/ miércoles 3 de junio de 2020

CDMX tiene "golondrinas en el alambre": así entran falsas antenas a los celulares

Se trata de una tecnología conocida como IMSI catcher, también llamada ataque de hombre en el medio

Basta cruzar el Zócalo de la Ciudad de México con el teléfono celular en el bolsillo del pantalón, sin necesidad de hacer nada más, para que un tercer pueda intervenir nuestro equipo y vulnerar nuestra privacidad. Así lo demostró el Fake Antenna Detection Projetc (FADe), elaborado por el equipo chileno South Lighthouse, que encontró 21 falsas antenas en la capital a través de las se puede tener acceso a información sensible que se almacena en los equipos de telefonía.

Se trata de una tecnología conocida como IMSI catcher, también llamada ataque de hombre en el medio, ya que se trata de antenas que se conectan entre nuestros teléfonos celulares y las antenas de telefonía auténticas sin que puedan ser detectadas. Estos aparatos, regularmente del tamaño de un maletín, son imperceptibles y recolectan datos como los números de identificación del dispositivo (IMEI) y de la tarjeta SIM (IMSI).

También tienen la capacidad de tener acceso a los mensajes SMS, de interferir llamadas, conocer el número de teléfono y ubicación en tiempo real. Incluso algunos pueden introducir archivos en los dispositivos móviles que pueden dar pie a otro tipo de espionaje y ataque a la privacidad. Todo esto ocurre sin que las personas afectadas se den cuenta. El riesgo: se puede hacer mal uso de la información, dependiendo de quién esté detrás de estos actos ilícitos.

De acuerdo con los hallazgos de la investigación de South Lighthouse –que se hizo además en La Paz, Bolivia y Caracas, Venezuela, con mediciones de 90 días en las tres urbes- las torres falsas de telefonía o IMSI catcher en la Ciudad de México registraron ubicaciones aproximadas en la autopista entre la Ciudad de México y Puebla, en Amecameca, en el Campo Militar 37-B, el Zócalo, Bellas Artes, el Heroico Colegio Militar, el Archivo General de Notarías, entre otros.

Sin embargo, un IMSI catcher, al ser de tamaño tan reducido, son inadvertidos a simple vista, y pueden estar dentro de un edificio, oficina, armario o un cajón, o incluso ser transportados en autos o motocicletas, lo cual complica todavía más determinar su ubicación exacta. Sus radios de alcance también varían, pero pueden desde la intercepción de todos los teléfonos que estén a 20 metros a la redonda, como alcanzar los 500 metros.

El director general de la Red por la Defensa de los Derechos Digitales (R3D), Luis Fernando García dice en entrevista con El Sol de México que, por ejemplo, el gobierno puede saber quiénes han asistido a qué marchas, empresas de publicidad pueden determinar el perfil de las personas que pasan por cierta calle o el crimen organizado determinar la ubicación de una posible víctima para cometer un secuestro o una extorsión.

“Estas torres recolectan los datos de todas las personas que están a su alrededor. Si tú vas incidentalmente pasando por ahí también recolecta tu información. No sabemos quién las está operando ni sabemos para qué se está utilizando esta información, pero potencialmente esa información puede revelar mucha más información sensible. Sin duda los IMSI catcher constituyen una interferencia con el derecho a la privacidad de las personas”, acusa.

Foto: Cuartoscuro

¿Por qué mi teléfono se conecta a un IMSI catcher? Responde el FAD: “los teléfonos celulares están diseñados para buscar todas las torres o antenas celulares compatibles. El IMSI catcher se puede configurar para imitar la torre celular de tu proveedor de servicio (…) El IMSI catcher podría estar configurado para decir a todos los teléfonos celulares dentro del alcance que es la única torre celular disponible”.

Luis Fernando García, de la R3D agrega que un IMSI catcher “difícilmente puede intervenir comunicaciones cifradas, como las de WhatsApp, Signal, o la comunicación con los bancos. Pero sí puede revelar qué páginas estás navegando y a veces la URL revela qué estás viendo. Técnicamente un IMSI cátcher puede ser capaz de recolectar toda la información que no viaja cifrada”.

