Surveillance
Self-Defense

Entendiendo la privacidad de los teléfonos móviles

  • Entendiendo la privacidad de los teléfonos móviles

    Los teléfonos móviles se han convertido en herramientas de comunicación básicas y habituales, que ahora se utilizan no sólo para llamar por teléfono, sino también para acceder a Internet, enviar mensajes de texto y documentar el mundo.

    Desgraciadamente, los teléfonos móviles no fueron diseñados por defecto para la privacidad y la seguridad. No sólo no protegen bien las comunicaciones, sino que también exponen al usuario a nuevos tipos de riesgos de vigilancia, especialmente el seguimiento de la ubicación. La mayoría de los teléfonos móviles dan al usuario mucho menos control que un ordenador personal de sobremesa o portátil; es más difícil sustituir el operativo sistema , más difícil investigar los ataques de malware , más difícil eliminar o sustituir el software indeseable incluido, y más difícil evitar que partes como el operador de telefonía móvil controlen cómo se utiliza el dispositivo. Además, el fabricante del dispositivo puede declararlo obsoleto y dejar de proporcionarle actualizaciones de software, incluidas las correcciones de seguridad; si esto sucede, es posible que no tenga ningún otro lugar al que acudir para obtener estas correcciones.

    Algunos de estos problemas pueden solucionarse utilizando software de privacidad de terceros, pero otros no. A continuación, describiremos algunas de las formas en que los teléfonos pueden ayudar a la vigilancia y socavar la privacidad de sus usuarios

  • Teléfonos móviles: Seguimiento de la ubicación

    Seguimiento de la ubicación

    La mayor amenaza para la privacidad de los teléfonos móviles -aunque a menudo es completamente invisible- es la forma en que anuncian tu paradero durante todo el día (y toda la noche) a través de las señales que emiten. Hay al menos cuatro maneras de que la ubicación de un teléfono individual pueda ser rastreada por otros.

    • Seguimiento de la señal de los móviles desde las torres
    • Seguimiento de la señal de los móviles a partir de simuladores de emplazamientos celulares
    • Seguimiento por Wi-Fi y Bluetooth
    • Fugas de información de localización de las aplicaciones y la navegación web

    Seguimiento de la señal móvil - Torres

    En todas las redes móviles modernas, el operador puede calcular dónde se encuentra el teléfono de un determinado abonado siempre que el teléfono esté encendido y registrado en la red. Esta capacidad se debe a la forma en que está construida la red móvil, y se denomina comúnmente triangulación.

    Three cell phone towers have different ranges, represented by overlapping circles. A phone is shown in the area where all towers’ signal ranges meet.

    Una de las formas en que el operador puede hacerlo es observando la intensidad de la señal que las diferentes torres observan desde el teléfono móvil de un determinado abonado, y luego calcular dónde debe estar ubicado ese teléfono para tener en cuenta estas observaciones. Esto se hace con mediciones del ángulo de llegada o AoA. La precisión con la que el operador puede averiguar la ubicación de un abonado varía en función de muchos factores, como la tecnología que utiliza el operador y el número de torres de telefonía móvil que tiene en una zona. Por lo general, con al menos tres torres de telefonía móvil, el operador puede llegar hasta ¾ de milla o 1 km. En los teléfonos y redes celulares modernos también se utiliza la trilateración. En particular, se utiliza cuando la función "locationInfo-r10" es compatible. Esta función devuelve un informe que contiene las coordenadas GPS exactas del teléfono.

    No hay forma de esconderse de este tipo de rastreo siempre que el teléfono móvil esté encendido, con una tarjeta SIM registrada y transmitiendo señales a la red de un operador. Aunque normalmente sólo el propio operador de telefonía móvil puede realizar este tipo de rastreo, un gobierno podría obligar al operador a entregar los datos de localización de un usuario (en tiempo real o como una cuestión de registro histórico). En 2010, un defensor de la privacidad alemán llamado Malte Spitz recurrió a las leyes de privacidad para conseguir que su operador de telefonía móvil le entregara los registros que tenía sobre él; decidió publicarlos como recurso educativo para que otras personas pudieran entender cómo los operadores de telefonía móvil pueden controlar a los usuarios de esta manera. (La posibilidad de que el gobierno acceda a este tipo de datos no es teórica: ya la utilizan ampliamente las fuerzas del orden en países como Estados Unidos.

    Otro tipo de solicitud gubernamental relacionada se denomina volcado de torres; en este caso, un gobierno pide a un operador de telefonía móvil una lista de todos los dispositivos móviles que estaban presentes en una zona determinada en un momento dado. Esto puede servir para investigar un delito o para saber quién estaba presente en una protesta concreta.

