreo). A diferencia de los métodos de rastreo anteriores, este rastreo no implica obligar a los operadores a entregar los datos de los usuarios; en cambio, esta técnica utiliza datos de localización que se han puesto a disposición sobre una base comercial.

Rastreo de la señal móvil - Simulador de sitios celulares anchor link

Un gobierno u otra organización técnicamente sofisticada también puede recopilar datos de localización directamente, como por ejemplo con un simulador de sitio celular (una torre de telefonía móvil falsa portátil que pretende ser una real, con el fin de "atrapar" los teléfonos móviles de determinados usuarios y detectar su presencia física y/o espiar sus comunicaciones, también llamado a veces IMSI Catcher  o Stingray). IMSI se refiere al número de identidad de abonado móvil internacional que identifica la tarjeta SIM de un abonado concreto, aunque un captador de IMSI puede dirigirse a un dispositivo utilizando también otras propiedades del mismo.

An animation: a phone connects to a cell phone tower’s weak network connection: the tower requests the ID of the phone, and the phone responds with its International Mobile Subscriber Identity (IMSI) number. A cell-site simulator — presented here as a device within a mobile vehicle — appears, providing a stronger network connection. The phone connects to the cell-site simulator’s signal. The cell-site simulator requests the ID of the phone, and the phone responds with its IMSI number.

El IMSI catcher necesita ser llevado a un lugar determinado para encontrar o vigilar los dispositivos en ese lugar. Hay que tener en cuenta que la interceptación del tráfico IMSI por parte de las fuerzas del orden cumpliría los parámetros de una orden judicial. Sin embargo, un CSS "rebelde" (no creado por las fuerzas del orden) estaría operando fuera de esos parámetros legales.

Actualmente no existe una defensa fiable contra todos los IMSI catchers. (Algunas aplicaciones afirman detectar su presencia, pero esta detección es imperfecta). En los dispositivos que lo permiten,podría ser ul útil desactivar la compatibilidad con 2G (para que el dispositivo pueda conectarse solo a redes 3G y 4G) y desactivar el roaming si no esperas viajar fuera del área de servicio de tu operador de origen. Además, podría ser útil utilizar mensajería encriptada como Signal, WhatsApp o iMessage para garantizar que el contenido de tus comunicaciones no pueda ser interceptado. Estas medidas pueden proteger contra ciertos tipos de IMSI Catchers.

Seguimiento por Wi-Fi y Bluetooth anchor link

Los smartphones modernos tienen otros transmisores de radio además de la interfaz de red móvil. Suelen tener también soporte para Wi-Fi y Bluetooth. Estas señales se transmiten con menos potencia que una señal móvil y normalmente sólo pueden recibirse dentro de un corto alcance (por ejemplo, dentro de la misma habitación o el mismo edificio), aunque alguien que utilice una antena sofisticada podría detectar estas señales desde distancias inesperadamente largas; en una demostración de 2007, un experto en Venezuela recibió una señal Wi-Fi a una distancia de 382 km o 237 millas, en condiciones rurales con pocas interferencias de radio. Sin embargo, este escenario de alcance tan amplio es poco probable. Ambos tipos de señales inalámbricas incluyen un número de serie único para el dispositivo, llamado dirección MAC, que puede ser visto por cualquiera que pueda recibir la señal.

A phone connects to bluetooth identifiers and wi-fi routers, sharing its MAC address as an identifiable number.

Cada vez que se enciende el Wi-Fi, un teléfono inteligente típico transmite ocasionalmente "solicitudes de sondeo" que incluyen la dirección MAC y permiten a otros cercanos reconocer la presencia de este dispositivo en particular. Los dispositivos Bluetooth hacen algo parecido. Estos identificadores han sido tradicionalmente herramientas valiosas para los rastreadores pasivos en las tiendas y cafeterías para recopilar datos sobre cómo los dispositivos, y las personas, se mueven por el mundo. Sin embargo, en las últimas actualizaciones de iOS y Android, la dirección MAC incluida en las solicitudes de sondeo se aleatoriza por defecto de forma programada, lo que hace que este tipo de seguimiento sea mucho más difícil. Como la aleatorización de la MAC se basa en el software, es falible y la dirección MAC por defecto tiene el potencial de ser filtrada. Además, algunos dispositivos Android pueden no implementar la aleatorización MAC correctamente (descarga de PDF). 

