La tarcoteca

by Pablo Heraklio, PHkl/tctca. Contact at Tarcoteca@riseup.net

lunes, 15 de agosto de 2016

SEGURIDAD PARA TELEFONÍA MÓVIL: Localización, Rastreo, ocultación y encriptación. Aplicaciones. Manual y tutoriales DIY

puedes proteger los elementos necesarios de un movil que te permitan mantener tu privacidad.

Aquí no encontrarás aparatosos y caros gatches de espías 007. Este artículo te ayudará a comprender cómo funciona un móvil, sus sistema y servicios, y cómo fácilmente puedes proteger los elementos necesarios que te permitan mantener tu privacidad.


Como siempre, por su importancia este post lo iremos actualizando periódicamente.

Publicado el 15.8.2016, última edición 19.4.2023

Recomendamos encarecidamente revisar nuestro post sobre seguridad informática general AQUÍ.

Intro

Desafortunadamente, los teléfonos móviles no fueron diseñados para la privacidad ni la seguridad, sino para la conectividad y el mantenimiento de la señal. No solamente hacen un pobre trabajo para proteger nuestras comunicaciones, también nos exponen a un nuevo tipo de riesgo en la vigilancia, especialmente en el rastreo y localización. Los llevamos todo el día con nosotros, por lo que localizándolos a ellos pueden llegar a nosotros y a quienes estén con nosotros, amigos y familia.

La amenaza más grande de los teléfonos móviles a la privacidad, es una que muchas veces se mantiene completamente invisible, es la manera en que mantienen nuestra ubicación todo el día (y toda la noche) a través de las señales que envían. <<El Problema con los Teléfonos Móviles, Autoprotección Digital Contra La Vigilancia>>. Hasta una radio de mesa bien sintonizada, o rota ("cruce de líneas"), puede captar o interferir cualquier conversación telefónica de su alrededor. Al ser tan fácil de pinchar tanto analógica como digitalmente es necesario dar un tratamiento especial a la información para que solo la vea quien queremos que la vea.

La encriptación puede ser un rollo, pero es necesaria. La correcta selección de aplicaciones y servicios usados en el móvil son básicas para nuestra seguridad.

Por último la siguiente frontera son los patrones de uso. Como las tarjetas de crédito cada persona usamos el móvil en una situación espacial y temporal determinada, atendiendo a nuestra circunstancias, horarios y conocidos. El estudio de estos hábitos determinan nuestra identidad más allá de los identificadores digitales.


Contenido


1 Seguridad, Antirrastreo y Antilocalización
  1.1 Consideraciones y Hábitos (Teoría)
  1.2 Proteger la Conexión
    1.2.1 Apagar el teléfono
    1.2.2 Cirugía Celular - eliminar periféricos de control. Frankenstófonos ❤️
    1.2.3 Aislar el teléfono de emisiones de ondas, Ninjáfono - Jaula de Faraday ❤️
    1.2.4 Teléfonos desechados o Teléfonos Quemados
    1.2.5 Cambiar la memoria SIM
    1.2.6 Teléfono seguro
    1.2.7 Sistema Operativo Seguro
    1.2.8 Bloqueadores de Señal/ Signal Jammer
    1.2.9 Red de Telecomunicaciones Abierta
    1.2.10 Modo Walkie-Talkie sin conexión a red
    1.2.11 Chat intercelular sin internet
  1.3 Protección software - APPs
  1.4 Protección de datos por encriptación - APPs
  1.5 Comprueba tu Protección!
  1.6 Aplicaciones Útiles
  1.7 Principales Amenazas De Seguridad De Las Aplicaciones Móviles (Teoría)
3.1 Elementos y Teoría
3.2 Proceso básico de comunicación celular
3.3 Células, Frecuencias y Canales
3.4 Telefonía 2G. La Red GSM
3.5 Telefonía 3G y 4G
3.6 Triangulación
3.7 Tipos de Monitoreo de usuario

Los usuarios de teléfonos celulares que quieran comprender cómo se pueden rastrear sus teléfonos deben comprender primero cómo se permite éstos la movilidad.

1 Seguridad, Antirrastreo y Antilocalización


Palmario: la única manera de que no te trackeen es guardar tu móvil en una JAULA DE FARADAY. Lo que se suele llamar un Ninjáfono como se explica AQUI o abajo en la sección 1.2.3.

1.1 Consideraciones y Hábitos (Teoría)

(↑)
Para evitar el rastreo tanto física como digitalmente debemos proteger los puntos de entrada, de salida de almacenamiento de la información y de la comunicación.

<<El 99,99% de todos los ataques a la seguridad se deben a un descuido. El 0,09 % restante son verdaderos ataques de día cero que se solucionan rápidamente.>> Rob James, ingeniero informático

TEN UN PLAN DE SEGURIDAD
Estudia tu terminal, las herramientas que necesitarás, cómo conseguirlas y cómo protegerlas, obtén las herramientas y no las uses hasta que las tengas montadas y operativas.

La práctica más segura es asumir que las llamadas tradicionales y los mensajes de textos SMS son vulnerables contra la escucha o las grabaciones. Inclusive cuando los detalles técnicos varíen significativamente de un lugar a otro y de sistema en sistema, la protección técnica muchas veces es muy débil y puede ser sobrepasada en muchas situaciones. Mira en el módulo Comunicándote con Otros [https://ssd.eff.org/es/module/comunicandote-con-otros] en como usar mensajes de texto y hablar con más seguridad.

Juntos, estos hechos dejan claro que para un uso efectivo de teléfonos quemados, ocultos a la vigilancia del gobierno se requiere por lo menos:

- NO re-usar la tarjeta SIM o el dispositivo;
- NO llevar los diferentes dispositivos juntos;
- NO crear asociación física entre los lugares donde los diferentes dispositivos son usados; y
- NO llamar ni ser llamado por las mismas personas cuando usan diferentes dispositivos.

Esto no es necesariamente una lista completa; por ejemplo, no hemos considerado el riesgo de la vigilancia física del lugar donde estos teléfonos fueron vendidos o el lugar donde estos son usados, o la posibilidad de uso de un software para reconocer la voz de una persona en particular como un método automatizado para determinar quién está hablando a través de un teléfono particular.)

Algunas personas han respondido ante esta posibilidad de escuchas vía micrófono activo moviendo los teléfonos móviles a otra habitación cuando tienen una conversación delicada, o quedando para hablar en lugares con mucho ruido de fondo, como cafeterías o estaciones de autobuses.

Instala las últimas actualizaciones de software del fabricante
Son principalmente actualizaciones de seguridad y arreglos de bugs o errores de compatibilidad entre dispositivos que son fuentes de vulnerabilidades empleadas para hackear. 
La única pega es que debes verificar por otros medios, páginas especializadas etc que los nuevos parches no contienen malware ni backdoors.

Desactiva la localización
En la mayoría de los teléfonos con GPS encontrarás un "Gestor de Comunicaciones". Su ubicación varía según el modelo del teléfono. Accede a tu Gestor de Comunicaciones y apaga el GPS.

Quita el software de Geo-Tagging (seguimiento geográfico)
Este software también varía de un teléfono a otro. Normalmente lo encontrarás en las carpetas de Aplicaciones o Juegos. Utiliza el proceso de desinstalación del teléfono para eliminar este software. Algunos programas utilizan servicios basados en localización (LBS, por sus siglas en inglés) que no requieren GPS, por lo que la eliminación del software elimina el rastreo. También puedes desactivar los LBS desde el programa.

Eliminar posibles aplicaciones espía como facebook. Nada de Whatsapp, nada de Snapchat y nada juegos, "nada más que el dulce silencio del cifrado". Twitter incluye el servicio de geolocalización en los tweets. Más abajo una lista de aplicaciones seguras.

Retira todos los "servicios proporcionados por el proveedor" de tu plan de teléfono celular que incluyan capacidades de seguimiento. Por ejemplo el servicio de Verizon Chaperone hace que cualquier teléfono sea rastreable. Si no quieres que tu teléfono sea rastreado, puedes dejar de pagar o retirar los servicios proporcionados por el proveedor. Este es el mejor camino si crees que tu nombre de usuario y contraseña de portales de Internet han sido hackeados.

El malware es una puerta a la extracción de datos, y por tanto seguimiento
Actualmente, la mayoría de malware procede de SMS, programas publicitarios y, sobre todo, de la descarga de aplicaciones. La tienda de Google Play ostenta el título de ser la app que más alberga. El último trimestre del año pasado terminó con 20.000 apps diseñadas para infectar a sus usuarios. 10.000 fueron creadas durante el último mes y 17 de ellas lograron llegar al cliente final, siendo descargadas aproximadamente 700.000 veces en total. Los de Cupertino tampoco se libran, y han anunciado en alguna ocasión que se han colado algunas aplicaciones "defectuosas" en su tienda virtual.

No “prestar” la terminal a nadie que pueda manipularlo, a no ser que se le tenga una absoluta confianza. En unos pocos minutos de puede instalar alguna aplicación espía que ofrezca información de forma silenciosa a quien la instala.

Es un buen hábito revisar periódicamente la seguridad del dispositivo con alguna herramienta especializada. Existen antivirus que detectarían aplicaciones espía y que podemos instalar gratuitamente en las tiendas oficiales de aplicaciones, por ejemplo Avast o CM Security.

OJO - La mayoría de los antivirus para Android son una estafa, según estudio 15.3.2019

Aplicaciones de seguridad para móviles (↑)

Fte- Secure Mobile Apps | The Guardian Project

Si el antivirus no llega a detectar nada pero seguimos con nuestras sospechas, podemos eliminar cualquier posible aplicación espía si restauramos el teléfono al estado de fábrica. Esta acción borrará de la memoria del teléfono cualquier contenido instalado, por lo que perderemos también nuestros archivos y otras aplicaciones instaladas. Si contamos con tarjeta de memoria externa, también conviene formatearla para eliminar cualquier posible aplicación malintencionada almacenada.

Usa redes Wifi cerradas
El uso de redes Wifi abiertas, por tanto sin protección, entraña un riesgo adicional. Cualquiera que se conecte a la misma red que nosotros podría conocer fácilmente todo aquello que realizamos en la red e incluso robar nuestros archivos como fotos o vídeos. Se recomienda usar VPNs.

Las redes más usuales suelen ser WIFI, Bluetooth, o infrarrojos.

Desactivar comunicaciones inalámbricas

Es muy importante desactivar las redes inalámbricas si no se van a utilizar a corto plazo.

Si puntualmente queremos evitar que alguien pueda rastrearmos, bastará con conectar el modo avión en el teléfono, lo que anulará cualquier tipo de conexión hacia el exterior. De ese modo no emitimos ni recibimos ningún tipo de señal, lo que impediría, por ejemplo, que localizaran nuestra posición.

