Los peligros de triangular su ubicación, interceptar llamadas, SMS

[ware_item id=33][/ware_item]

Su Módulo de identidad del suscriptor, o tarjeta SIM, abre algunas vulnerabilidades de seguridad desconocidas en su teléfono.


Igualmente devastador, la tarjeta SIM le permite ser rastreado fácilmente.

Rastreo

Siempre que su teléfono tenga una tarjeta SIM válida, siempre intentará conectarse a varias estaciones base. Una vez conectado, continuará enviando señales a las estaciones base a su alrededor para garantizar una buena conexión en caso de que reciba un mensaje o una llamada telefónica.

Usando la información de la estación base a la que se conectó, más la intensidad de la señal, su proveedor de telefonía móvil puede triangular su ubicación con mayor precisión..

Siempre que su teléfono esté encendido con una tarjeta SIM insertada, su proveedor de telefonía móvil sabrá en qué área se encuentra aproximadamente y, a partir de su velocidad y ubicación, podrá deducir si está en un automóvil o en un tren, y tal vez incluso si estás en lo alto de un rascacielos.

Esta información a menudo no está protegida adecuadamente, y varios proveedores no pueden proteger sus sistemas contra intrusos, lo que hace que la ubicación geográfica sea casi de conocimiento público. De hecho, algunos proveedores incluso han llegado a vender la ubicación de sus usuarios a anunciantes..

Pueden y a menudo comparten esta información con la policía. Pero para rastrearlo con mayor precisión, la policía necesitará un dispositivo similar a un Stingray.

Rayas

Las rayas son un tipo popular de IMSI-catcher (Identidad de suscriptor móvil internacional). Estos dispositivos son del tamaño de una caja de zapatos y se pueden conectar a cualquier vehículo, como un automóvil o avión, o incluso se pueden llevar en una mochila.

Las rayas funcionan para todos los dispositivos conectados a la red GSM. Si bien las rayas no son tan efectivas en redes 3G o 4G, siempre pueden recuperar el número de teléfono celular y la ubicación del sujeto. Al engañar al sujeto para que se conecte a una conexión 2G menos segura, también podrían interceptar llamadas telefónicas o SMS.

diferentes tipos de raya

No, ese tipo de raya

Si bien cada teléfono tiene que autenticarse en la estación base del proveedor de telefonía celular, este no es el caso al revés. Como resultado de esta vulnerabilidad comúnmente conocida en la red GSM, cualquiera con los recursos (las rayas cuestan entre 16,000 y 125,000 USD por pieza) puede imitar una estación base, y todos los teléfonos cercanos se conectarán a ella sin saberlo.

Esto permite al operador de un Stingray obtener una lista de todos los identificadores de teléfonos móviles cercanos. En algunos casos, también puede permitirles escuchar todas las conversaciones telefónicas y mensajes de texto hechos por la víctima en lo que se llama un ataque de hombre en el medio.

No sabemos si las agencias de espionaje o incluso las fuerzas del orden público pueden aplicar fácilmente una funcionalidad similar para leer e interceptar datos móviles también, pero ciertamente está dentro de las posibilidades de la tecnología..

Descifrar el cifrado sobre la marcha es muy difícil, pero no es irracional creer que una agencia de espionaje suficientemente grande ya ha robado las llaves o las ha solicitado a través de una carta de seguridad nacional..

Las mantarrayas se usan de forma encubierta y su uso es tan reservado que a menudo ni siquiera se descubre en la corte, lo que daña el principio del debido proceso. A medida que su uso se ha generalizado, el público se ha vuelto cada vez más consciente de las rayas y cómo funcionan. Estos dispositivos son herramientas de vigilancia masiva y, como tales, rara vez están autorizados por los tribunales en las investigaciones..

Cuando una agencia de aplicación de la ley, criminal o espía tiene múltiples dispositivos a su disposición, pueden usarlos simultáneamente para calcular la ubicación de los teléfonos de sus sospechosos. Se puede lograr un resultado similar moviendo los dispositivos, como en un avión pequeño. Muchos de estos aviones espía vuelan regularmente sobre mezquitas y barrios poblados por minorías étnicas en los Estados Unidos.

Evasión de seguimiento de ubicación a través de su SIM

La única forma de evadir completamente el seguimiento a través de estos dispositivos es poner su teléfono en modo vuelo. Para usuarios avanzados, existe la posibilidad de ejecutar un software especial en su teléfono que detecte rayas y apague su teléfono si así lo desea.