    • Según se informa, el gobierno ucraniano utilizó un volcado de torres con este fin en 2014, para hacer una lista de todas las personas cuyos teléfonos móviles estaban presentes en una protesta antigubernamental.
    • En el caso Carpenter v. United States, el Tribunal Supremo dictaminó que la obtención de información histórica sobre la ubicación de las células (CSLI) que contiene la ubicación física de los teléfonos móviles sin una orden de registro viola la Cuarta Enmienda.

    Las operadoras también intercambian datos entre sí sobre la ubicación desde la que se está conectando un dispositivo. Estos datos suelen ser algo menos precisos que los datos de rastreo que agregan las observaciones de varias torres, pero aún así pueden utilizarse como base para los servicios que rastrean un dispositivo individual, incluidos los servicios comerciales que consultan estos registros para encontrar dónde se está conectando un teléfono individual a la red móvil, y ponen los resultados a disposición de los clientes gubernamentales o privados. (El Washington Post informó sobre la facilidad con la que se puede acceder a esta información de rastreo). A diferencia de los métodos de rastreo anteriores, este rastreo no implica obligar a los operadores a entregar los datos de los usuarios; en cambio, esta técnica utiliza datos de localización que se han puesto a disposición sobre una base comercial.

    Rastreo de la señal móvil - Simulador de sitios celulares

    Un gobierno u otra organización técnicamente sofisticada también puede recopilar datos de localización directamente, como por ejemplo con un simulador de sitio celular (una torre de telefonía móvil falsa portátil que pretende ser una real, con el fin de "atrapar" los teléfonos móviles de determinados usuarios y detectar su presencia física y/o espiar sus comunicaciones, también llamado a veces IMSI Catcher  o Stingray). IMSI se refiere al número de identidad de abonado móvil internacional que identifica la tarjeta SIM de un abonado concreto, aunque un captador de IMSI puede dirigirse a un dispositivo utilizando también otras propiedades del mismo.

    An animation: a phone connects to a cell phone tower’s weak network connection: the tower requests the ID of the phone, and the phone responds with its International Mobile Subscriber Identity (IMSI) number. A cell-site simulator — presented here as a device within a mobile vehicle — appears, providing a stronger network connection. The phone connects to the cell-site simulator’s signal. The cell-site simulator requests the ID of the phone, and the phone responds with its IMSI number.

    El IMSI catcher necesita ser llevado a un lugar determinado para encontrar o vigilar los dispositivos en ese lugar. Hay que tener en cuenta que la interceptación del tráfico IMSI por parte de las fuerzas del orden cumpliría los parámetros de una orden judicial. Sin embargo, un CSS "rebelde" (no creado por las fuerzas del orden) estaría operando fuera de esos parámetros legales.

    Actualmente no existe una defensa fiable contra todos los IMSI catchers. (Algunas aplicaciones afirman detectar su presencia, pero esta detección es imperfecta). En los dispositivos que lo permiten,podría ser ul útil desactivar la compatibilidad con 2G (para que el dispositivo pueda conectarse solo a redes 3G y 4G) y desactivar el roaming si no esperas viajar fuera del área de servicio de tu operador de origen. Además, podría ser útil utilizar mensajería encriptada como Signal, WhatsApp o iMessage para garantizar que el contenido de tus comunicaciones no pueda ser interceptado. Estas medidas pueden proteger contra ciertos tipos de IMSI Catchers.

    Seguimiento por Wi-Fi y Bluetooth

    Los smartphones modernos tienen otros transmisores de radio además de la interfaz de red móvil. Suelen tener también soporte para Wi-Fi y Bluetooth. Estas señales se transmiten con menos potencia que una señal móvil y normalmente sólo pueden recibirse dentro de un corto alcance (por ejemplo, dentro de la misma habitación o el mismo edificio), aunque alguien que utilice una antena sofisticada podría detectar estas señales desde distancias inesperadamente largas; en una demostración de 2007, un experto en Venezuela recibió una señal Wi-Fi a una distancia de 382 km o 237 millas, en condiciones rurales con pocas interferencias de radio. Sin embargo, este escenario de alcance tan amplio es poco probable. Ambos tipos de señales inalámbricas incluyen un número de serie único para el dispositivo, llamado dirección MAC, que puede ser visto por cualquiera que pueda recibir la señal.

    A phone connects to bluetooth identifiers and wi-fi routers, sharing its MAC address as an identifiable number.