Solo las aplicaciones necesarias

Llenar el dispositivo de aplicaciones innecesarias ralentiza su funcionamiento y aumenta el riesgo de que una de estas aplicaciones tenga una vulnerabilidad instalada.

Usar aplicaciones oficiales, reconocidas por el fabricante. Aunque contengan vulnerabilidades instaladas por los gobiernos están diseñadas para permanecer silentes, ni spamear ni malfuncionar, por lo que la aplicación puede seguir siendo operativa... de aquella manera.

Leer los permisos y condiciones que tienes que aceptar antes de instalar una aplicación, comprobar la reputación de la misma.

No almacenar información sensible

La información más delicada no debe ser almacenada en dispositivos móviles aunque estén cifrados puesto que los dispositivos móviles suponen riesgos mayores.

Si tienes que acceder a información crítica desde un dispositivo móvil, mejor hacerlo de forma online ej. Utilizando servicios en la nube con credenciales de cifrado

No usar Cargadores públicos

Evita conectar el dispositivo por USB a cualquier ordenador público, como hoteles o cibercafés, y cualquier otro aparato en el que no tengas total confianza..

Pueden haber sido manipulados para extraer información de cualquier dispositivo USB al que se conecten.

Cómo dejar de Aplicaciones de seguimiento que en Android con la "Aplicación de permisos" (Sin Descargas!)
https://www.youtube.com/watch?v=c7l9lNyfF1s in english

1.2 Proteger la Conexión (↑)


1.2.1 Apagar el teléfono


Es el primer paso para suspender algunos sistemas básicos de búsqueda y rastreo. Aún así hay muchas aplicaciones que pueden seguir señalizando la posición hasta que se le acabe no solo la batería, sino la batería interna, así que debe ser complementado con otros métodos. Necesario en desplazamientos habituales. A demás ahorrarás batería.

Tiene sus propias potenciales desventajas; si muchas personas hacen lo mismo en una posición a la misma vez, deja entrever que los portadores de móviles planearon algo meritorio de apagar sus teléfonos (Ese “algo” puede ser el comienzo de una película en un teatro, o la salida de un avión en el aeropuerto, pero también puede ser una reunión o una conversación delicada.) Una alternativa que podría dar menos información sería dejar todo el mundo los teléfonos en otra habitación donde los micrófonos no podrían captar las conversaciones.

1.2.2 Cirugía Celular - eliminar periféricos de control. Frankenstófonos ❤️ (↑)


1.2.2.1 Remover la batería del móvil


¿Alguien puede estar totalmente seguro de que no tiene instalada una aplicación que se comunica con su proveedor? La única forma segura es eliminar la batería. Y más aún aislar el móvil.

Remover las baterías parece estar justificado por la existencia de malware (un software malicioso) que hace al teléfono simular un estado de apagado a petición (finalmente mostrando solo la pantalla en blanco), mientras que realmente se mantiene encendido y por tanto con la capacidad de monitorear las conversaciones, lugares invisibles o recibir llamadas. Así, de esta manera los usuarios pueden ser manipulados e inducidos a pensar que han logrado apagar sus teléfonos cuando en realidad no lo han hecho.

Cómo rastrear un móvil si está apagado

El nuevo malware, al que se ha llamado Power Off Hijack, logra realizar una tarea muy peculiar: secuestrar el proceso de apagado del teléfono móvil del usuario. Cuando los usuarios presionan el botón de apagado o encendido, en realidad aparece un cuadro de diálogo falso que hace creer al usuario que su móvil está apagándose. Mientras, el malware está manipulando el archivo ‘system server’ del sistema operativo.

1.2.2.2 Elimina las pilas internas


Cuando el teléfono está apagado hay sistemas que permanecen encendidos, como los relojes internos, gracias a baterías generalmente de mercurio. El software empleado en su hackeo es similar al empleado para las baterías. No es 100% seguro, pero si hay energía en el teléfono es posible teóricamente y sin comprobación que algunas aplicaciones queden encendidas y sigan emitiendo señales. Lo que está claro es que si quieres un teléfono sin energía debes quitarle las baterías internas.

1.2.2.3 Eliminar micrófonos y cámaras usando Micrófonos externos


Mediante la mutilación consciente de los periféricos del móvil podemos asegurarnos que no van a poder usarlos son nuestro permiso. Se puede hablar y escuchar conectando micrófonos y auriculares como periféricos.

Método

Abrir la carcasa y extraer físicamente tanto la cámara como los micrófonos y altavoces.

No disponemos de tutoriales, lo sentimos :(

1.2.3 Ninjáfonos!: Aislar el teléfono de emisiones de ondas- Jaula de Faraday ❤️(↑)





Ninjáfonos!!! Vídeo tutorial. El Aluminio es tu amigo!

Consiste en aislar electromagnéticamente el móvil de modo que no sea capaz de emitir o transmitir ondas a pesar de que pueda estar encendido o aparentemente apagado. Se usa la técnica sencilla empleada incluso para aislar equipos de alto voltaje u hornos microondas. Se crear una jaula de Faraday envolviendo cualquier objeto en metal y aislándolo.

Técnicamente se conoce como jaula de Faraday el efecto por el cual el campo electromagnético en el interior de un conductor en equilibrio es nulo, anulando el efecto de los campos externos. Esto se debe a que, cuando el conductor está sujeto a un campo electromagnético externo, se polariza, de manera que queda cargado positivamente en la dirección en que va el campo electromagnético, y cargado negativamente en el sentido contrario. Puesto que el conductor se ha polarizado, este genera un campo eléctrico igual en magnitud pero opuesto en sentido al campo electromagnético, luego la suma de ambos campos dentro del conductor será igual a 0.

Método casero y 100% seguro!!!

A efectos prácticos esto se consigue simple y fácilmente envolviendo un móvil en papel de aluminio.

Recomendamos envolver el móvil en paño para asegurar su aislamiento. También comprobar su aislamiento mediante una llamada de prueba.

Se venden fundas y carteras aislantes.

Para crear una Jaula de Faraday no sirven los frigoríficos, ya que su aislamiento no es seguro

Si funcionan los microondas.

1.2.4 Teléfonos desechados o Teléfonos Quemados (↑)


Los teléfonos que son usados temerariamente y luego desechados son muchas veces referidos como teléfonos quemados (burners). Ello se debe a que el perseguidor dispone de todos los identificadores necesarios, bien sean del móvil de la SIM, de la Línea o del Servicio, para localizar al individuo deseado. Encender un móvil marcado es un gran riesgo, ya que las señales son automáticas y un despiste puede ser la última desgracia. Que se lo pregunten a Pablo Escobar.

Las personas que están tratando de evitar la vigilancia de los gobiernos muchas veces tratan de cambiar teléfonos (y los números telefónicos) frecuentemente para hacer más difícil el reconocer sus comunicaciones. Necesitan usar teléfonos pre-pago (no asociados con tarjetas de créditos personales o cuentas de banco) y se aseguran que los teléfonos y las tarjetas SIM no fueron registrados con su identidad; en algunos países estos pasos son simples y directos, mientras que en otros podrían ser ilegal o muy difícil obtener teléfonos móviles anónimos.

1.2.5 Cambiar la memoria SIM (↑)


El limitarnos a cambiar la tarjeta SIM o mover una tarjeta SIM de un dispositivo a otro ofrece una protección mínima, porque la red de teléfonos móviles observa a ambos juntos, la tarjeta y el dispositivo. El operador de la red sabe la historia de cuál tarjeta SIM ha sido usada en qué dispositivo, y puede rastrear ya sea esta de manera individual o ambas juntas. 

Segundo, los gobiernos han desarrollado técnicas de análisis de localización de móviles donde el rastreo de la localización puede servir para generar una guía o hipótesis sobre si múltiples dispositivos pertenecen a la misma persona.

Hay muchas maneras que esto se puede hacer. Por ejemplo, un analista puede verificar si dos dispositivos tienden a moverse juntos, o que estuvieran en uso en diferentes tiempos, y tengan patrones de ubicación similares.

La situación puede ser diferente cuando usas aplicaciones de comunicación segura (ya sea por voz o texto), porque estas aplicaciones pueden emplear cifrado para proteger tus comunicaciones. Este cifrado puede ser fuerte y le puede proveer una protección mas significante. El nivel de protección que puedes estar usando en aplicaciones de comunicación segura depende de manera significante en el tipo de aplicación que uses y como ellas trabajan. Una pregunta importante es si esa aplicación de comunicaciones usa cifrado de punta-a-punta para proteger tus comunicaciones y si hay alguna manera para el creador de esa aplicación para deshacer o vulnerar el cifrado.

1.2.6 Teléfono Seguro (↑)


Obama descubrió que, por cuestiones de seguridad, su smartphone no hacía fotos, no podía reproducir música ni enviar mensajes y ni siquiera podía hacer llamadas, por el mismo motivo. El propio Obama comparó su smartphone con el teléfono de juguete de un niño de tres años que llama con él a Minnie Mouse o a su amigo imaginario.

La compañía Una, Inc. asegura que su nuevo teléfono móvil, el UnaPhone Zenith, es "el teléfono más seguro que puedes comprar". El UnaPhone Zenith utiliza un sistema operativo cerrado y cifrado que no permite la instalación de aplicaciones, según explican en su página de la campaña de financiación colectiva abierta en Indiegogo que acaban de cubrir. Nada, cuestión de 500€.

1.2.7 Sistema Operativo para Móvil Seguro (↑)


Sistema operativo móvil Android que pone la privacidad y la seguridad en manos de los usuarios cotidianos

"Sistema operativo móvil privado y seguro con compatibilidad con aplicaciones de Android. Desarrollado como un proyecto de código abierto sin fines de lucro" [está por ver].

Mientras que los teléfonos seguros son vulnerables a los ataques de red y root, en los que los atacantes permiten que los componentes en segundo plano rastreen y espíen al usuario. El X-Crypto tiene la opción de deshabilitar componentes en la capa de hardware para garantizar que sus conversaciones físicas permanezcan seguras.


1.2.8 Bloqueadores de Señal/ Signal Jammer (↑)


Son aparatos que generan señales de radio de modo que su potencia cubre la señal tanto de teléfonos como de antenas produciendo su inhibición. Su uso no se recomienda por varias razones.

1) Los proveedores de servicio celular le pagan a cada estado por el uso del espectro radioeléctrico. Al afectar al servicio, estamos invadiendo el espectro, que es de propiedad del estado, y que está siendo "alquilado" a proveedores mediante un pago.

2) Los inhibidores baratos suelen desparramar en frecuencia, afectando a otros servicios. También en el espacio, ya que no tienen antenas direccionales buenas como los inhibidores de calidad. E incluso en las antenas direccionales hay un problema muy grande con el "back lobe" que debe ser resuelto mediante inclinación o apantallado.

