Skip to main content
Surveillance
Self-Defense

Teléfonos Móviles: Otras técnicas de vigilancia

Última actualización: November 05, 2024

This page was translated from English. The English version may be more up-to-date.

Teléfonos Móviles: Otras técnicas de vigilancia

Malware

Los teléfonos pueden contraer virus y otros tipos de malware (software malicioso), bien porque el usuario fue engañado para que instalara software malicioso, bien porque alguien pudo piratear el dispositivo utilizando un fallo de seguridad en el software existente del dispositivo. Como ocurre con otros tipos de dispositivos informáticos, el software malicioso puede espiar al usuario del dispositivo.

Por ejemplo, el software malicioso de un teléfono móvil podría leer datos privados del dispositivo (como mensajes de texto o fotos almacenados). Normalmente, el software malicioso puede lograr esto aprovechando un fallo de seguridad, como un sistema operativo obsoleto del teléfono. También podría activar los sensores del dispositivo (como el micrófono, la cámara o el GPS) para averiguar dónde está el teléfono o vigilar el entorno. Algunos programas maliciosos son capaces de convertir el teléfono en un dispositivo de escucha o vigilancia a distancia, encendiendo encubiertamente la cámara o el micrófono. El malware también puede utilizarse para leer el contenido de servicios de mensajería cifrados, como Signal o Whatsapp, cuando dichos mensajes están sin cifrar en el teléfono para leerlos o escribirlos.

Los propios gobiernos suelen prohibir a la gente, incluso a los empleados públicos, que lleven teléfonos móviles personales a determinadas instalaciones sensibles, principalmente por la preocupación de que los teléfonos puedan estar infectados con software que les haga grabar conversaciones.

A lo largo de los años, hemos visto diversos programas maliciosos dirigidos a teléfonos móviles. Por ejemplo, los hackers atacaron a Jeff Bezos con un archivo de vídeo malicioso en un mensaje de WhatsApp que les dio acceso a gran cantidad de datos del teléfono. Un periodista de The New York Times fue atacado con un hipervínculo que intentaba instalar el programa espía Pegasus, al igual que activistas y miembros del Parlamento Europeo. Periodistas, figuras de la oposición política y un trabajador de una ONG fueron objetivo de un exploit de clic cero que utilizaba una invitación invisible del calendario de iCloud para instalar un programa espía. Y la EFF representa a una activista saudí de derechos humanos cuyo teléfono fue supuestamente pirateado por contratistas de los EAU para rastrear en secreto sus comunicaciones y su paradero.

Qué puedes hacer tú: Es difícil mitigar todo el malware en todo momento, pero tanto Android como Apple tienen algunos métodos para frenar el malware. En iPhone, el Modo Bloqueo puede impedir que se instalen ciertos tipos de malware.

Google ofrece un tipo diferente de enfoque, llamado Programa de Protección Avanzada, que añade ciertos tipos de salvaguardias a tu cuenta de Google en su conjunto y no se limita sólo a Android.

Ventajas e inconvenientes de apagar el teléfono

Existe una preocupación generalizada de que los teléfonos infectados con malware puedan utilizarse para vigilar a las personas encendiendo los micrófonos incluso cuando el teléfono no se está utilizando activamente para hacer una llamada. Como resultado, a veces se dice a las personas que mantienen una conversación delicada que apaguen completamente el teléfono, o incluso que le quiten la batería.

La recomendación de quitar la batería parece provenir de la idea de que existe un malware que hace que el teléfono parezca apagarse a petición (mostrando sólo una pantalla en blanco), mientras que en realidad permanece encendido y es capaz de controlar las conversaciones de o realizar o recibir una llamada de forma invisible. Así, el malware te engaña haciéndote creer que has apagado correctamente el teléfono cuando en realidad no lo has hecho. Este tipo de malware existe, al menos para algunos dispositivos, aunque tenemos poca información sobre lo bien que funciona o lo ampliamente que se ha utilizado. En cualquier caso, la recomendación de quitar la batería no es muy útil hoy en día, ya que pocos smartphones lo permiten.

Un método mejor para bloquear las señales es utilizar jaulas de Faraday o bolsas de Faraday (mucho más baratas). Éstas impiden que las señales lleguen al teléfono mientras está en la bolsa, aunque el dispositivo esté en peligro. Estas señales incluyen 2G, 3G, 4G, 5G, Bluetooth, Wi-Fi y GPS.

Teléfonos quemadores

Los teléfonos que se utilizan temporalmente y luego se desechan suelen denominarse "teléfonos quemados" o "quemadores". Las personas que intentan evitar la vigilancia gubernamental a veces intentan cambiar de teléfono (y de número de teléfono) con frecuencia para que sea más difícil reconocer sus comunicaciones. Para ello, deben utilizar teléfonos de prepago (no asociados a una tarjeta de crédito personal o a una cuenta bancaria) y asegurarse de que los teléfonos y las tarjetas SIM no se registraron con su identidad. En algunos países estos pasos son sencillos, mientras que en otros puede haber obstáculos legales o prácticos para obtener un servicio de telefonía móvil anónimo.

Hay una serie de limitaciones a esta técnica en torno a cómo se compran y utilizan las tarjetas SIM, junto con otras técnicas de rastreo en las que las fuerzas de seguridad podrían averiguar quién eres.