    Cada vez que se enciende el Wi-Fi, un teléfono inteligente típico transmite ocasionalmente "solicitudes de sondeo" que incluyen la dirección MAC y permiten a otros cercanos reconocer la presencia de este dispositivo en particular. Los dispositivos Bluetooth hacen algo parecido. Estos identificadores han sido tradicionalmente herramientas valiosas para los rastreadores pasivos en las tiendas y cafeterías para recopilar datos sobre cómo los dispositivos, y las personas, se mueven por el mundo. Sin embargo, en las últimas actualizaciones de iOS y Android, la dirección MAC incluida en las solicitudes de sondeo se aleatoriza por defecto de forma programada, lo que hace que este tipo de seguimiento sea mucho más difícil. Como la aleatorización de la MAC se basa en el software, es falible y la dirección MAC por defecto tiene el potencial de ser filtrada. Además, algunos dispositivos Android pueden no implementar la aleatorización MAC correctamente (descarga de PDF). 

    Aunque los teléfonos modernos suelen aleatorizar las direcciones que comparten en las solicitudes de sondeo, muchos teléfonos siguen compartiendo una dirección MAC estable con las redes a las que realmente se unen, como cuando comparten una conexión con auriculares inalámbricos. Esto significa que los operadores de red pueden reconocer dispositivos concretos a lo largo del tiempo y saber si eres la misma persona que se unió a la red en el pasado (aunque no escribas tu nombre o dirección de correo electrónico en ningún sitio ni te registres en ningún servicio).

    Varios sistemas operativos están avanzando hacia el uso de direcciones MAC aleatorias en el WiFi. Se trata de una cuestión compleja, ya que muchos sistemas tienen una necesidad legítima de contar con una dirección MAC estable. Por ejemplo, si te registras en la red de un hotel, esta mantiene un registro de tu autorización a través de tu dirección MAC; cuando obtienes una nueva dirección MAC, esa red ve tu dispositivo como un nuevo dispositivo. iOS 14 tiene ajustes por red, "Direcciones MAC privadas".

    Fugas de información de localización de las aplicaciones y la navegación web

    Los smartphones modernos ofrecen formas de que el teléfono determine su propia ubicación, a menudo utilizando el GPS y a veces usando otros servicios proporcionados por las empresas de localización (que normalmente piden a la empresa que adivine la ubicación del teléfono basándose en una lista de torres de telefonía móvil y/o redes Wi-Fi que el teléfono puede ver desde donde se encuentra). Esto se agrupa en una función que tanto Apple como Google llaman "servicios de localización". Las aplicaciones pueden pedir al teléfono esta información de localización y utilizarla para proporcionar servicios basados en la ubicación, como los mapas que muestran tu ubicación en el mapa. El modelo de permisos más reciente se ha actualizado para que las aplicaciones pidan usar la ubicación. Sin embargo, algunas aplicaciones pueden ser más agresivas que otras al pedir el uso del GPS o la combinación de servicios de localización.

    A “location services”-like settings menu on an illustrated phone.

    Algunas de estas aplicaciones transmitirán tu ubicación a través de la red a un proveedor de servicios, lo que, a su vez, proporciona una forma de rastrearte a la aplicación y a terceros con los que puedan compartirla. (Es posible que los desarrolladores de la aplicación no estén motivados por el deseo de rastrear a los usuarios, pero aun así podrían acabar teniendo la capacidad de hacerlo, y podrían acabar revelando información sobre la ubicación de sus usuarios a los gobiernos o a una filtración de datos). Algunos teléfonos inteligentes te dan algún tipo de control sobre si las aplicaciones pueden averiguar tu ubicación física; una buena práctica de privacidad es intentar restringir qué aplicaciones pueden ver esta información y, como mínimo, asegurarse de que tu ubicación sólo se comparte con aplicaciones en las que confías y que tienen una buena razón para saber dónde estás.

    En cada caso, el rastreo de la ubicación no sólo consiste en encontrar dónde se encuentra alguien en ese momento, como en una emocionante escena de persecución de una película en la que los agentes persiguen a alguien por las calles. También puede servir para responder a preguntas sobre las actividades históricas de las personas y también sobre sus creencias, su participación en eventos y sus relaciones personales. Por ejemplo, el rastreo de la ubicación podría utilizarse para averiguar si ciertas personas mantienen una relación romántica, para saber quién asistió a una reunión concreta o quién estuvo en una protesta determinada, o para tratar de identificar la fuente confidencial de un periodista.

    El Washington Post informó en diciembre de 2013 sobre las herramientas de seguimiento de la localización de la NSA que recopilan cantidades masivas de información "sobre el paradero de los teléfonos móviles en todo el mundo", principalmente interviniendo la infraestructura de las compañías telefónicas para observar a qué torres se conectan determinados teléfonos, y cuándo se conectan esos teléfonos a esas torres. Una herramienta llamada CO-TRAVELER utiliza estos datos para encontrar relaciones entre los movimientos de diferentes personas (para averiguar qué dispositivos de personas parecen estar viajando juntos, así como si una persona parece estar siguiendo a otra).