3) Es muy difícil, hasta para profesionales, el asegurar la inhibición en un ámbito determinado (la señal de radiofrecuencia tiene picos y nulos, hay obstáculos físicos, hay que considerar la cercanía de la estación celular base, etc.). Más difícil aún es "confinar" la inhibición a ese ámbito, lo más probable es que molestemos a vecinos varios, y la denuncia puede no tardar mucho en llegar.

4) En algunos países la legislación que NI SIQUIERA permite a las fuerzas de seguridad inhibir comunicaciones, o como mínimo se debe garantizar que, si se inhibe, el usuario tenga acceso a los servicios de urgencia (911 en USA).

Los inhibidores serios no utilizan ruido, es muy difícil inhibir con una señal tan trucha. La inhibición se realiza conociendo perfectamente los parámetros de la señal a inhibir, y qué tipo de señal utilizar para lograrlo, que no es justamente un simple ruido. El ruido "desparrama" toda su energía de forma constante tanto en el espacio como en el tiempo, y por eso es muy ineficiente como señal de inhibición.http://www.forosdeelectronica.com/f17/inhibidor-senal-celular-26349/

Todo lo cual no impide que la policía lo emplee impúnemente como le da la gana: http://www.globalresearch.ca/cell-jamming-technology-is-being-turned-against-journalists/5541116 11.8.2016

Tutorial: Cómo hacer tu propio bloqueador de señal de celular

http://www.cyberhades.com/2012/07/04/como-construir-un-inhibidor-de-telefonos-moviles-casero/

1.2.9 Red de Telecomunicaciones Abierta (↑)


Guifi·net - es un proyecto tecnológico, social y económico impulsado desde la ciudadanía que tiene por objetivo la creación de una red de telecomunicacione abierta, libre y neutral basada en un modelo de procomún.Por ahora localizado solo en la región del levante español, pero reproducible en cualquier región del mundo.

1.2.10 Modo Walkie-Talkie sin conexión a red (↑)


Zello - La app es gratuita y funciona como un walkie-talkie con canales diferentes, como en una radio, donde la gente comparte información y mensajes de audio a un grupo o en privado. También pueden enviar fotos. En una semana, más de 6 millones de personas se descargaron la aplicación para prepararse ante la llegada del huracán Irma y se convirtió en la más descargada en Estados Unidos

Heyphone - HeyPhone Cave Rescue Communication System. Una radio diseñada por un radioaficionado británico llamado John Hey (G3TDZ) que publicó su diseño y especificaciones con una licencia Open Source.

1.2.11 Chat intercelular sin internet (↑)


Firechat - es una aplicación de mensajería muy parecida en aspecto a Whatsapp, Telegram, Hangouts (de quien obtiene los emoticones) y otras apps populares, aunque mantiene la posibilidad de hablar con desconocidos al estilo de las salas de chat anónimas de antaño. En fin, la parte técnica es la que la hace tan innovadora: No requiere conexión a Internet (WiFi, plan de datos 3G, 4G) para ser utilizada, las conexiones se realizan entre personas que estén hasta a 70 metros de distancia. Funciona en móviles y tablets, tanto en Android como en iOS.

1.3 Protección software (↑)


https://blog.kaspersky.es/las-20-mejores-aplicaciones-de-seguridad-para-android/262/

AirVPN
Herramienta creada por Hackers y pensada para proteger a los Activistas. Se usa junto con OpenVPN. Añade una capa extra de protección al añadir servidores al VPN con encriptación "tunnel encryptation". De pago.

1Password
App para guardar nuestras claves y contraseñas en un lugar seguro. Con ella podemos matar dos tiros de un pájaro, por un lado no tendremos que recordar todas nuestras contraseñas ya que la aplicación podrá crearlas y serán accesibles desde un mismo lugar, y por otro su almacenamiento proporciona una seguridad frente a intrusos. Su descarga es gratuita, pero la aplicación de pago.

360 Security
Antivirus eficaz, herramientas para mejorar el rendimiento, bloqueador a distancia de tu móvil… Con 360 Security, nadie podrá leer tu WhatsApp nunca más, aunque te dejes el teléfono desbloqueado.

AIMSICD- Detector de Cazaidentidades
Es una aplicación para Android para detectar Recolectores- IMSI. Estos dispositivos son falsas torres móviles (estaciones base) que actúan de intermediarios entre el teléfono de destino móvil y las torres reales de los proveedores de servicios. Como tales, se consideran un (MITM) ataque de hombre en-el-medio. Esta tecnología de vigilancia también se conoce como "Manta-Raya", "Interceptación celular" y similares.
Similar: Snoopsnitch

CM Security- Antivirus
CM Security incluye uno de los mejores antivirus para móviles. También puedes borrar tu historial de navegación, analizar redes Wi-Fi para conectarte a las redes más seguras…
Similar:
AVG Antivirus Gratis, Avast Gratis, Norton

Aplicado a teléfonos o integrado en cualquier dispositivo o máquina, las redes móvil de goTenna permiten las comunicaciones incluso cuando el celular, el wifi y el satélite no están disponibles. Gratis

Haven
Protege tus pertenencias y espacios personales sin comprometer tu privacidad

Keysync: Identidades Sincronización de confianza
Sincroniza tus identidades OTR y OpenPGP de confianza entre el escritorio y móviles, y múltiples aplicaciones. Direct Download Page | View source code.

LastPass
Tener contraseñas seguras es algo fundamental en el mundo en el que vivimos. LastPass es un gestor de contraseñas archi-reconocido. Tu solo recuerda la contraseña maestra que esta app recordará todas las demás por ti. Incluso llega a iniciar sesiones por ti, ¿qué más quieres?

OpenVPN
Herramienta imprescindible. Gratis y Opensource. El servidor VPN asegura un alto grado de ocultación de la IP para las comunicaciones por internet. Altamente Recomendado.

Orbot: Proxy Con Tor para Android.
Tor utiliza Cebolla enrutamiento para proporcionar acceso a los servicios de red que pueden ser bloqueados, censurados o controlados, al tiempo que protege la identidad del usuario que solicita dichos recursos. Bajar de Google Play  View source code

Un navegador web privacidad centrada para su uso con Orbot, basado en Tor Browser

Orweb: https://orweb-private-web-browser.uptodown.com/android
Web de Browser Privada para Android
Orweb es un navegador web de privacidad mejorada que se apoya en proxies. Cuando se utiliza con Orbot, Orweb protege contra el análisis de la red, bloquea las cookies, no guarda ningún historial de navegación local y desactiva Flash para mantenerte a salvo.
Google Play | Direct Download (.apk) | View source code

PixelKnot
Tienes un secreto que desea compartir? ¿Por qué no esconderlo en una imagen?

ProofMode — Okthanks
Convierte tus fotos y vídeos en evidencia visual seguro, firmado

ProXPN
VPN para movil. La versión gratis algo lenta.

Secure Wireless es un VPN inteligente que automáticamente detecta redes inseguras o peligrosas y se activa para protegerte de ellas. Siempre cabe la posibilidad de que alguien aproveche la ocasión de entrar en tu móvil si entras en una red abierta.

Secure Wipe
Borrado profundo. Hoy en día es complicado no dejar rastro en la red. Secure Wipe te echa una mano: garantizará que nadie pueda reconstruir los archivos que hayas borrado. Funciona tanto en su sistema como en cualquier tarjeta SD. Sin rastro, como la serie.

Cifre mensajes SMS y MMS. Opensource y gratis.Cifre sus mensajes SMS y MMS.

Tor Movile
Experience real private browsing without tracking, surveillance, or censorship

Experience real private browsing without tracking, surveillance, or censorship.

1.4 Protección de datos por encriptación (↑)


ChatSecure - Mensajería Privado y segura
(Antes "Gibberbot") Aplicación de mensajería móvil con todas las funciones integradas con el protocolo de chat encriptado "Off the Record", que te permite chatear con cualquier persona, en cualquier lugar por medio del chat estándar XMPP.

K-9 Mail - correo electrónico cifrado
K-9 Mail es una aplicación de código abierto basada en una función de la aplicación de correo electrónico de Android. El proyecto se centra en lo que es fácil de manejar múltiples cuentas y grandes volúmenes de correo electrónico, así como el apoyo de cifrado OpenPGP usando Privacy Guard Android. View source code.

ObscuraCam: La Cámara Privada
Una aplicación de la cámara segura que puede ocultar, encriptar o destruir píxeles de una imagen. Este proyecto se realiza en colaboración con WITNESS.org.

Ostel: Llamadas móvil Codificadas
Una herramienta de llamadas telefónicas cifradas de extremo a extremo, end-to-end. Se trata de un banco de pruebas del proyecto de Red Segura de Telefonía Abierta (OSTN), con el objetivo de promover el uso de software gratis, de protocolos abiertos y estándares, las comunicaciones de voz seguras de extremo a extremo en los dispositivos móviles y computadoras de escritorio.

Pixelknot: Mensajes Ocultos en Imágenes
Tienes que compartir un secreto? ¿Por qué no esconderlo en una imagen? Con PixelKnot, sólo las personas con la contraseña secreta puede desbloquear su mensaje especial. Todo el mundo sólo ve un cuadro bonito

Signal, que es la fusión entre las aplicaciones TextSecure y RedPhone para ofrecer una única app que nos permita realizar llamadas y enviar mensajes de forma segura y privada. Aplicación patrocinada por Snowden.

Silent Circle: Llamadas de teléfono y mensajes cifrados

RedPhone: Solo llamadas cifradas

TextSecure: Servicio de mensajes cortos (SMS)
TextSecure, desarrollado por Whisper Systems, proporciona una solución de mensajería de texto cifrado robusto, pero sólo es compatible con otros usuarios TextSecure. View source code.

1.5 Comprueba tu Protección! (↑)

1º Antes de tomar medidas de seguridad podéis comprobar vuestros registros de IP, email y huella digital.
2º Aplicáis las medidas de protección de IP, email y Servicios de internet que creáis conveniente
3º Una vez hayas aplicado puedes comprobar su efectividad de nuevo con las herramientas

1.5.1 Comprobación de la IP 

Geolocalizador❤️ Localización geográfica de cualquier IP
- El número IP accediendo al sitio http://www.cual-es-mi-ip.net/, y si pasa por proxies, es decir, si estás bien protegido.
-La ubicación geográfica de tu IP http://www.hide-my-ip.com/?l=es

1.5.2 Comprobación del email

"Have I Been Pwned": Check if your email has been compromised in a data breach.
Gratuito para que cualquiera pueda evaluar rápidamente si puede haber sido expuesto a un hackeo en una cuenta online que han sido comprometidas o "pwned" [passworeada].

