Teléfonos móviles: Malware
Última actualización: May 04, 2021
Malware anchor link
Los teléfonos pueden tener virus y otros tipos de malware (software malicioso), bien porque el usuario ha sido engañado para que instale software malicioso, o porque alguien ha podido piratear el dispositivo utilizando un fallo de seguridad en el software existente del dispositivo. Al igual que con otros tipos de dispositivos informáticos, el software malicioso puede entonces espiar al usuario del dispositivo.
Por ejemplo, un software malicioso en un teléfono móvil podría leer datos privados en el dispositivo (como mensajes de texto o fotos almacenadas). El software malicioso suele conseguirlo aprovechando un fallo de seguridad, como por ejemplo una versión del sistema operativo del teléfono desactualizada. También puede activar los sensores del dispositivo (como el micrófono, la cámara o el GPS) para saber dónde está el teléfono o para vigilar el entorno; algunos programas maliciosos son capaces de convertir el teléfono en un dispositivo de escucha o vigilancia a distancia encendiendo de forma encubierta la cámara o el micrófono. El malware también puede utilizarse para leer el contenido de los servicios de mensajería cifrados, como Signal o Whatsapp, cuando dichos mensajes están sin cifrar en el teléfono para su lectura o escritura.
Para más información, consulta ¿Cómo me protejo contra el malware?
Los propios gobiernos suelen prohibir a la gente, incluso a los empleados públicos, que lleven teléfonos móviles personales a determinadas instalaciones sensibles, principalmente por la preocupación de que los teléfonos puedan estar infectados con software que les haga grabar las conversaciones.
Como ya hemos comentado, las precauciones basadas en el apagado de los teléfonos podrían ser advertidas por un operador de telefonía móvil; por ejemplo, si diez personas viajan todas al mismo edificio y luego todas apagan sus teléfonos al mismo tiempo, el operador de telefonía móvil, o alguien que examine sus registros, podría concluir que esas personas estaban todas en la misma reunión y que los participantes la consideraban sensible. Esto sería más difícil de detectar si los participantes hubieran dejado sus teléfonos en casa o en la oficina.
Ventajas e inconvenientes de apagar el teléfono anchor link
Existe una preocupación generalizada por el hecho de que los teléfonos puedan utilizarse para vigilar a las personas incluso cuando no se utilizan activamente para realizar una llamada. Por ello, a veces se pide a las personas que mantienen una conversación delicada que apaguen por completo sus teléfonos o incluso que les quiten la batería.
La recomendación de quitar la batería parece centrarse principalmente en la existencia de un malware que hace que el teléfono parezca apagarse a petición del usuario (mostrando finalmente sólo una pantalla en blanco), mientras que en realidad permanece encendido y es capaz de monitorizar las conversaciones o realizar o recibir una llamada de forma invisible. De este modo, los usuarios podrían ser engañados haciéndoles creer que han apagado con éxito sus teléfonos cuando en realidad no lo han hecho. Este tipo de malware existe, al menos para algunos dispositivos, aunque tenemos poca información sobre su funcionamiento o la amplitud de su uso. Además, en general es más difícil extraer las baterías de los smartphones debido a que los modelos más nuevos tienen una carcasa trasera y una pantalla frontal que son difíciles de separar simplemente con la mano (y pueden anular la garantía).
Otro método para bloquear las señales que van a los teléfonos es utilizar jaulas de Faraday o bolsas. Sin embargo, las bolsas son más asequibles y prácticas. Estas ayudan a bloquear las señales que llegan al teléfono mientras está en la bolsa, incluso si el dispositivo está comprometido. Estas señales incluyen 2G, 3G, 4G, 5G, Bluetooth, WiFi y GPS.
Teléfonos quemadores o desechables anchor link
Los teléfonos que se utilizan temporalmente y luego se desechan suelen denominarse teléfonos desechables o burners. Las personas que intentan evitar la vigilancia del gobierno a veces intentan cambiar de teléfono (y de número de teléfono) con frecuencia para que sea más difícil reconocer sus comunicaciones. Tendrán que utilizar teléfonos de prepago (no asociados a una tarjeta de crédito personal o a una cuenta bancaria) y asegurarse de que los teléfonos y las tarjetas SIM no están registrados con su identidad; en algunos países estos pasos son sencillos, mientras que en otros puede haber obstáculos legales o prácticos para obtener un servicio de telefonía móvil anónimo.
Esta técnica tiene una serie de limitaciones.
Tarjetas SIM anchor link
En primer lugar, el mero intercambio de tarjetas SIM o el traslado de una tarjeta SIM de un dispositivo a otro ofrece una protección mínima, porque la red móvil observa tanto la tarjeta SIM como el dispositivo juntos. En otras palabras, el operador de la red conoce el historial de qué tarjetas SIM se han utilizado en qué dispositivos, y puede rastrear cualquiera de ellos por separado o ambos juntos. En segundo lugar, los gobiernos han estado desarrollando técnicas de análisis de la localización de móviles en las que el seguimiento de la ubicación puede utilizarse para generar pistas o hipótesis sobre si varios dispositivos pertenecen realmente a la misma persona. Esto puede hacerse de muchas maneras. Por ejemplo, un analista podría comprobar si dos dispositivos tienden a moverse juntos, o si, aunque estén en uso en momentos diferentes, tienden a llevarse en los mismos lugares físicos.
Una nota sobre la tecnología eSIM (embedded SIM), o tarjetas SIM basadas en software. Se trata de un componente integrado en el teléfono que permite al proveedor de la red añadir o "aprovisionar" perfiles SIM de forma remota a través del aire (OTA).