    Recogida de datos de comportamiento e identificadores de publicidad móvil

    Además de los datos de localización recogidos por algunas aplicaciones y sitios web, muchas aplicaciones comparten información sobre interacciones más básicas, como instalaciones de aplicaciones, aperturas, uso y otras actividades. Esta información se comparte a menudo con docenas de empresas de terceros en todo el ecosistema publicitario que permite la licitación en tiempo real (RTB). A pesar de la naturaleza mundana de los puntos de datos individuales, en conjunto estos datos de comportamiento pueden ser muy reveladores.

    Las empresas de tecnología publicitaria convencen a los desarrolladores de aplicaciones para que instalen piezas de código en la documentación del kit de desarrollo de software (SDK) con el fin de publicar anuncios en sus aplicaciones. Estos fragmentos de código recopilan datos sobre la forma en que cada usuario interactúa con la aplicación, y luego comparten esos datos con la empresa de seguimiento de terceros. El rastreador puede entonces volver a compartir esa información con docenas de otros anunciantes, proveedores de servicios publicitarios y corredores de datos en una subasta RTB que dura milisegundos.

    Underneath a full-screen mobile ad: code for Software Development Kits (SDKs). The phone sends a packet of user data, like number of installs, opens, gender, activity and location, to a remote server.

    Estos datos cobran sentido gracias al identificador de publicidad móvil, o MAID, un número aleatorio único que identifica a un único dispositivo. Cada paquete de información compartido durante una subasta RTB suele estar asociado a un MAID. Los anunciantes y los corredores de datos pueden agrupar los datos recogidos de muchas aplicaciones diferentes utilizando el MAID, y por lo tanto construir un perfil de cómo se comporta cada usuario identificado por un MAID. Los MAID no codifican por sí mismos información sobre la identidad real de un usuario. Sin embargo, a menudo es trivial para los agentes de datos o los anunciantes asociar un MAID con una identidad real, por ejemplo, recogiendo un nombre o una dirección de correo electrónico desde una aplicación.

    Los identificadores de publicidad móvil están integrados tanto en Android como en iOS, así como en otros dispositivos como consolas de juegos, tabletas y decodificadores de televisión. En Android, todas las aplicaciones, y todos los terceros instalados en esas aplicaciones, tienen acceso al MAID por defecto. Además, no hay forma de desactivar el MAID en un dispositivo Android: lo mejor que puede hacer un usuario es "reiniciar" el identificador, sustituyéndolo por un nuevo número aleatorio. En la última versión de iOS, las aplicaciones por fin tienen que pedir permiso antes de recopilar y utilizar el identificador de publicidad móvil del teléfono. Sin embargo, todavía no está claro si los usuarios se dan cuenta de cuántas terceras partes pueden estar implicadas cuando aceptan que una aplicación aparentemente inocua acceda a su información.

    Los datos de comportamiento recogidos en las aplicaciones móviles son utilizados principalmente por las empresas de publicidad y los corredores de datos, por lo general para hacer la orientación de comportamiento para los anuncios comerciales o políticos. Pero se sabe que los gobiernos se aprovechan de la vigilancia de las empresas privadas.

    Más información sobre el rastreo del navegador: ¿Qué es la huella digital?

     

    Última actualización: 
    05-05-2021
  • Teléfonos móviles: Espiando las comunicaciones móviles

    Espiando las comunicaciones móviles

    Las redes de telefonía móvil no fueron diseñadas originalmente para utilizar medios técnicos para proteger las llamadas de los abonados contra las escuchas. Eso significaba que cualquiera con el tipo adecuado de receptor de radio podía escuchar las llamadas.

    La situación es algo mejor hoy en día, ya que se han añadido tecnologías de cifrado a los estándares de las comunicaciones móviles para intentar evitar las escuchas. Pero muchas de estas tecnologías han sido mal diseñadas  (a veces deliberadamente, debido a la presión gubernamental para que no se utilice un cifrado fuerte). Se han desplegado de forma desigual, por lo que pueden estar disponibles en un operador pero no en otro, o en un país pero no en otro, y a veces se han implementado de forma incorrecta. Por ejemplo, en algunos países los operadores no permiten el cifrado en absoluto, o utilizan normas técnicas obsoletas. Esto significa que a menudo es posible que alguien con el tipo adecuado de receptor de radio intercepte las llamadas y los mensajes de texto mientras se transmiten por el aire.