1.5.3 Comprobación del Rastro Digital

El proyecto “Yo y mi sombra” de Tactical Tech te ayuda a controlar tus rastros digitales, comprobar cómo te están rastreando y aprender sobre la industria de datos. https://myshadow.org/es

Unique Machine: Aquí vuestra huella digital personal.

Panopticlick❤️ El servicio mide la eficacia de su navegador frente a la web de seguimiento en línea, y más específicamente de las huellas digitales.

1.6 Aplicaciones Útiles (↑)


Servicio AntiBotnet
Nuestro servicio AntiBotnet pone a tu disposición mecanismos para poder identificar si desde tu conexión a Internet (siempre que lo utilices dentro de España) se ha detectado algún incidente de seguridad relacionado con botnets, ofreciéndote información y enlaces a herramientas que te pueden ayudar en la desinfección de tus dispositivos.

CONAN mobile es una aplicación gratuita que te ayuda a proteger tu dispositivo móvil Android. Te permite conocer el estado de seguridad de tu dispositivo, mostrándote soluciones a posibles riesgos a los que esté expuesto y proporcionándote algunos consejos que te ayudarán a mejorar su seguridad. Te invitamos a descargarlo gratuitamente en Google Play y a analizar el nivel de seguridad de tu dispositivo.

Oficina de Seguridad del Internauta OSI

Optimizador: CcleanerAvastcleanup

1.7 Principales Amenazas De Seguridad De Las Aplicaciones Móviles (Teoría) (↑)


Almacenamiento de datos inseguro.
Esto incluye tus datos personales, así como tokens de autenticación, historial, contraseñas, cookies, datos de ubicación y más.

Servidores inseguros.
Los servidores que están siendo utilizados por las aplicaciones de hoy en día son cada vez mejores, pero esto no significa que se están asegurando correctamente. Las vulnerabilidades de los servidores permiten a los piratas informáticos acceder y robar datos.

Conexiones inseguras.
Incluso si una aplicación está configurada para ejecutarse en https, eso no quiere decir que lo haga. Con demasiada frecuencia, estas conexiones volverán a una conexión http con el fin de aumentar la velocidad/disminuir el ancho de banda. Las conexiones no seguras significan que cualquier información que transmites a través de una aplicación es libre de ser vista por cualquier persona que desee hacerlo.

Manejo inadecuado de la sesión.
El manejo apropiado de la sesión significa que te desconectas después de tantos minutos de inactividad. Las malas aplicaciones, la mayoría de ellas, te mantendrán conectado indefinidamente o hasta que te desconectes.

fte- https://www.le-vpn.com/es/seguridad-de-aplicaciones-moviles/

1.8 Manuales (Teoría)(↑)


Asegure un dispositivo Android  |  Android Open Source Project

2 Localización y Rastreo

La localización se puede considerar al posicionamiento de un dispositivo conocido en un lugar desconocido, mientras que el rastreo es la identificación de usuarios desconocidos dentro de una posición fija o conocida.

Asociando el número de identificación Internacional de móviles IMSI de un terminal se puede determinar su localización física, in situ por medio del análisis de las ondas y frecuencias o ex istu, digitalmente, analizando los registros de las computadoras.

2.1 Localización Terminal-Satélite: No es posible (Teoría) (↑)


Localizacion de telefonos celulares por GSM y GPS


Desde hace años, distintas instituciones del mundo, sobre todo las relacionadas a las fuerzas de seguridad, han utilizado la localización de teléfonos celulares con los cuales se realizan las llamadas de emergencia, con el fin de ubicar el equipo telefónico y por ende a la persona que se encuentra en problemas.

Este método de localización activa es una de las técnicas más antiguas para establecer la ubicación correcta de un teléfono móvil, ya que en la actualidad se ha comenzado a implementar el seguimiento en modo pasivo, mediante la utilización de redes GSM.

El GPS opera basado en el análisis de las señales de satélites que están operados por el gobierno de los Estados Unidos como un servicio público para todo el mundo.

El satélite GPS emite una señal que por una parte es recibida por una torre celular y por otra por una terminal. La torre celular emite una señal “correctora”. Mediante el cálculo simple de triangulación se determina la posición de un objeto sobre el terreno.

Es una idea equivocada y común el pensar que estos satélites GPS de alguna manera observan a los usuarios o saben donde están. El satélite del GPS solo emite señales; los satélites no reciben u observan nada de nuestro teléfono, los satélites y el operador del sistema GPS no saben donde está localizado cada usuario particular o dispositivo, o ni siquiera cuantas personas están usando el sistema. Esto es posible porque los receptores individuales de GPS (como los que incorporan los smartphones) calculan su propia posición determinando cuánto tiempo tardó en llegar la señal de radio de diferentes satélites y antenas.

Rastreo GPS (↑)


Digital por el rastreo torre-operador. Ya que la conexión con el satélite no es posible se necesita una comunicación entre el terminal hacia la torre. Si el terminal no se comunica con la torre y solo determina su posición por el cómputo de sus datos no se puede dar el rastreo in situ por el análisis de frecuencias.

Entonces, por qué hablamos de un “Rastreo GPS”? Usualmente, estos rastreos son los resultados de aplicaciones informáticas que operan dentro de cada smartphone. Ellos consultan la ubicación (determinada vía GPS) al operador del sistema de teléfono, luego, la aplicación transmitirá esta información a un tercero por Internet.

También existen pequeños dispositivos receptores GPS que pueden ser escondidos en la propiedad de alguien o adheridos a un vehículo; estos receptores determinan su propia localidad y la retransmiten activamente mediante una red, usualmente la del teléfono móvil.

Espiando en las Comunicaciones Móviles.

>>La contramedida inmediata es eliminar la señal, cerrando las aplicaciones, apagando el móvil o aislando la señal por medio de una funda metálica (Jaula de Faraday).

2.2 Localización Terminal-Antena [Cell-ID]. Recolector IMSI/ IMSI catcher. El Cazaidentidades o Stingray (↑)


Se usa cuando te sitúas en un área de redes y quieres rastrear e interceptar una comunicación concreta de la que desconoces la identidad.

IMSI es la Identidad Internacional de Suscriptor de Móviles (International Mobile Subscriber Identity), el número que identifica a la tarjeta SIM de un suscriptor, aunque un IMSI catcher podría hacer blanco a un dispositivo usando otras propiedades del dispositivo, como número de teléfono, posición dentro de una red celular o canal usado.

Funcionamiento:

Funciona como una radio en que se van sintonizando los distintos canales hasta encontrar el deseado. Se mejora el rendimiento introduciendo parámetros de búsqueda.

En el más básico por una pantalla se reciben por las redes disponibles, lo cual permite triangular cualquier dispositivo conectado.

A su vez, por encontrarse en una red de móviles, es posible triangular la posición de la comunicación interceptada.

En los más avanzados se puede intervenir, escuchar, el canal ejerciendo las funciones de torre, es decir, la señal de petición de canal llega con una fuerza al recolector IMSI, este envía la suya propia a la torre, de modo que cuando se establezca la comunicación el canal se abrirá al IMSI en vez de al terminal.

Un gobierno u otra organización técnicamente sofisticada también puede recolectar directamente información de localidad, con un IMSI catcher/recolector IMSI. Se trata de una torre de teléfono celular portátil falsa, un dispositivo simulador de torre, que pretende ser una torre real, ejerciendo sus mismas funciones, y que en su lugar localiza, “atrapar”, a un usuario de teléfonos móviles particular, detectar su presencia física y/o espía sus comunicaciones.

El IMSI catcher necesita ser transportado a una localidad en particular para encontrar o monitorear el dispositivo en esa localidad, con frecuencia en camionetas, aunque la tecnología avanza. Los hay pequeños como maletas o camuflados como laptops.

>>En la actualidad, no hay una defensa fiable contra todos los IMSI catchers. Solo la comunicación cifrada digital.

2.3 Localización Antena- Centralita: Pinchar la línea y Antenas Espía (↑)


>>Contramedida: eliminar la señal apagando aplicaciones, servicios, apagando el móvil o aislándolo y si se debe usar emplear comunicaciones digitales cifradas, de modo que aunque "enganchen" la comunicación no puedan descifrarla.

2.3.1 Pinchar la línea


Mediante un cable se puede conectar un terminal a un puerto y monitorizar todas las comunicaciones que pasan por dicho punto, bien sea antena o centralita. Es útil si se quiere hacer el seguimiento sobre un punto fijo. En este sentido se puede analizar el proceso comunicativo como si de la misma operadora se tratara, de hecho los programas usados son variantes de los mismo usados por ellas con pequeñas modificaciones.
Se podría considerar una variante del Recolector de IMSI con la ventaja de no tener interferencias y no necesitar equipo emisor, bastaría con un ordenador y el software adecuado.

Tendría la desventaja de tener que estacionarse y perder movilidad.

2.3.2 Antenas Espía


Se han localizado y denunciado redes de antenas camufladas. Algunas de las cuales se confirmó que no proporcionaban servicios ni pertenecían a ninguna operadora. Los hechos fueron denunciados por Berlín en 2013 y apuntaban a Londres. Como se ha indicado desde ellas se puede monitorear todo el tráfico de la zona. También habituales en USA.

>>Contramedida: snoopsnitch. Es un programa que te indica la cercanía de las antenas espías registradas, no las no registradas.

2.3.3 Servidores/ Centralita Espía


Al igual que las Torres Espía poseen la capacidad de gestionar llamadas, con la diferencia de que permite el rastreo de extremo a extremo, dando información sobre todos los usuarios del mismo. Por así decirlo sería el grado superior de pinchar una línea, ya que recibiría información de varias torres a la vez y también de sus conexiones remotas. Hay programas de ordenador que pueden emularlos.

2.4 Localización Terminal-Terminal Digital: por aplicaciones y servicios de internet (↑)


Lo más parecido a pinchar un teléfono es hoy en día instalar una aplicación espía. Los teléfonos son hoy en día más que miniordenadores, ya que contienen todo el soporte comunicativo. Por lo tanto, a demás de las medidas habituales de seguridad en cuanto a aplicaciones y codificación a las que no nos referiremos, hay que añadir las propias de la comunicación.

>>La contramedida: Ninjáfono.  Eliminar la señal, cerrando las aplicaciones, apagando el móvil o aislando la señal por medio de una funda metálica (Jaula de Faraday).

2.4.1 Detectores de Móviles


Dispositivo PocketHound- es un detector de señal celular del tamaño de un paquete de cartas que ayuda al usuario a localizar los teléfonos celulares y otros dispositivos que emiten una señal celular.

2.4.2 Localización por Aplicación instalada


Easyphonetracker es una sencilla aplicación que se instala en un teléfono, se registra y permite el seguimiento del celular. Se ofrece como servicio de seguridad para los teléfonos de los niños. Como esta hay miles de aplicaciones.