Patrones de rastreo y teléfonos quemador anchor link
Otro problema para el éxito del uso anónimo de los servicios telefónicos es que los patrones de llamada de las personas tienden a ser extremadamente distintivos. Por ejemplo, usted puede llamar habitualmente a los miembros de su familia y a sus compañeros de trabajo. Aunque cada uno de ellos reciba llamadas de un amplio abanico de personas, es probable que usted sea la única persona en el mundo que suele llamar a ambos desde el mismo número. Por lo tanto, aunque cambie repentinamente de número, si luego retoma los mismos patrones en las llamadas que hace o recibe, sería sencillo determinar cuál es su nuevo número. Recuerde que esta deducción no se basa únicamente en el hecho de que haya llamado a un número concreto, sino en la singularidad de la combinación de todos los números a los que ha llamado. (De hecho, The Intercept informó de que un sistema secreto del gobierno de EE.UU. llamado PROTON hace exactamente esto, utilizando los registros telefónicos para reconocer a las personas que realizaron llamadas telefónicas de una "manera similar a un objetivo específico" de nuevos números de teléfono). Un ejemplo adicional puede encontrarse en el documento FOIA de Hemisphere. El documento describe la base de datos Hemisphere (una base de datos masiva de registros de llamadas históricas) y cómo las personas que la gestionan tienen una función que puede vincular los teléfonos desechables siguiendo la similitud de sus patrones de llamadas. El documento se refiere a los teléfonos desechables como "teléfonos abandonados" porque su usuario "abandona" uno y empieza a utilizar otro, pero los algoritmos de análisis de la base de datos pueden establecer la conexión entre un teléfono y otro cuando esto ocurre, siempre que ambos se hayan utilizado para hacer o recibir llamadas a conjuntos de números de teléfono similares.
En conjunto, estos hechos significan que el uso eficaz de los teléfonos desechables para ocultarse de la vigilancia gubernamental requiere, como mínimo: no reutilizar ni las tarjetas SIM ni los dispositivos; no llevar diferentes dispositivos juntos; no crear una asociación física entre los lugares donde se utilizan los diferentes dispositivos; no utilizar el teléfono desechable como solución a largo plazo; y no llamar o ser llamado por las mismas personas cuando se utilizan diferentes dispositivos. (Esta no es necesariamente una lista completa; por ejemplo, no hemos considerado el riesgo de la vigilancia física del lugar donde se vendió el teléfono, o de los lugares donde se utiliza, o la posibilidad de que un software reconozca la voz de una persona concreta como método automatizado para determinar quién habla a través de un teléfono concreto).
Análisis de teléfonos y teléfonos incautados anchor link
Análisis forense de teléfonos incautados anchor link
Existe una especialidad muy desarrollada de análisis forense de dispositivos móviles. Un analista experto conectará un dispositivo incautado a una máquina especial, que lee los datos almacenados en el interior del dispositivo, incluidos los registros de la actividad anterior, las llamadas telefónicas, las fotos, los mensajes de Whatsapp, el historial de localización, los datos de las aplicaciones y los mensajes de texto. El análisis forense puede recuperar registros que el usuario no podía ver o a los que no podía acceder normalmente, como los mensajes de texto borrados, que pueden recuperarse. El análisis forense a veces puede saltarse los bloqueos de pantalla con código de acceso, especialmente en los teléfonos más antiguos.
Hay muchas aplicaciones y funciones de software para teléfonos inteligentes que tratan de inhibir o impedir el análisis forense de determinados datos y registros, o de cifrar los datos para hacerlos ilegibles para un analista. Además, existe un software de borrado remoto, que permite al propietario del teléfono o a alguien designado por él decirle al teléfono que borre ciertos datos a petición suya. Sin embargo, no todos los mecanismos de borrado son iguales y pueden ser potencialmente prevenidos, especialmente si la parte designada necesita acceso remoto al teléfono para poder borrarlo.
Este software puede ser útil para protegerse de la obtención de datos si los delincuentes se llevan su teléfono. Sin embargo, tenga en cuenta que la destrucción intencionada de pruebas o la obstrucción de una investigación puede ser acusada como un delito separado, a menudo con consecuencias muy graves. En algunos casos, esto puede ser más fácil de probar para el gobierno y permitir castigos más sustanciales que el presunto delito investigado originalmente.
Computer Analysis of Patterns of Phone Use anchor link
Los gobiernos también se han interesado por el análisis informático de los datos de los teléfonos de muchos usuarios para encontrar determinados patrones de forma automática. Estos patrones podrían permitir a un analista gubernamental encontrar casos en los que la gente utilizó sus teléfonos de forma inusual, como, por ejemplo, tomando determinadas precauciones de privacidad.
Algunos ejemplos de cosas que un gobierno podría tratar de averiguar a partir del análisis de datos: averiguar automáticamente si las personas se conocen entre sí; detectar cuando una persona utiliza varios teléfonos o cambia de teléfono; detectar cuando grupos de personas viajan juntos o se reúnen regularmente; detectar cuando grupos de personas utilizan sus teléfonos de forma inusual o sospechosa; identificar las fuentes confidenciales de un periodista.
Estos tipos de análisis basados en patrones se han vuelto más fáciles ahora que muchas personas poseen un teléfono inteligente y, por lo tanto, tienen sus bolsillos llenos de sensores y módulos que comunican muchos tipos de datos. Solo cada usuario puede definir su amenaza, modelo de y animamos a los usuarios a evaluar sus riesgos individuales y las medidas que pueden tomar para protegerse.