    La práctica más segura es asumir que las llamadas tradicionales y los mensajes de texto SMS no están protegidos contra las escuchas o la grabación. Aunque los detalles técnicos varían significativamente de un lugar a otro y de un sistema a otro, las protecciones técnicas suelen ser débiles y se pueden eludir en muchas situaciones.

    Consulta la sección Comunicación con los demás para aprender a enviar mensajes de texto y hablar con más seguridad.

    La situación puede ser diferente cuando se utilizan aplicaciones de comunicaciones seguras para comunicarse (ya sea por voz o por texto), porque estas aplicaciones pueden aplicar el cifrado para proteger sus comunicaciones. Este cifrado puede ser más fuerte y puede proporcionar protecciones más significativas. El nivel de protección que obtienes al utilizar aplicaciones de comunicaciones seguras para comunicarte depende en gran medida de las aplicaciones que utilices y de su funcionamiento. Una cuestión importante es saber si una aplicación de comunicaciones utiliza extremo a extremo el cifrado para proteger tus comunicaciones y si hay alguna forma de que el desarrollador de la aplicación pueda deshacer o eludir el cifrado.

    An animation of two phones sending end-to-end encrypted text messages to each other. As the messages are passed from networks to the phones, the people in the middle only see that encrypted messages are being sent (but not the content of the messages).

    Más información

    Última actualización: 
    05-05-2021
  • Teléfonos móviles: Componentes y sensores del teléfono

    Componentes y sensores del teléfono

    En la siguiente sección se explican otros componentes físicos de los teléfonos inteligentes que utilizan varias antenas integradas en el teléfono moderno para comunicar diferentes tipos de información ambiental a las aplicaciones.

    GPS

    El Sistema de Posicionamiento Global (GPS) permite a los dispositivos de cualquier parte del mundo averiguar su propia ubicación de forma rápida y precisa. El GPS funciona a partir del análisis de las señales de los satélites operados por el gobierno de Estados Unidos como un servicio público para todo el mundo. Es un error común pensar que estos satélites vigilan de alguna manera a los usuarios del GPS o que saben dónde están los usuarios del GPS. En realidad, los satélites del GPS solo transmiten señales; los satélites no reciben ni observan nada de tu teléfono, y los satélites y los operadores del sistema GPS no saben dónde se encuentra ningún usuario o dispositivo en particular, ni siquiera cuántas personas están utilizando el sistema.

    Esto es posible porque los receptores GPS individuales (como los que hay en los smartphones) calculan sus propias posiciones determinando el tiempo que tardan en llegar las señales de radio de los distintos satélites.

    Entonces, si los satélites GPS no rastrean a los usuarios, ¿cómo se hace el "seguimiento por GPS"? Por lo general, este seguimiento se realiza mediante aplicaciones que se ejecutan en el smartphone del usuario. Estas aplicaciones preguntan al sistema operativo del teléfono por su ubicación (determinada a través del GPS). A su vez, con los permisos de los teléfonos modernos, se pregunta al usuario si desea compartir su ubicación antes de que la aplicación pueda utilizarla. Si se concede el permiso, las aplicaciones pueden transmitir esta información a otra persona a través de Internet. También hay dispositivos receptores de GPS, como los coches y los concentradores domésticos inteligentes, que pueden transmitir a través de una red. Los teléfonos modernos ya disponen de soporte multibanda para otros sistemas de posicionamiento patrocinados por los gobiernos, como GLONASS (RU), BDS (CN) y GALILEO (EU).

    NFC (comunicación de campo cercano)

    Este sistema de identificación inalámbrico, basado en la radiofrecuencia, existe en los teléfonos modernos. Se comercializa principalmente a través de tecnologías de pago móvil sin contacto o sistemas de identificación sin contacto. El alcance de la NFC suele ser como máximo de 4 cm y puede almacenar entre unos cientos de bytes y unos pocos kilobytes de datos a la vez. La tecnología NFC también puede leer pasivamente etiquetas RFID (identificación por radiofrecuencia) incrustadas en carteles y otros objetos. Esta información es relevante, porque aunque no se trata de una tecnología que sepa con exactitud en qué lugar del mundo se encuentra uno, sí puede registrar cuando se utiliza el pago sin contacto o se entra en un edificio, situándolo en un momento y lugar concretos. La tecnología NFC de los teléfonos también puede configurarse para ser utilizada con otros "dispositivos domésticos inteligentes", para encenderlos o apagarlos. Si te preocupa esta capacidad, desactiva el sensor NFC de tu teléfono. En los ajustes de Android, esto se encuentra normalmente en Ajustes > Dispositivos conectados > Preferencias de conexión. En iOS, el NFC está limitado a aplicaciones como Apple Pay, por lo que no hay una forma universal de desactivarlo. Sin embargo, su uso es muy limitado en iOS.