Sin embargo, este software es experimental y no ha sido probado exhaustivamente. El uso de Wi-Fi público, VPN y servicios de VoIP pagados con Bitcoin son una buena alternativa para las llamadas salientes. Las llamadas entrantes a través de VoIP son menos privadas debido a la necesidad de suscribirse, pero aún pueden ser una herramienta efectiva si el objetivo principal es ocultar su ubicación. Es importante tener en cuenta que tales llamadas nunca se encriptan y, por lo tanto, se pueden interceptar fácilmente.

Las llamadas encriptadas son posibles con software como Signal y Facetime, pero para funcionar requieren que ambas partes usen el software.

Si bien el cambio frecuente de las tarjetas SIM técnicamente no hace imposible el seguimiento, reduce la cantidad de información que los rastreadores pueden recopilar. Sin embargo, es importante que las tarjetas SIM no se cambien demasiado rápido. Es posible vincular dos números simplemente por el hecho de que nunca se activan al mismo tiempo.

Otra barrera es que las tarjetas SIM deben comprarse independientemente unas de otras, en tiendas separadas y pagarse en efectivo. Si se insertan en el mismo teléfono, puede haber otros números de serie e identificadores que permitan a la compañía de teléfonos móviles o una agencia vincularlos..

Idealmente, sus tarjetas SIM se compran de proveedores separados con efectivo, no están registradas o registradas con nombres falsos separados, y se usan con dispositivos separados. Tampoco se usan nunca en la misma área, y ambos dispositivos se apagan cuando se viaja entre ubicaciones..

Hackear

Posiblemente, el mayor agujero desde una perspectiva de seguridad es su propia tarjeta SIM. Esencialmente, su módulo es una computadora pequeña que sale de la caja, se ejecuta y responde a códigos incluso desconocidos para el fabricante del teléfono, y es accesible de forma remota.

El hack más grande conocido que explotó esta arquitectura problemática se descubrió en 2013, cuando los analistas de TI descubrieron que 750 millones de teléfonos celulares usaban cifrados obsoletos que un atacante podría descubrir fácilmente..

Con esta clave, el atacante podría descargar un nuevo software en el módulo SIM, enviar mensajes de texto a los contactos en la libreta de contactos o cambiar la contraseña del correo de voz del usuario.

Si tiene una tarjeta SIM emitida antes de 2013, hay aproximadamente un 10% de posibilidades de que este problema aún se vea afectado.

Pero estas claves de cifrado también pueden verse comprometidas de otras maneras, especialmente por actores estatales bien financiados.

Como parte de las revelaciones de Snowden, la revista en línea The Intercept reveló cómo las agencias de inteligencia estadounidenses y británicas robaron las claves de cifrado de miles de millones de tarjetas SIM producidas por Gemalto, una compañía holandesa que produce las tarjetas SIM para 450 proveedores de teléfonos en todo el mundo. Estas claves permitirían a las agencias de inteligencia descifrar el tráfico interceptado a través de una versión más avanzada e indetectable de un Stingray.

Mensajes SMS y contactos

Incluso si tiene configurado el cifrado de disco completo, su teléfono aún puede almacenar mensajes de texto y detalles de contacto en la tarjeta SIM, dejando su información sin cifrar y accesible para cualquiera que obtenga la SIM.

Clonación de SIM

Es difícil clonar su tarjeta SIM. Si un atacante ha extendido el acceso físico a su tarjeta SIM, podría extraerle la clave privada. Esto también podría hacerse colocando un lector entre su tarjeta SIM y su teléfono, aunque el usuario podría detectarlo fácilmente al verificar la ranura SIM, como ejemplo..

La forma más fácil de clonar su tarjeta SIM sería hacerse pasar por el usuario y acercarse al proveedor de servicios directamente solicitándole una copia. Algunos proveedores de servicios proporcionan fácilmente SIM secundarias o de reemplazo en el acto o por correo con poca identificación.

Esto significa que confía mucho en su proveedor de servicios móviles. Si alguien puede suplantarlo a su proveedor de servicios y obtener acceso a una SIM secundaria, puede recibir mensajes de texto y llamadas telefónicas destinadas a usted, y hacer llamadas telefónicas y mensajes de texto a su nombre (y su factura).

Esto puede tener importantes ramificaciones de seguridad, especialmente si su solución de autenticación de dos factores entrega dichos códigos sobre mensajes de texto.

Otras lecturas

Obtenga más información sobre los peligros del Wi-Fi móvil con estos artículos:

  • Qué información pasa a través de sus redes móviles
  • Configuraciones móviles que afectan su privacidad
  • Cómo cargar su teléfono celular lo expone a riesgos
  • Bloqueo de su dispositivo
  • Cómo asegurar sus aplicaciones móviles
Los peligros de triangular su ubicación, interceptar llamadas, SMS
admin Author
Sorry! The Author has not filled his profile.