Aunque los teléfonos modernos suelen aleatorizar las direcciones que comparten en las solicitudes de sondeo, muchos teléfonos siguen compartiendo una dirección MAC estable con las redes a las que realmente se unen, como cuando comparten una conexión con auriculares inalámbricos. Esto significa que los operadores de red pueden reconocer dispositivos concretos a lo largo del tiempo y saber si eres la misma persona que se unió a la red en el pasado (aunque no escribas tu nombre o dirección de correo electrónico en ningún sitio ni te registres en ningún servicio).

Varios sistemas operativos están avanzando hacia el uso de direcciones MAC aleatorias en el WiFi. Se trata de una cuestión compleja, ya que muchos sistemas tienen una necesidad legítima de contar con una dirección MAC estable. Por ejemplo, si te registras en la red de un hotel, esta mantiene un registro de tu autorización a través de tu dirección MAC; cuando obtienes una nueva dirección MAC, esa red ve tu dispositivo como un nuevo dispositivo. iOS 14 tiene ajustes por red, "Direcciones MAC privadas".

Fugas de información de localización de las aplicaciones y la navegación web anchor link

Los smartphones modernos ofrecen formas de que el teléfono determine su propia ubicación, a menudo utilizando el GPS y a veces usando otros servicios proporcionados por las empresas de localización (que normalmente piden a la empresa que adivine la ubicación del teléfono basándose en una lista de torres de telefonía móvil y/o redes Wi-Fi que el teléfono puede ver desde donde se encuentra). Esto se agrupa en una función que tanto Apple como Google llaman "servicios de localización". Las aplicaciones pueden pedir al teléfono esta información de localización y utilizarla para proporcionar servicios basados en la ubicación, como los mapas que muestran tu ubicación en el mapa. El modelo de permisos más reciente se ha actualizado para que las aplicaciones pidan usar la ubicación. Sin embargo, algunas aplicaciones pueden ser más agresivas que otras al pedir el uso del GPS o la combinación de servicios de localización.

A “location services”-like settings menu on an illustrated phone.

Algunas de estas aplicaciones transmitirán tu ubicación a través de la red a un proveedor de servicios, lo que, a su vez, proporciona una forma de rastrearte a la aplicación y a terceros con los que puedan compartirla. (Es posible que los desarrolladores de la aplicación no estén motivados por el deseo de rastrear a los usuarios, pero aun así podrían acabar teniendo la capacidad de hacerlo, y podrían acabar revelando información sobre la ubicación de sus usuarios a los gobiernos o a una filtración de datos). Algunos teléfonos inteligentes te dan algún tipo de control sobre si las aplicaciones pueden averiguar tu ubicación física; una buena práctica de privacidad es intentar restringir qué aplicaciones pueden ver esta información y, como mínimo, asegurarse de que tu ubicación sólo se comparte con aplicaciones en las que confías y que tienen una buena razón para saber dónde estás.

En cada caso, el rastreo de la ubicación no sólo consiste en encontrar dónde se encuentra alguien en ese momento, como en una emocionante escena de persecución de una película en la que los agentes persiguen a alguien por las calles. También puede servir para responder a preguntas sobre las actividades históricas de las personas y también sobre sus creencias, su participación en eventos y sus relaciones personales. Por ejemplo, el rastreo de la ubicación podría utilizarse para averiguar si ciertas personas mantienen una relación romántica, para saber quién asistió a una reunión concreta o quién estuvo en una protesta determinada, o para tratar de identificar la fuente confidencial de un periodista.