    Sensores biométricos

    Estos consisten en sensores de huellas dactilares o un sistema de reconocimiento facial para ayudarle a iniciar sesión en su teléfono. Se consideran más seguros desde el punto de vista de la seguridad del teléfono, pero no se consideran necesariamente más seguros en diversas situaciones con las fuerzas del orden.

    Sensores de movimiento

    Hay otros sensores del teléfono que no necesariamente proporcionan tanta información como las torres de telefonía, el GPS o el WiFi. Los siguientes se enumeran para aprovechar el conocimiento de lo que existe dentro de su teléfono inteligente, ya que las aplicaciones a menudo leen la información de los sensores que potencialmente pueden identificar su dispositivo, a pesar de que el potencial de ser detectado con estos métodos es mínimo.

    Acelerómetro: Es un sensor de movimiento que se suele utilizar en aplicaciones de fitness para registrar el tipo de actividad que realiza el usuario. También se utiliza en muchas aplicaciones de navegación que miden la velocidad a la que se viaja. Este sensor ha sido señalado en una investigación de seguridad como capaz de detectar las vibraciones e identificar diferentes pulsaciones de teclas en un ordenador cercano con un 80% de precisión. Esto es difícil de detectar por medios normales, pero poner el teléfono en el bolso o el bolsillo puede mitigar esta preocupación.

    Giroscopio:  Un sensor de movimiento que detecta la orientación y la velocidad angular. Este sensor detecta constantemente nueva información, ya que siempre estamos moviendo la posición de nuestro teléfono. En investigaciones anteriores se ha observado que este sensor actúa como un rudimentario micrófono en potencia, debido a su capacidad para captar ondas sonoras. Hay otros sensores basados en el entorno, el movimiento y la posición que pueden medir la temperatura ambiente, la humedad, la cantidad de luz, el campo magnético de la Tierra, la presión del aire, etc. Estos sensores son normalmente de muy baja potencia y no son tan útiles como los métodos utilizados por los servicios de seguimiento de la ubicación para localizar a alguien. El modelo de uso de este sensor varía de iOS a Android (más estricto en iOS porque los desarrolladores tienen que definir la razón por la que utilizan este sensor). Por lo general, las aplicaciones no necesitan pedir permiso para utilizar estos sensores. Sin embargo, se necesita una cantidad activa de objetivos y recursos para utilizar estos sensores de una manera que pueda comprometer a un usuario.

    Otros sensores a tener en cuenta:

    • Magnetómetro
    • Barómetro
    • Sensor de proximidad
    • Sensor de luz ambiental
    • Sensor Soli (Propio de los teléfonos Pixel 4)
    • LiDAR
    • Chip U1 (Antena propia del iPhone)
    Última actualización: 
    05-05-2021
  • Teléfonos móviles: Malware

    Malware

    Los teléfonos pueden tener virus y otros tipos de malware (software malicioso), bien porque el usuario ha sido engañado para que instale software malicioso, o porque alguien ha podido piratear el dispositivo utilizando un fallo de seguridad en el software existente del dispositivo. Al igual que con otros tipos de dispositivos informáticos, el software malicioso puede entonces espiar al usuario del dispositivo.

    Por ejemplo, un software malicioso en un teléfono móvil podría leer datos privados en el dispositivo (como mensajes de texto o fotos almacenadas). El software malicioso suele conseguirlo aprovechando un fallo de seguridad, como por ejemplo una versión del sistema operativo del teléfono desactualizada. También puede activar los sensores del dispositivo (como el micrófono, la cámara o el GPS) para saber dónde está el teléfono o para vigilar el entorno; algunos programas maliciosos son capaces de convertir el teléfono en un dispositivo de escucha o vigilancia a distancia encendiendo de forma encubierta la cámara o el micrófono. El malware también puede utilizarse para leer el contenido de los servicios de mensajería cifrados, como Signal o Whatsapp, cuando dichos mensajes están sin cifrar en el teléfono para su lectura o escritura.

    Para más información, consulta ¿Cómo me protejo contra el malware?

    Los propios gobiernos suelen prohibir a la gente, incluso a los empleados públicos, que lleven teléfonos móviles personales a determinadas instalaciones sensibles, principalmente por la preocupación de que los teléfonos puedan estar infectados con software que les haga grabar las conversaciones.

    Como ya hemos comentado, las precauciones basadas en el apagado de los teléfonos podrían ser advertidas por un operador de telefonía móvil; por ejemplo, si diez personas viajan todas al mismo edificio y luego todas apagan sus teléfonos al mismo tiempo, el operador de telefonía móvil, o alguien que examine sus registros, podría concluir que esas personas estaban todas en la misma reunión y que los participantes la consideraban sensible. Esto sería más difícil de detectar si los participantes hubieran dejado sus teléfonos en casa o en la oficina.