Tarjetas SIM

Intercambiar tarjetas SIM o trasladar una tarjeta SIM de un dispositivo a otro ofrece una protección mínima. En ambos casos, la red móvil observa conjuntamente la tarjeta SIM y el dispositivo. En otras palabras, el operador de red conoce el historial de qué tarjetas SIM se han utilizado y en qué dispositivos, y puede rastrearlas individualmente o a ambas juntas. Lo mismo ocurre con las eSIM (SIM integradas), que aunque el proceso se realiza digitalmente, siguen funcionando de forma efectiva igual que una tarjeta SIM física en lo que respecta al rastreo.

Pero incluso con SIM diferentes, los gobiernos han estado desarrollando técnicas de análisis de la localización móvil en las que el rastreo de la ubicación puede utilizarse para generar pistas o hipótesis sobre si varios dispositivos pertenecen realmente a la misma persona. Hay muchas formas de hacerlo. Por ejemplo, un analista podría comprobar en si dos dispositivos tienden a moverse juntos, o si, aunque se utilicen en momentos diferentes, tienden a llevarse en los mismos lugares físicos.

Patrones de seguimiento y teléfonos quemados

Otro problema para el éxito del uso anónimo de los servicios telefónicos es que los patrones de llamada de las personas suelen ser muy característicos. Por ejemplo, puedes llamar habitualmente a los miembros de tu familia y a tus compañeros de trabajo. Aunque cada uno de ellos reciba llamadas de un amplio abanico de personas, es probable que seas la única persona del mundo que suele llamar a ambos desde el mismo número. Por tanto, aunque cambiaras repentinamente de número, si luego reanudaras las mismas pautas en las llamadas que realizas o recibes, es sencillo determinar qué nuevo número es el tuyo. Recuerda que esta deducción no se basa sólo en el hecho de que llamaste a un número concreto, sino en la unicidad de la combinación de todos los números a los que llamaste.

Esto no es teórico, hemos visto ejemplos de este tipo exacto de inferencia con el sistema PROTON del gobierno estadounidense y en el Proyecto Hemisferio. Esto ha continuado en un programa llamado Servicios Analíticos de Datos (DAS), que utiliza una técnica llamada análisis en cadena para rastrear con quién han estado en contacto las personas.

Juntando todos estos detalles, el uso eficaz de los teléfonos desechables para ocultarse de la vigilancia gubernamental requiere, como mínimo

  • No reutilizar ni las tarjetas SIM ni los dispositivos
  • No llevar juntos distintos dispositivos
  • No crear una asociación física entre los lugares donde se utilizan los distintos dispositivos
  • No utilizar el teléfono desechable como solución a largo plazo
  • No llamar ni recibir llamadas de las mismas personas cuando se utilizan distintos dispositivos.

Probablemente esta ni siquiera sea una lista completa, y ya muestra lo difícil que es hacer esto correctamente. Existen otros medios para averiguar a quién pertenece un teléfono, que van desde la vigilancia física del lugar donde se vendió el teléfono hasta el uso de software para reconocer la voz de una persona.

Análisis de teléfonos y teléfonos incautados

Existe una especialidad bien desarrollada de análisis forense de dispositivos móviles. Un analista experto conectará un dispositivo incautado a una máquina especial, que leerá en los datos almacenados en el interior del dispositivo, incluidos registros de actividad anterior, llamadas telefónicas, fotos, mensajes de WhatsApp, historial de ubicaciones, datos de aplicaciones y mensajes de texto. El análisis forense puede ser capaz de recuperar registros que el usuario normalmente no podía ver o a los que no podía acceder, como los mensajes de texto borrados, que se pueden volver a borrar. A veces, el análisis forense puede eludir los bloqueos de pantalla protegidos por contraseña , especialmente en los teléfonos más antiguos.

Por lo general, la policía necesita acceso físico a tu dispositivo para utilizar herramientas forenses. El primer paso es desbloquearlo. Las funciones de seguridad de nuestros dispositivos móviles pueden ayudar a frustrar esa intrusión policial, como el Enclave Seguro de un dispositivo iOS. Pero estas protecciones a veces han sido derrotadas por los dispositivos forenses.

Las herramientas forenses pueden recopilar una amplia gama de información de tus dispositivos. Esto puede incluir imágenes y vídeos de álbumes de fotos, archivos de texto, contactos, conversaciones privadas y de grupo (incluso de aplicaciones de mensajería encriptadas como Signal y WhatsApp), cualquier dato de ubicación almacenado, eventos de tu calendario, historial de navegación y tus monederos digitales y métodos de pago.

Hay muchas aplicaciones y funciones de software para teléfonos inteligentes que intentan inhibir o impedir el análisis forense de determinados datos y registros, o cifrar los datos para que sean ilegibles para un analista. Además, existe el software de borrado a distancia, que permite al propietario del teléfono o a alguien designado por él indicar al teléfono que borre determinados datos a petición. Sin embargo, no todos los mecanismos de borrado son iguales y pueden ser potencialmente prevenidos, especialmente si la parte designada necesita acceso remoto al teléfono para borrarlo.

El software de borrado a distancia puede ser útil para protegerte contra la obtención de datos si pierdes el teléfono o se lo llevan unos delincuentes. Sin embargo, en caso de incautación por parte de las fuerzas de seguridad, la destrucción intencionada de pruebas o la obstrucción de una investigación pueden imputarse como delito independiente, a menudo con consecuencias muy graves. En algunos casos, esto puede ser más fácil de probar para el gobierno y permitir penas más sustanciales que el presunto delito investigado originalmente.