Similares: BTMobiletracker- servicio en UK de seguimiento de móviles BT ofrecido por la compañía.

2.4.3 De servicio de internet


Los smartphone asocian sus sistemas operativos a los terminales para operar, por lo tanto, cuando usan sus servicios de internet están proporcionando datos sobre su posición constantemente.

Se puede usar una aplicación informática celular que reconoce las identidades de los usuarios en una área conectados a la red. Ejemplos por el uso de aplicaciones de encuentros como Tinder, Pure o 3der. Muchos servicios ofrecen geolocalizaciones, como twiter, snapchat. Otras ofrecen una puerta de acceso a micrófonos y videocámaras, como facebook.

Se instala voluntariamente o como malware escondido en una aplicación, se inician al encender el móvil y permanecen ocultas. También te lo puede introducir la policía en comisaría.

Hay muchas técnicas de acceder a las posibilidades de los servicios. Una es hackear la cuenta obteniendo la clave. Otra es asociar un servicio que sabemos que usa el espiado a un móvil por su número, IMSI, ICCD.., y hacer seguimiento del móvil.

Los usuarios de los servicios de internet intercambian datos los unos con los otros sobre la localización de un dispositivo cuando está conectándose corrientemente. Estos datos son frecuentemente menos precisos que el rastreo de data que tenga observaciones de múltiples torres, pero se puede usar como base para rastrear el dispositivo de un individuo, incluyendo servicios comerciales, que consultan estos registros para saber desde donde un teléfono de un individuo se está conectando a la red de móviles, y hacer este resultado disponible a los gobiernos o a los consumidores privados. (The Washington Post informó sobre lo fácil que resulta obtener esta información de rastreo). A diferencia de los otros métodos de rastreo, este rastreo no involucra forzar a los portadores a entregar la data de los usuarios; es su lugar, esta técnica usa información de localización que está disponible de manera comercial.

En cada uno de los casos, el rastreo de localización no es solo saber donde alguien se encuentra ahora mismo, como una escena de persecución, en una película, donde los agentes están siguiendo a alguien en las calles. Este también puede ser sobre interrogantes sobre las actividades históricas de las personas, y también sobre sus creencias, sus participaciones en eventos, y sus relaciones personales. Por ejemplo, el rastreo de localidad puede ser usado para saber si cierta persona está en una relación romántica, para saber quien atiende a una reunión en particular, o quien estaba en una protesta particular, o tratar de identificar cual era la fuente de información confidencial de un periodista.

The Washington Post reportó en diciembre del 2013 sobre las herramientas de rastreo de localización de la NSA (la Agencia de Seguridad Nacional) que recolecta una cantidad masiva de información “sobre donde están los teléfonos celulares alrededor del mundo,” mayormente conectándose a la infraestructura de las compañías de teléfonos para observar a que torre se conecta un teléfono particular y cuando. Una herramienta llamada CO-TRAVELER usa esta data para conocer los movimientos entre diferentes personas (para conocer con que tipo de dispositivo viajan las personas, también para saber si una persona está siguiendo a otra).

En cuestión, el profesor Kelli Burns habría llegado a esta conclusión de que Facebook nos espía mediante el micrófono de nuestro móvil, realizando sencillas pruebas en las que se habría puesto a discutir de manera oral sobre diferentes temas mientras tenía su smartphone en modo reposo cerca de él, comprobando anonadado como, al volver a ejecutar la aplicación oficial de Facebook en su terminal, este le mostraba anuncios en la propia aplicación, con contenido relevante y explícito atendiendo a las necesidades de lo parlamentado en las recientes conversaciones mantenidas oralmente.

2.4.4 Localización por malware (↑)


El problema de la basura informática es que cualquier aplicación puede contener puertas traseras “backdoor” que permiten saltarse la seguridad.

Suele estar oculto dentro de aplicaciones y se ejecutan cuando se instala la aplicación o cuando se ejecuta. Esto es un troyano. También se puede descargar sin querer cuando te introduces en una página maliciosa. También pueden presentarse como links de páginas, que al tickarse se ejecutan.

StealthGenie, un software espía que actuaba como un troyano y que estaba disponible para iOS, Android y Blackberry. Permitía conocer la ubicación de tu móvil, escuchar tus conversaciones, extraer todos tus mensajes e imágenes e incluso activar el micrófono, pudiendo vigilar todos tus movimientos a lo largo del día.

El software espía italiano Hacking team. Ya han averiguado cómo consigue guardar toda la información del usuario, tomar capturas de pantalla, grabar el audio de las conversaciones, utilizar el GPS o activar el micrófono cuando estamos conectados a una red wifi pública.
http://www.pandasecurity.com/spain/mediacenter/consejos/espiar-desde-microfono-del-movil/

2.4.5 De Sitios de internet


Por más páginas que hemos buscado no hemos encontrado ninguna que introduciendo el número permita localizar el móvil accediendo a alguno de sus Identificadores.

2.5 Localización Terminal-Terminal: por Wi-Fi o Bluetooth (↑)


Los teléfonos inteligentes “smartphones” tienen múltiples transmisores además de la interfaz de la red móvil. Usualmente también tienen Wi-Fi y sistema Bluetooth de intercambio de datos. Estas señales son transmitidas con menos poder que una señal del móvil y pueden ser normalmente recibidas solamente dentro de una corta distancia (tales como dentro de un mismo salón o dentro de un mismo edificio), aunque a veces usando una antena sofisticada te permiten detectar estas señales a distancias no esperadas.

Estos tipos de señales inalámbricas/wireless incluyen un número de serial único para ese dispositivo, llamado dirección MAC Media Access Control de 48 bits, la cual puede ser vista por cualquiera que reciba la señal. Los fabricantes de este dispositivo asignaron esta dirección al fabricar el dispositivo y no pueden ser cambiado usando el software que viene con los teléfonos inteligentes habituales.

Desafortunadamente, la dirección MAC puede ser observada en las señales inalámbricas, inclusive si un dispositivo no está activamente conectado a una red inalámbrica en particular, e inclusive si este no está transmitiendo datos activamente. Siempre y cuando el Wi-Fi este encendido en un smartphone típico, el smartphone transmitirá señales ocasionalmente, las cuales incluyen el envío de la dirección MAC. Así de esa manera, el smartphone le permite a otros que estén localizados reconozcan este dispositivo en particular está presente. Este ha sido utilizado de manera comercial en las aplicaciones de rastreo, por ejemplo para dejarles conocer a los dueños de negocios las estadísticas sobre cuán frecuente un cliente en particular lo visita y cuanto tiempo este pasa en su negocio.

En 2014, los fabricantes de los smartphones han comenzado a reconocer que este tipo de rastreo es problemático, pero este no puede ser corregido en cada dispositivo por años—para no decir si algún día lo harán.

Los operadores de una red Wi-Fi también pueden ver la dirección del MAC de cada dispositivo que se una a su red, lo cual significa que ellos pueden reconocer un dispositivo en particular en un tiempo dado y deducir si eres la misma persona que se unió a su red anteriormente (inclusive si no entras con tu nombre o dirección de e-mail en algún lugar o si no te das de alta para entrar en cualquier otro servicio).

En unos pocos dispositivos, es físicamente posible cambiar la dirección MAC para que otras personas no puedan reconocer el dispositivo Wi-Fi con facilidad sobre un tiempo dado; en estos dispositivos, con el software adecuado y configuración, podría ser posible escoger una dirección MAC nueva y diferente todo los días, por ejemplo. En los smartphones, esto comúnmente solamente requiere un software especial como una aplicación de cambiador de direcciones de MAC. Actualmente, esta opción no está disponible para la mayoría de los modelos de los smartphones.

>>La contramedida inmediata es de nuevo eliminar la señal, cerrando las aplicaciones y servicios, apagando el móvil o aislando la señal por medio de una funda metálica (Jaula de Faraday).

2.6 Smartphones (Teoría) (↑)


Los modernos smartphones proveen formas para que el teléfono determine su propia localización, muchas veces usando GPS y algunas veces usando otros servicios proveídos por compañías de localización (las cuales usualmente le piden a las compañía decidir la localización del teléfono basado en una lista de torres de teléfonos y/o redes Wi-Fi que el teléfono puede ver de donde es). Las aplicaciones pueden obtener esta información de localización y usarla para proveer servicios que estén basados en ella, tales como mapas que muestran tu posición en ellos.

Algunas de estas aplicaciones pueden transmitir tu localización vía la red de proveedor de servicios, el cual a su vez, la entrega a otras personas que te siguen a ti. (El creador de esta aplicación quizás no estuvo motivado por el deseo de rastrear a los usuarios, pero al final ellos cuentan con la habilidad de hacer esto, y pueden terminar revelando esa información de los usuarios a los gobiernos o a los hackers). Algunos smartphones te darán algún tipo de control o advertencia sobre si alguna aplicación puede conocer tu localización física; una buena practica de privacidad es tratar de restringir que aplicaciones pueden ver esta información, y al menos estar seguro que tu localidad es solamente compartida con aplicaciones en que confías y que tienen buenas razones para saber donde tú estás.

2.7 Análisis de la Información (Teoría) (↑)


2.7.1 La Retención de datos


La directiva europea 2006/24/EC, transpuesta en España por la ley 25/2007 del 18 de octubre 2007 sobre la retención de datos, impone a los operadores de telefonía, así como a los proveedores de servicios Internet, que almacenen durante doce meses las informaciones que permiten identificar el origen y el destino de cada comunicación electrónica.

2.7.2 Análisis de Metadatos


Los metadatos son la información que transfieren las máquinas al respecto del mensaje. El mensaje, para ser enviado y reconocido necesita de una serie de códigos que indique cómo leerlo, es decir, fecha, IP, el sistema operativo, el tipo de archivo, el puerto de llegada y salida, el servicio, la aplicación... Se puede considerar que es el sobre del mensaje y se envía a correos con una serie de remitentes, marcas y sellos.

"La descripción es correcta. Matamos a gente basándonos en los metadatos", afirmó sin tapujos el antiguo jefe de la todopoderosa NSA, destacando que el programa de espionaje masivo -que no se contiene en las fronteras de Estados Unidos, sino que se ha extendido incluso sobre ciudadanos de países aliados, como España-, ha sido todo un éxito. Las revelaciones de Hayden confirman que los metadatos han servido para decidir sobre los asesinatos selectivos realizados en el extranjero en el marco de la denominada "guerra contra el terrorismo", como ya había adelantado un antiguo operador de un drone de los EEUU. eleconomista.es

Aunque el mensaje esté codificado se puede extraer mucha información útil sobre los metadatos, De tal modo se puede conocer el dispositivo, la aplicación, el servicio donde se mandó, cuando, a quién etc... Se pueden así crear árboles de asociación sin necesidad de conocer el mensaje.