    Ventajas e inconvenientes de apagar el teléfono

    Existe una preocupación generalizada por el hecho de que los teléfonos puedan utilizarse para vigilar a las personas incluso cuando no se utilizan activamente para realizar una llamada. Por ello, a veces se pide a las personas que mantienen una conversación delicada que apaguen por completo sus teléfonos o incluso que les quiten la batería.

    La recomendación de quitar la batería parece centrarse principalmente en la existencia de un malware que hace que el teléfono parezca apagarse a petición del usuario (mostrando finalmente sólo una pantalla en blanco), mientras que en realidad permanece encendido y es capaz de monitorizar las conversaciones o realizar o recibir una llamada de forma invisible. De este modo, los usuarios podrían ser engañados haciéndoles creer que han apagado con éxito sus teléfonos cuando en realidad no lo han hecho. Este tipo de malware existe, al menos para algunos dispositivos, aunque tenemos poca información sobre su funcionamiento o la amplitud de su uso. Además, en general es más difícil extraer las baterías de los smartphones debido a que los modelos más nuevos tienen una carcasa trasera y una pantalla frontal que son difíciles de separar simplemente con la mano (y pueden anular la garantía).

    Otro método para bloquear las señales que van a los teléfonos es utilizar jaulas de Faraday o bolsas. Sin embargo, las bolsas son más asequibles y prácticas. Estas ayudan a bloquear las señales que llegan al teléfono mientras está en la bolsa, incluso si el dispositivo está comprometido. Estas señales incluyen 2G, 3G, 4G, 5G, Bluetooth, WiFi y GPS.

    Teléfonos quemadores o desechables

    Los teléfonos que se utilizan temporalmente y luego se desechan suelen denominarse teléfonos desechables o burners. Las personas que intentan evitar la vigilancia del gobierno a veces intentan cambiar de teléfono (y de número de teléfono) con frecuencia para que sea más difícil reconocer sus comunicaciones. Tendrán que utilizar teléfonos de prepago (no asociados a una tarjeta de crédito personal o a una cuenta bancaria) y asegurarse de que los teléfonos y las tarjetas SIM no están registrados con su identidad; en algunos países estos pasos son sencillos, mientras que en otros puede haber obstáculos legales o prácticos para obtener un servicio de telefonía móvil anónimo.

    Esta técnica tiene una serie de limitaciones.

    Tarjetas SIM

    En primer lugar, el mero intercambio de tarjetas SIM o el traslado de una tarjeta SIM de un dispositivo a otro ofrece una protección mínima, porque la red móvil observa tanto la tarjeta SIM como el dispositivo juntos. En otras palabras, el operador de la red conoce el historial de qué tarjetas SIM se han utilizado en qué dispositivos, y puede rastrear cualquiera de ellos por separado o ambos juntos. En segundo lugar, los gobiernos han estado desarrollando técnicas de análisis de la localización de móviles en las que el seguimiento de la ubicación puede utilizarse para generar pistas o hipótesis sobre si varios dispositivos pertenecen realmente a la misma persona. Esto puede hacerse de muchas maneras. Por ejemplo, un analista podría comprobar si dos dispositivos tienden a moverse juntos, o si, aunque estén en uso en momentos diferentes, tienden a llevarse en los mismos lugares físicos.

    Una nota sobre la tecnología eSIM (embedded SIM), o tarjetas SIM basadas en software. Se trata de un componente integrado en el teléfono que permite al proveedor de la red añadir o "aprovisionar" perfiles SIM de forma remota a través del aire (OTA).

    Patrones de rastreo y teléfonos quemador

    Otro problema para el éxito del uso anónimo de los servicios telefónicos es que los patrones de llamada de las personas tienden a ser extremadamente distintivos. Por ejemplo, usted puede llamar habitualmente a los miembros de su familia y a sus compañeros de trabajo. Aunque cada uno de ellos reciba llamadas de un amplio abanico de personas, es probable que usted sea la única persona en el mundo que suele llamar a ambos desde el mismo número. Por lo tanto, aunque cambie repentinamente de número, si luego retoma los mismos patrones en las llamadas que hace o recibe, sería sencillo determinar cuál es su nuevo número. Recuerde que esta deducción no se basa únicamente en el hecho de que haya llamado a un número concreto, sino en la singularidad de la combinación de todos los números a los que ha llamado. (De hecho, The Intercept informó de que un sistema secreto del gobierno de EE.UU. llamado PROTON hace exactamente esto, utilizando los registros telefónicos para reconocer a las personas que realizaron llamadas telefónicas de una "manera similar a un objetivo específico" de nuevos números de teléfono). Un ejemplo adicional puede encontrarse en el documento FOIA de Hemisphere. El documento describe la base de datos Hemisphere (una base de datos masiva de registros de llamadas históricas) y cómo las personas que la gestionan tienen una función que puede vincular los teléfonos desechables siguiendo la similitud de sus patrones de llamadas. El documento se refiere a los teléfonos desechables como "teléfonos abandonados" porque su usuario "abandona" uno y empieza a utilizar otro, pero los algoritmos de análisis de la base de datos pueden establecer la conexión entre un teléfono y otro cuando esto ocurre, siempre que ambos se hayan utilizado para hacer o recibir llamadas a conjuntos de números de teléfono similares.