El Washington Post informó en diciembre de 2013 sobre las herramientas de seguimiento de la localización de la NSA que recopilan cantidades masivas de información "sobre el paradero de los teléfonos móviles en todo el mundo", principalmente interviniendo la infraestructura de las compañías telefónicas para observar a qué torres se conectan determinados teléfonos, y cuándo se conectan esos teléfonos a esas torres. Una herramienta llamada CO-TRAVELER utiliza estos datos para encontrar relaciones entre los movimientos de diferentes personas (para averiguar qué dispositivos de personas parecen estar viajando juntos, así como si una persona parece estar siguiendo a otra).

Recogida de datos de comportamiento e identificadores de publicidad móvil anchor link

Además de los datos de localización recogidos por algunas aplicaciones y sitios web, muchas aplicaciones comparten información sobre interacciones más básicas, como instalaciones de aplicaciones, aperturas, uso y otras actividades. Esta información se comparte a menudo con docenas de empresas de terceros en todo el ecosistema publicitario que permite la licitación en tiempo real (RTB). A pesar de la naturaleza mundana de los puntos de datos individuales, en conjunto estos datos de comportamiento pueden ser muy reveladores.

Las empresas de tecnología publicitaria convencen a los desarrolladores de aplicaciones para que instalen piezas de código en la documentación del kit de desarrollo de software (SDK) con el fin de publicar anuncios en sus aplicaciones. Estos fragmentos de código recopilan datos sobre la forma en que cada usuario interactúa con la aplicación, y luego comparten esos datos con la empresa de seguimiento de terceros. El rastreador puede entonces volver a compartir esa información con docenas de otros anunciantes, proveedores de servicios publicitarios y corredores de datos en una subasta RTB que dura milisegundos.

Underneath a full-screen mobile ad: code for Software Development Kits (SDKs). The phone sends a packet of user data, like number of installs, opens, gender, activity and location, to a remote server.

Estos datos cobran sentido gracias al identificador de publicidad móvil, o MAID, un número aleatorio único que identifica a un único dispositivo. Cada paquete de información compartido durante una subasta RTB suele estar asociado a un MAID. Los anunciantes y los corredores de datos pueden agrupar los datos recogidos de muchas aplicaciones diferentes utilizando el MAID, y por lo tanto construir un perfil de cómo se comporta cada usuario identificado por un MAID. Los MAID no codifican por sí mismos información sobre la identidad real de un usuario. Sin embargo, a menudo es trivial para los agentes de datos o los anunciantes asociar un MAID con una identidad real, por ejemplo, recogiendo un nombre o una dirección de correo electrónico desde una aplicación.

Los identificadores de publicidad móvil están integrados tanto en Android como en iOS, así como en otros dispositivos como consolas de juegos, tabletas y decodificadores de televisión. En Android, todas las aplicaciones, y todos los terceros instalados en esas aplicaciones, tienen acceso al MAID por defecto. Además, no hay forma de desactivar el MAID en un dispositivo Android: lo mejor que puede hacer un usuario es "reiniciar" el identificador, sustituyéndolo por un nuevo número aleatorio. En la última versión de iOS, las aplicaciones por fin tienen que pedir permiso antes de recopilar y utilizar el identificador de publicidad móvil del teléfono. Sin embargo, todavía no está claro si los usuarios se dan cuenta de cuántas terceras partes pueden estar implicadas cuando aceptan que una aplicación aparentemente inocua acceda a su información.

Los datos de comportamiento recogidos en las aplicaciones móviles son utilizados principalmente por las empresas de publicidad y los corredores de datos, por lo general para hacer la orientación de comportamiento para los anuncios comerciales o políticos. Pero se sabe que los gobiernos se aprovechan de la vigilancia de las empresas privadas.

Más información sobre el rastreo del navegador: ¿Qué es la huella digital?