Las grandes agencias de espionaje como la NSA o GCGQ, el mayor centro de cyberespionaje del mundo, se centran en el filtrado de metadatos para escoger los mensajes deseados y hacerles seguimientos especializados.

>>Proteger los metadatos es muy difícil, porque son muchos Identificadores, muchos cavos sueltos. Por ahora no hemos encontrado una forma de modificarlos, por eso son los preferidos por la NSA y en general las FSE.

Lo que mejor se puede hacer es controlar el patrón de conducta, apagar el móvil y sus aplicaciones para distorsionar el mapeado, usar los servicios digitales remotos basados en Internet junto con servicio de ocultación de IP, como VPNs, de modo que se pueda no se puedan correlacionar la emisión y la recepción de mensajes. Muy difícil.

2.7.3 Informe de triangulación de un dispositivo


Está basado en el análisis de Metadatos. Por orden judicial el investigador recibe un informe del operador sobre la triangulación del usuario conocido. Se sabe dónde has ido y con quién has hablado el último año.

Aunque normalmente solo el operador del móvil puede desarrollar este tipo de rastreo, un gobierno puede forzar al operador que le entregue la data de la localización del usuario (sea en tiempo-real o como récords de historia).

Técnica= Retención de datos+ análisis= mapeo en tiempo real de redes sociales


El rastreo de localización no es solo saber donde alguien se encuentra ahora mismo, como una escena de persecución, en una película, donde los agentes están siguiendo a alguien en las calles. Este también puede dar información sobre las actividades históricas de las personas, y también sobre sus creencias, sus participaciones en eventos, y sus relaciones personales. Por ejemplo, el rastreo de localidad puede ser usado para saber si cierta persona está en una relación romántica, para saber quien atiende a una reunión en particular, o quien estaba en una protesta particular, o tratar de identificar cual era la fuente de información confidencial de un periodista.

2.7.4 Triangulación Masiva- Análisis Computarizado (↑)


Los gobiernos también están interesándose más en analizar información sobre muchos usuarios de teléfonos para encontrar ciertos patrones de llamadas automáticamente. Estos patrones podrían permitir a un analista del gobierno encontrar casos en que las personas usan sus teléfonos de una manera inusual, como al tomar precauciones prácticas de privacidad.

La posibilidad de un gobierno de acceder a este tipo de data no es teórica: ya esta está ampliamente usada por las agencias del orden público.

Ya no hace falta poner un dispositivo físico en la línea o introducirse en tu casa, con el peligro y los gastos que esto supone. Con la digitalización de las comunicaciones basta con un programa informático (como ahora SITEL en el estado español) y unos clics para vigilar a la población. Véase el texto SITEL.

Unos cuantos ejemplos de cosas que un gobierno podría averiguar o conocer por analizar información automáticamente:
- averiguar si las personas se conocen las una con las otras;
- detectando cuando una persona usa múltiples teléfonos o intercambia teléfonos;
- detectando cuando un grupo de personas viajan juntas o se reúnen regularmente con unos y otros;
- detectando cuando grupos de personas usan sus teléfonos de manera inusual o sospechosa;
- identificando la fuente confidencial de un periodista.

Las precauciones basadas en apagar los teléfonos pueden ser notadas por el operador del móvil; por ejemplo, si diez personas todas viajando al mismo edificio y luego todas ellas apagan sus teléfonos a la vez, el operador del móvil o alguien que examine sus registros, podría concluir que esas personas se reunieron y que los participantes lo consideraron delicado. Esto seria difícil si los participantes en vez hubieran dejados sus teléfonos en la casa o en la oficina.

The Washington Post reportó en diciembre del 2013 sobre las herramientas de rastreo de localización de la NSA (la Agencia de Seguridad Nacional) que recolecta una cantidad masiva de información “sobre donde están los teléfonos celulares alrededor del mundo,” mayormente conectándose a la infraestructura de las compañías de teléfonos para observar a que torre se conecta un teléfono particular y cuando. Una herramienta llamada CO-TRAVELER usa esta data para conocer los movimientos entre diferentes personas (para conocer con que tipo de dispositivo viajan las personas, también para saber si una persona está siguiendo a otra).

2.7.5 Informe de triangualción de una torre, volcado de torre o tower dump


Otra de estas peticiones relacionada con los gobierno es la llamada “tower dump” o “volcado de torres”; en este caso, un gobierno le pide al operador de móviles una lista de todos los dispositivos que estuvieron presentes en una cierta área a un cierto tiempo.

Usos- Puede ser usado para investigar un crimen, saber quien estuvo presente en una protesta en particular o quienes frecuentan un local o zona determinada. (Se ha reportado que el gobierno de Ucrania usó esta táctica en el 2014, para hacer una lista de todas las personas que estuvieron presentes con sus teléfonos móviles en esta protesta anti-gubernamental.)

2.7.6 Informe de triangulación de un Servicio/Programa/App (↑)


La utilización de esta técnica fue revelada por primera vez en el 2003, en una investigación del FBI sobre unos miembros de la mafia italiana.[2] La petición judicial del FBI habla de un « sistema de escucha ubicado en el teléfono móvil ». Los detalles técnicos de la operación no fueron revelados, pero según los expertos lo más probable es que consiguieran instalarlo sin tener acceso físico al teléfono, y que funcionara igualmente con el teléfono encendido o apagado, aunque siempre con la batería puesta.

Si tu móvil no está apagado y separado de su batería, es técnicamente posible utilizarlo como un micrófono de ambiente para escucharte a ti y a los demás.

«Un teléfono es como un ordenador, está comprobado que si esta apagado no se puede acceder a él ni copiar los datos. Ni siquiera que pueda emitir una señal pequeña pueda ser localizada. Un móvil apagado no emite nada. Se podría saber hasta el momento en el que ha estado encendido. Una vez apagado el móvil, no existe», reconoce por su parte Pablo Teijeira, director general de Sophos Iberia, consultora de seguridad en internet.

2.7.7 Patrón de llamadas


Las redes de telefonía móvil originalmente no fueron pensadas para utilizar técnicas que protejan al usuario contra la vigilancia secreta. Eso quiere decir que cualquiera con un sistema de radio correcto podría escuchar las llamadas.

Un problema más para los que usan los servicios de teléfonos anónimos exitosamente es que el modelo de llamadas tiende a ser extremadamente distintivo. Por ejemplo, puedes hacer llamadas habituales a miembros de tu familia y a tus colegas de trabajo. Incluso cuando cada una de estas personas recibe llamadas de una cantidad muy variada de personas, es probable que la única persona en el mundo que las llama a todas desde un mismo número eres tú.

Esto quiere decir que aunque cambies de repente tu número, y cambies la frecuencia de llamadas que haces y recibes, sería muy fácil determinar cuál era tu número. Recuerde que esta inferencia no está basada en el solo hecho que llamaste a un número en particular, pero si en las combinaciones únicas de todos los números a los que tú has llamado. (De hecho, el reporte de intersecciones del sistema secreto del gobierno de los Estados Unidos llamado PROTON hace exactamente esto; usar los registros telefónicos para reconocer a las personas que hacen llamadas de una “manera similar a un blanco específico” desde nuevos números de teléfonos).

Un ejemplo adicional puede ser encontrado en el documento Hemisphere FOIA. El documento describe la base de datos de Hemisphere (una base de datos masiva de registros históricos de llamadas) y como las personas que la manejan tienen una función que pueden enlazar teléfonos quemados siguiendo el patrón de sus modelos de llamadas. El documento se refiere a los teléfonos quemados como "dropped phones/teléfonos tirados" porque sus usuarios "drop/tiran" uno y comienzan a usar el otro, pero la base de data analítica del algoritmo puede sacar la conexión entre un teléfono y otro cuando esto pasa, siempre y cuando ambos sean usados para hacer o recibir llamadas a un grupo similar de números telefónicos.

2.7.8 Análisis Forense de los Teléfonos Confiscados (↑)


Existe una especialidad bien desarrollada de análisis de los dispositivos móviles. Un experto en el campo podría conectar el dispositivo confiscado a una máquina especial, la cual lee la data guardada dentro del dispositivo, incluyendo los récords de las actividades previas, las llamadas telefónicas, y los mensajes de texto, la cual puede ser desborrada. Usualmente un análisis forense puede sobrepasar cualquier forma simple de bloqueo de pantalla.

Hay muchas aplicaciones de smartphone y software especializado que tratan de inhibir o prevenir el análisis forense de ciertos registros e informaciones, o cifran la información para hacer esta ilegible al analista. Además, existe también un el borrado de seguridad remoto que le permite al dueño del teléfono o a alguna otra persona designada por el dueño decirle al teléfono que borre cierta data a su petición.

Este software puede ser útil para evitar que una información sea obtenida si tu teléfono cae en manos de criminales. Sin embargo, por favor ten en cuenta que la destrucción intencional de evidencia y obstrucción de una investigación se le puede cargar como un delito adicional, muchas veces con muy serias consecuencias. En algunos casos, esto puede ser muy fácil para el gobierno de probar y permite castigos aún mas sustanciales que aquellos que el supuesto crimen original por el que se le investiga, permiten.

>>Solución: encriptación de disco duro con Bitlocker

2.7.9 Seguimiento de pautas y hábitos 


Localización por tiempo de consumo de batería

Aunque quitar y poner la batería puede servir para combatir malware como Power Off Hijack, algunos hackers también están utilizando la información sobre su estado vital para espiar móviles. Investigadores de la Universidad de Standford, junto con un grupo de expertos israelíes, han desarrollado una nueva tecnología que han bautizado como Power Spy, capaz de detectar la geolocalización de los dispositivos Android incluso cuando tenemos el GPS apagado. ¿Cómo? Midiendo, precisamente, la utilización de la batería durante un tiempo determinado.

Los datos del wifi y la conexión GPS requieren nuestro permiso para activarse; sin embargo, los datos de consumo de la batería no lo necesitan y están libremente disponibles, por lo que se puede realizar un seguimiento del teléfono con una precisión de un 90%. Después, los ciberatacantes podrían aprovecharse de esos datos de localización como más les conviniera, ya que podrían tenerte localizado en todo momento.

“Hemos demostramos que la medición del consumo de energía total del teléfono con el tiempo revela completamente la ubicación del teléfono y su movimiento”, ha explicado Yan Michalevski, uno de los investigadores.

Afortunadamente, esta tecnología tiene sus limitaciones: solo funciona en rutas predefinidas y cuando una persona ya ha viajado por esa ruta con anterioridad. “Si se toma el mismo viaje un par de veces, verás un perfil de señal y potencia muy claro”, ha dicho Michalevsky. Además, el seguimiento se realiza mejor en teléfonos con pocas aplicaciones instaladas que en aquellos con muchas apps, donde la energía se gasta de forma impredecible.

http://www.pandasecurity.com/spain/mediacenter/malware/como-funcionan-las-ultimas-amenazas-para-telefonos-android-cuidado-con-la-bateria/

3 Funcionamiento de la red móvil (Teoría)

3.1 Elementos y Teoría (↑)


-Señal -Es una onda de radio emitida en cierta frecuencia, que en realidad es una franja, y potencia determinada, de modo que es reconocida por un receptor. La onda de radio se emite radialmente. Le distingue su frecuencia y la longitud de onda.