    En conjunto, estos hechos significan que el uso eficaz de los teléfonos desechables para ocultarse de la vigilancia gubernamental requiere, como mínimo: no reutilizar ni las tarjetas SIM ni los dispositivos; no llevar diferentes dispositivos juntos; no crear una asociación física entre los lugares donde se utilizan los diferentes dispositivos; no utilizar el teléfono desechable como solución a largo plazo; y no llamar o ser llamado por las mismas personas cuando se utilizan diferentes dispositivos. (Esta no es necesariamente una lista completa; por ejemplo, no hemos considerado el riesgo de la vigilancia física del lugar donde se vendió el teléfono, o de los lugares donde se utiliza, o la posibilidad de que un software reconozca la voz de una persona concreta como método automatizado para determinar quién habla a través de un teléfono concreto).

    Análisis de teléfonos y teléfonos incautados

    Análisis forense de teléfonos incautados

    Existe una especialidad muy desarrollada de análisis forense de dispositivos móviles. Un analista experto conectará un dispositivo incautado a una máquina especial, que lee los datos almacenados en el interior del dispositivo, incluidos los registros de la actividad anterior, las llamadas telefónicas, las fotos, los mensajes de Whatsapp, el historial de localización, los datos de las aplicaciones y los mensajes de texto. El análisis forense puede recuperar registros que el usuario no podía ver o a los que no podía acceder normalmente, como los mensajes de texto borrados, que pueden recuperarse. El análisis forense a veces puede saltarse los bloqueos de pantalla con código de acceso, especialmente en los teléfonos más antiguos.

    Hay muchas aplicaciones y funciones de software para teléfonos inteligentes que tratan de inhibir o impedir el análisis forense de determinados datos y registros, o de cifrar los datos para hacerlos ilegibles para un analista. Además, existe un software de borrado remoto, que permite al propietario del teléfono o a alguien designado por él decirle al teléfono que borre ciertos datos a petición suya. Sin embargo, no todos los mecanismos de borrado son iguales y pueden ser potencialmente prevenidos, especialmente si la parte designada necesita acceso remoto al teléfono para poder borrarlo.

    Este software puede ser útil para protegerse de la obtención de datos si los delincuentes se llevan su teléfono. Sin embargo, tenga en cuenta que la destrucción intencionada de pruebas o la obstrucción de una investigación puede ser acusada como un delito separado, a menudo con consecuencias muy graves. En algunos casos, esto puede ser más fácil de probar para el gobierno y permitir castigos más sustanciales que el presunto delito investigado originalmente.

    Computer Analysis of Patterns of Phone Use

    Los gobiernos también se han interesado por el análisis informático de los datos de los teléfonos de muchos usuarios para encontrar determinados patrones de forma automática. Estos patrones podrían permitir a un analista gubernamental encontrar casos en los que la gente utilizó sus teléfonos de forma inusual, como, por ejemplo, tomando determinadas precauciones de privacidad.

    Algunos ejemplos de cosas que un gobierno podría tratar de averiguar a partir del análisis de datos: averiguar automáticamente si las personas se conocen entre sí; detectar cuando una persona utiliza varios teléfonos o cambia de teléfono; detectar cuando grupos de personas viajan juntos o se reúnen regularmente; detectar cuando grupos de personas utilizan sus teléfonos de forma inusual o sospechosa; identificar las fuentes confidenciales de un periodista.

    Estos tipos de análisis basados en patrones se han vuelto más fáciles ahora que muchas personas poseen un teléfono inteligente y, por lo tanto, tienen sus bolsillos llenos de sensores y módulos que comunican muchos tipos de datos. Solo cada usuario puede definir su amenaza, modelo de y animamos a los usuarios a evaluar sus riesgos individuales y las medidas que pueden tomar para protegerse.

    Más información

    Última actualización: 
    05-05-2021
Next:
JavaScript license information