-Longitud de onda: distancia recorrida por una onda en un tiempo, generalmente segundos.

- Frecuencia: número de ondas en un tiempo.
Tanto las antenas como los terminales son emisores-receptores de ondas electromagnéticas con frecuencias entre 900 y 2000 MHz.

-Área- Superficie física radial cubierta por las hondas emitidas por la torre. El área está determinada por una franja de frecuencia específica que las distingue del resto. La potencia de la señal disminuye con la distancia a la torre, y esto sirve para conceder servidores y canales.

-Franja- Es la emisión de hondas magnéticas en una determinada frecuencia superior e inferior. Diferencia a las torres entre sí y a los canales entre sí.

-Canales- La franja se divide en franjas más pequeñas que forman los canales. Cuanto más moderna más canales para la misma franja.

Cada una de las subfranjas de frecuencias en que se divide la Franja de Determinada de la Estación base y que permite la comunicación de un móvil.

-Para establecer una llamada se suelen emplear varios canales: canal de llamada, canal de aviso de llamada, canal de establecimiento de llamada y canales de transición.

Servidor- Es cualquier máquina o programa que ofrece algún tipo de servicio y que permite la interacción.

Puede ser físico en forma de centralita, ordenador, antena o puede ser virtual en forma de programa instalado en un ordenador capaz de ofrecer servicios.

Servidor inalámbrico/Torre/Estación base
Es cualquier aparato que pueda proporcionar servicios inalámbricos. Pueden ser desde satélites, antenas, torres de antenas, routers o lo propios móviles. Funcionan como estaciones de Radio automáticas.

Red de Telefonía- área cubierta por emisores de telefonía, formada por un retículo exagonal de interacción de las torres.
- Emisor- es cualquier aparato capaz de generar ondas de radio.
- Receptor- es cualquier aparato capaz de recibir ondas de radio
- Antena- Es un aparato capaz de enviar o recibir ondas de radio.
- Torre- Es una instalación donde se ubican las antenas.
- Célula- Es el área de cobertura adjudicada a un servidor de telefonía móvil basada en la potencia de la señal, a la cual se le otorga un código numérico.

Para asegurar su funcionamiento el territorio se divide en células exagonales que forman una red. Cada porción de la red es una retícula.

Terminal- en informática es cualquier dispositivo que se utiliza para interactuar con una computadora.
- Terminal Móvil o teléfono Celular- es un dispositivo inalámbrico que envía y recibe señales a las células.

El móvil necesita una tarjeta de identificación SIM.

Satélite- aparato que órbita la tierra y proporciona servicios móviles, como geolocalización o comunicación.

La Conmutación- Es la acción o proceso de establecer una vía, un camino, de extremo a extremo entre dos puntos, un emisor (Tx) y un receptor (Rx) a través de nodos o equipos de transmisión. La conmutación permite la entrega de la señal desde el origen hasta el destino requerido.

Central de Conmutación o Centralita
- MTSO Movil Telphone Switching Office. Es el lugar dónde se produce el reconocimiento del emisor, direccionamiento de la llamada hacia su destino, la concesión de canales y el seguimiento entre terminales que se desplazan entre áreas y la factura. Antes era un edificio lleno de operadores con máquinas de clavijas.
- Hoy en día son los mismos edificios llenos de ordenadores, servidores, que son bases de datos que cruzan datos constantemente.
- Virtuales. Existen centrales deslocalizadas o incluso centralitas virtuales, programas de ordenadores que enrutan las llamadas.

Tarjeta SIM
Subscriber Identity Module, Módulo de Identificación de Abonado, es una tarjeta inteligente o chip desmontable usada en teléfonos móviles y módemsHSPA o LTE que se conectan al puerto. Las tarjetas SIM almacenan la clave de servicio del suscriptor usada para identificarse ante la red, de forma que sea posible cambiar la línea de un terminal a otro simplemente cambiando la tarjeta.

El uso de la tarjeta SIM es obligatorio en las redes GSM. Una parte de la clave de suscriptor es pública y otra es parte privada, como las tarjetas de crédito.
- SIM virtual o eSIM- Una SIM enteramente digital proporciona por el operador.

Operador
El Operador de telefonía móvil o proveedor inalámbrico es una compañía de teléfono que proporciona servicios para los usuarios de teléfonos móviles. Dispone de Antenas, tendidos, centralitas, a veces satélites, tiendas y una legión de abogados.

El operador le da una tarjeta SIM al cliente, llamado a veces abonado, que se inserta en el teléfono móvil para acceder al servicio.

Tipos de operador de telefonía móvil según su tipo de negocio:

Operador de red móvil real (MNO Mobile Network Operator) que es propietario de los activos de la red y del espectro subyacente necesario para ejecutar el servicio. Telefónica, FT, BT, AOL

Operador de red móvil virtual (MVNO) que compra al por mayor el servicio de un MNO y vende a sus propios clientes. Jazztell, Vodafone, WIN, Lebara.

Identificadores o Códigos Identificadores (↑)


Es la base de la comunicación, localización y el rastreo digital.

Terminales, torres, tarjetas, operadoras y usuarios, servicios y aplicaciones disponen de numerosos códigos que al ser “cruzados” en las bases de datos permiten la comunicación, posicionamiento y el funcionamiento de servicios.

Incluso dentro de cada terminal cada una de las señales es identificada por una aplicación distinta, considerándose que identifican cada entrada particular o “puerto”.

- Algunos Identificadores más usados

IMSI es la Identidad Internacional de Suscriptor de Móviles (International Mobile Subscriber Identity), es el número que identifica a la tarjeta SIM de un suscriptor. Esto va a ser vital en el rastreo. Cuando marcas un número la centralita establece una relación entre el mismo y un usuario/SIM, que es localizado en la red.

ICCID- Número de identificación Internacional de cada SIM
Ki- clave de autentización de 64bytes de la SIM
MAC- Media Access Control. Identificador para redes wifi
PIN- clave de identificación de usuario
IP- Internet Protocol es la dirección temporal o fija de internet que permite el acceso a servicios remotos.

Aquí un pequeño glosario informático
http://www.pandasecurity.com/spain/homeusers/security-info/glossary/

3.2 Proceso básico de comunicación celular (↑)


Este es el sistema básico de la 2G. A pesar de ser una red sencilla el proceso es tremendamente complicado, con el uso de complejas redes de canales, frecuencias y códigos entre cruzados para hacer posible que la señal llegue clara, nítida y se proporcione correctamente los servicios de internet. En cada paso se siguen una serie de protocolos y comprobaciones.

Proceso:

1- Monitorización de la señal
Cuando se enciende un teléfono celular, su señal es recibida por una o más torres inalámbricas cercanas conocidas como "células".

Cuando se marca un número la terminal emisora emite señal de permiso de llamada a una dirección de la red.

2- Solicitud de conexión o Permiso
Una o más torres reciben la solicitud. La Torre más cercana emite con mayor potencia y es la seleccionada para enviar la solicitud de conexión al conmutador. Como resultado de esta cobertura de servicio solapada, cualquier teléfono móvil que se encienda mantiene conexiones con varias torres cercanas.

3- El Conmutador MTSO/centralita localiza la llamada para poder transferir de torre a torre y permitir la movilidad.
Cuando marcas un número la centralita establece una relación entre el mismo y un usuario/SIM, que es localizado en la red

Bien cruzando datos o por emisión de señal. Emite señal de búsqueda a la torre del receptor.

4- Aceptación de llamada
El terminal receptor recibe el aviso de llamada. La torre emite señal de aviso por un canal determinado.

5- Apertura de canal- Llamada en curso
Cuando el terminal receptor acepta la llamada ambos canales quedan abiertos.

6- Transferencia- Seguimiento intra o inter área por medio de cambio automático de canales.

Explicación
¿Qué pasa cuando hacemos una Llamada?

Las operadoras de telefonía móvil tienen centrales de conmutación o centralitas.

La Central de Conmutación o centralita es la que permite la conexión entre dos terminales concretos. Hace la conexión entre los 2 teléfonos, conecta a los dos usuarios, el que hace la llamada y el que la recibe. Probablemente te venga a la cabeza la imagen de la operadora conectando dos teléfonos en una llamada mediante clavijas y de forma manual. Tal cual. Hoy en día la conmutación es digital, electrónica y totalmente automatizada.

Cuando un teléfono hace una llamada, envía un código de llamada, se selecciona y se conecta con la central de conmutación de la estación base más cercana y que pertenezca a la red del su operador (movistar, Vodafone, etc.).

La central de conmutación deriva (busca) al destinatario deseado (identificado por su número de teléfono móvil receptor), en la red de estaciones bases, hasta encontrar dentro de la que está en ese momento y conecta las dos estaciones bases emitiendo una alerta, aviso de llamada, al teléfono receptor.

Si el receptor acepta la llamada los pone en contacto, lo cual implica el uso coordinado de como mínimo 4 canales distintos pero coordinados: Canal de teléfono emisor, canal de teléfono receptor, canal de antena emisora y canal de antena receptora. A todos los efectos se indica que “se ha abierto un canal”.

La información, en este caso la voz, se transmite por ondas electromagnéticas de una antena a otra. Los comunicantes están conectados por medio de la red de antenas (estaciones bases) que vimos antes. Las centrales de conmutación suplantan a las viejas operadoras que unían dos teléfonos mediante clavijas.

Cuando la central de conmutación encuentra la célula a la que pertenece el teléfono receptor, la central de conmutación de la estación base a la que pertenece el móvil receptor, da la frecuencia a la que deben operar los dos móviles para comenzar la transmisión.

Cada estación base informa a su central de conmutación en todo momento de los teléfonos que estén registrados en ella (a su alcance). Es decir cuando un móvil entra en una zona que pertenece a una célula la estación base lo detecta y lo asigna a esta célula registrándolo en la central de conmutación de esa estación base.

Si se mueve a otra zona el móvil pasará a pertenecer a otra célula diferente. Si no encuentra ninguna célula el móvil estará fuera de cobertura.

Cada estación base informa a su central de conmutación en todo momento de los teléfonos que estén registrados en ella (a su alcance). Es decir cuando un móvil entra en una zona que pertenece a una célula la estación base lo detecta y lo asigna a esta célula registrándolo en la central de conmutación de esa estación base.

Si se mueve a otra zona el móvil pasará a pertenecer a otra célula diferente. Si no encuentra ninguna célula el móvil estará fuera de cobertura.

Muchas veces la comunicación entre una estación base y otra se realiza mediante cable (telefonía convencional=Red de telefonía conmutada).

http://www.areatecnologia.com/telefonia-movil.htm
http://exa.unne.edu.ar/depar/areas/informatica/teleproc/Comunicaciones/Presentaciones_Proyector/RedesCelularesInalambricas.pdf
https://itsgoingdown.org/wp-content/uploads/2015/01/london_calling.pdf

3.3 Células, Frecuencias y Canales (↑)


En cada zona de servicio celular, docenas de células mantienen la comunicación bidireccional con y entre los teléfonos inalámbricos cercanos.

En cada célula hay una estación base que será una antena que tiene una amplitud para emitir y recibir en ese hexágono de espacio (célula).

Cada célula utiliza varias decenas de canales. Un canal es por donde se puede emitir una llamada, es decir que por cada célula se pueden emitir varias decenas de llamadas diferentes simultaneas (una por canal).

Pero... ¿Qué diferencia un canal de otro? Su frecuencia. Realmente un canal son las ondas electromagnéticas emitidas y/o recibidas en una comunicación a una frecuencia determinada. Cuando yo me comunico con otra persona con mi teléfono, los dos lo hacemos por la misma frecuencia, la frecuencia del canal por el que nos estamos comunicando (emitimos ondas de la misma frecuencia).

Cada canal emite las señales (ondas electromagnéticas) a una frecuencia diferente, lo que da la posibilidad de que varias decenas de personas puedan comunicarse simultáneamente en cada célula sin interferirse unas con otras.

Una llamada se emite por un canal de la célula a una frecuencia concreta, por eso es única.

La operadora reparte el área en varios espacios, llamados células, normalmente hexagonales , como en un juego de tablero, creando una inmensa red de hexágonos. De ahí viene el nombre de celular. La forma hexagonal es la forma geométrica que permite ocupar todo el espacio, cosa que no ocurriría si fueran circunferencias.

Cuando una persona se mueve de una célula para otra, pasa a utilizar y engancharse a una de las frecuencias de la nueva célula (se engancha a un canal de la nueva célula), dejando libre el canal de la célula anterior para ser usada por otra persona.

3.4 Telefonía 2G. La Red GSM - Analógica

(↑)
- Basada en la modulación de ondas electromagnéticas.

Es la red telefónica moderna más sencilla.


A través del uso de las redes de radio GSM [Sistema Global de comunicaciones Móviles 2G] Está digitalizada y permite usar internet y sus servicios. Consta de los elementos básicos de telefonía móvil mencionados.

Además del uso para llamadas del espectro, reservando para ello los canales precisos mientras se estén usando, el estándar prevé que el terminal envíe y reciba datos para una serie de usos de señalización, como por ejemplo el registro inicial en la red al encender el terminal, la salida de la red al apagarlo, el canal en que va a establecerse la comunicación si entra o sale una llamada, la información del número de la llamada entrante... Y prevé además que cada cierto tiempo el terminal avise a la red de que se encuentra encendido para optimizar el uso del espectro y no reservar capacidad para terminales apagados o fuera de cobertura.

Rastreo en la red GSM (↑)


- In situ por la comunicación terminal-torre o digital por el rastreo torre-operador o servicios
de internet.
En todas la redes móviles, el operador puede calcular donde está localizado el teléfono de un cliente en particular, siempre y cuando el teléfono esté encendido y registrado con la red. Esto es posible debido a cómo la red móvil es construida, usando la llamada triangulación [1].

Este uso del transmisor, conocido como ráfagas de señalización, ocupa muy poca capacidad de red y se utiliza también para enviar y recibir los mensajes cortos SMS sin necesidad de asignar un canal de radio. Es sencillo escuchar una ráfaga de señalización si el teléfono se encuentra cerca de un aparato susceptible de captar interferencias, como un aparato de radio o televisión.

Para localizar un teléfono celular, ya no es necesario efectuar una llamada a un teléfono móvil con el fin de poder ubicar geográficamente al dispositivo, ya que , aunque cabe destacar que el equipo debe estar encendido para que la búsqueda pueda concluir con resultados exitosos.

El método de localización por medio de GSM funciona de manera muy sencilla, ya que básicamente se trata del establecimiento de una triangulación digital del teléfono celular en base a su posición actual a tiempo real en el planeta.

La mayoría de las operadoras de telefonía móvil, incluyen entre sus packs de servicios la prestación de localización del equipo a través de la tecnología GSM.

3.5 Telefonía 3G y 4G - Digital

(↑)
- Basada en el envío de información digital a través de ondas electromagnéticas.

3G es la abreviación de tercera generación de transmisión de voz y datos, digitales, a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones móviles).

Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz cc) y datos no-voz (como la descarga de programas, intercambio de correos electrónicos, y mensajería instantánea).

Aunque esta tecnología estaba orientada a la telefonía móvil, desde hace unos años las operadoras de telefonía móvil ofrecen servicios exclusivos de conexión a Internet mediante módem USB, sin necesidad de adquirir un teléfono móvil, por lo que cualquier computadora puede disponer de acceso a Internet. Existen otros dispositivos como algunos ultraportátiles (netbooks) y tablets que incorporan el módem integrado en el propio equipo. En todos los casos requieren de una tarjeta SIM para su uso, aunque el uso del número de teléfono móvil asociado a la tarjeta para realizar o recibir llamadas pueda estar bloqueado o estar asociado a un número con contrato 3G.

La 4G está basada completamente en el protocolo IP, siendo un sistema y una red, que se alcanza gracias a la convergencia entre las redes de cable e inalámbricas. Esta tecnología podrá ser usada por módems inalámbricos, móviles inteligentes y otros dispositivos móviles. La principal diferencia con las generaciones predecesoras será la capacidad para proveer velocidades de acceso mayores de 100 Mbit/s en movimiento y 1 Gbit/s en reposo, manteniendo una calidad de servicio (QoS) de punta a punta de alta seguridad que permitirá ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar, con el mínimo coste posible.

Son servicios como facebook, wasap, Line, o telegram.

3.6 Triangulación (↑)



La triangulación, en geometría, es el uso de la trigonometría de triángulos para determinar posiciones de puntos, medidas de distancias o áreas de figuras. Conociendo el tiempo que tarda en llegar una señal y la intensidad se determina su distancia.

Los teléfonos encendidos están constantemente recibiendo y enviando señales de posicionamiento en las redes móviles para asegurar su correcto funcionamiento. Es lo que llamamos contaminación electromagnética.

El teléfono no tiene que estar de forma activa en una llamada para conectarse a células, pero debe estar encendido; los teléfonos en posición de "apagado" o sin batería no se registran a priori en la red del portador celular y no se pueden rastrear.

3.7 Tipos de Monitoreo de usuario


El reconocimiento es el proceso de Identificación de una persona a partir de alguno de los múltiples Indentificadores electrónicos.

El monitoreo es el seguimiento en lugar y tiempo de una persona en el espacio físico o digital.

Monitoreo de usuario conocido- Localización

Basta con conocer alguno de los Identificadores para que cuando se activen reporten un aviso, una nota. Este puede ser en forma de análisis del mensaje, bien sea texto, voz, imagen o vídeo o metadatos si este estuviera encriptado.

Es decir, mediante la tarjeta SIM del móvil pueden conocer dónde estamos en todo momento , mientras que con el número de teléfono pueden escuchar la llamada entrante o mensajes.

Monitoreo de usuario desconocido- Rastreo

Mediante el monitoreo de una torre se pueden conocer por sus distintos identificadores a los usuarios. Después se cruzan con una base de datos para conocer las identidades o se les otorgan identidades transitorias hasta confirmar las reales.

MITM- Man In The Middle. Se logra físicamente conectando un terminal a un servidor y monitoreándolo o Filtrando las frecuencias in situ. También estableciendo servidores espía.

Monitoreo Digital- Consiste en el acceso remoto a servicios online que permite la extracción de identificadores. Estos se asocian entre sí de diversas formas y permiten el seguimiento de dispositivos o rutinas, asociaciones entre personas y organizaciones.
_________

Para Saber más (↑)

Qué es Pegasus y cómo defenderte de este tipo de tecnologías 29.7.2022
Seguridad Telfónica: Ninjáfonos!!! Vídeo tutorial 14.4.2019
SEGURIDAD INFORMÁTICA: cómo evitar represión, censura y espionaje en internet. Ocultar la IP, Navegación anónima, Cifrado, VPN gratis. Extensiones. E-rramientas. Manuales actualización constante

14 comentarios:

  1. Lo del geolocalizador es lo que más me ha llamado la atención de este extenso artículo. Me parece una pasada que ya se pueda hacer este tipo de cosas. Lo de los bloqueadores de señal lo hace la policía para evitar ataques en las comisarías.

    ResponderEliminar
    Respuestas
    1. Aunque el post es bastante Spam la información de tu web es útil, así que la incluyo.
      Salud!

      Eliminar
  2. Muy gracioso lo del teléfono de Obama. De donde has sacado la esa info?

    ResponderEliminar
    Respuestas
    1. Anda, no me hagas buscar, no me seas bago y cruza obama smartphone y mini mouse a ver qué te sale en inglés.
      Poe cierto, muy buena tu página, la recomiendo.
      Salud!

      Eliminar
  3. Hoy en día los móviles ya tienen muchas aplicaciones de grande utilidad tanto para ocio como para trabajo.
    una información muy interesante, gracias por compartirla.

    ResponderEliminar
  4. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  5. Si necesitáis información para llamar con número oculto, en esta web encontraréis la mejor información --> https://llamarnumerooculto.es

    ResponderEliminar
    Respuestas
    1. Gracias por el enlace, incluiré información en la proxima revisión del post, que espero que sea pronto.
      Salud!

      Eliminar
  6. si quieres llamar con numero oculto gratis, aqui tienes toda la informacion gratis online en : Llamada privada

    ResponderEliminar
    Respuestas
    1. Muchas gracias por la información. Chequearé el link y lo incluiré en la próxima edición del post.
      Salud!

      Eliminar
  7. ufff men que buen articulo bastante largo pero explicando todo como localiar a un telefono

    ResponderEliminar
    Respuestas
    1. Gracias eduardo, recojo tu link en la proxima actualizacion

      Eliminar
  8. Hola, ¿es legal hacer llamadas con números oculto en la Unión Europea? Leí una noticia no hace mucho y me queda la duda de si es una fake news o es cierto.

    Gracias.

    ResponderEliminar
    Respuestas
    1. Es totalmente legal y absolutamente recomendable. Tiene pinta de que lo que leístes si era un fakenew, una bola de to la vida.
      Salud!

      Eliminar

Tu opinión es importante