Por ello, tanto R3D, como Artículo 19 y Social TIC emitieron una nota de prensa en la que exigen al gobierno federal investigar la operación de antenas falsas y aclarar si la Secretaría de la Defensa Nacional o de Marina han adquirido equipos IMSI catcher, dado que como reveló una nota de PODER, ambas dependencias han celebrado contratos con la empresa L3Harris Technologies, un fabricante de IMSI catchers.

Apelando a la declaración que dio el presidente Andrés Manuel López Obrador para referirse a que no habría espionaje bajo su gobierno (ya no hay “golondrinas en el alambre”) las tres organizaciones pidieron que se cumpla con el compromiso adquirido en el Cuarto Plan de Acción de la Alianza para el Gobierno Abierto a fin de garantizar la participación activa de las partes interesadas en un la generación de una política pública en materia de uso de tecnología para la intervención de comunicaciones privadas.



Escucha ⬇️

Spotify

Apple Podcasts

Google Podcasts


Te recomendamos ⬇️

Basta cruzar el Zócalo de la Ciudad de México con el teléfono celular en el bolsillo del pantalón, sin necesidad de hacer nada más, para que un tercer pueda intervenir nuestro equipo y vulnerar nuestra privacidad. Así lo demostró el Fake Antenna Detection Projetc (FADe), elaborado por el equipo chileno South Lighthouse, que encontró 21 falsas antenas en la capital a través de las se puede tener acceso a información sensible que se almacena en los equipos de telefonía.

Se trata de una tecnología conocida como IMSI catcher, también llamada ataque de hombre en el medio, ya que se trata de antenas que se conectan entre nuestros teléfonos celulares y las antenas de telefonía auténticas sin que puedan ser detectadas. Estos aparatos, regularmente del tamaño de un maletín, son imperceptibles y recolectan datos como los números de identificación del dispositivo (IMEI) y de la tarjeta SIM (IMSI).

También tienen la capacidad de tener acceso a los mensajes SMS, de interferir llamadas, conocer el número de teléfono y ubicación en tiempo real. Incluso algunos pueden introducir archivos en los dispositivos móviles que pueden dar pie a otro tipo de espionaje y ataque a la privacidad. Todo esto ocurre sin que las personas afectadas se den cuenta. El riesgo: se puede hacer mal uso de la información, dependiendo de quién esté detrás de estos actos ilícitos.

De acuerdo con los hallazgos de la investigación de South Lighthouse –que se hizo además en La Paz, Bolivia y Caracas, Venezuela, con mediciones de 90 días en las tres urbes- las torres falsas de telefonía o IMSI catcher en la Ciudad de México registraron ubicaciones aproximadas en la autopista entre la Ciudad de México y Puebla, en Amecameca, en el Campo Militar 37-B, el Zócalo, Bellas Artes, el Heroico Colegio Militar, el Archivo General de Notarías, entre otros.

Sin embargo, un IMSI catcher, al ser de tamaño tan reducido, son inadvertidos a simple vista, y pueden estar dentro de un edificio, oficina, armario o un cajón, o incluso ser transportados en autos o motocicletas, lo cual complica todavía más determinar su ubicación exacta. Sus radios de alcance también varían, pero pueden desde la intercepción de todos los teléfonos que estén a 20 metros a la redonda, como alcanzar los 500 metros.

El director general de la Red por la Defensa de los Derechos Digitales (R3D), Luis Fernando García dice en entrevista con El Sol de México que, por ejemplo, el gobierno puede saber quiénes han asistido a qué marchas, empresas de publicidad pueden determinar el perfil de las personas que pasan por cierta calle o el crimen organizado determinar la ubicación de una posible víctima para cometer un secuestro o una extorsión.

“Estas torres recolectan los datos de todas las personas que están a su alrededor. Si tú vas incidentalmente pasando por ahí también recolecta tu información. No sabemos quién las está operando ni sabemos para qué se está utilizando esta información, pero potencialmente esa información puede revelar mucha más información sensible. Sin duda los IMSI catcher constituyen una interferencia con el derecho a la privacidad de las personas”, acusa.

Foto: Cuartoscuro

¿Por qué mi teléfono se conecta a un IMSI catcher? Responde el FAD: “los teléfonos celulares están diseñados para buscar todas las torres o antenas celulares compatibles. El IMSI catcher se puede configurar para imitar la torre celular de tu proveedor de servicio (…) El IMSI catcher podría estar configurado para decir a todos los teléfonos celulares dentro del alcance que es la única torre celular disponible”.

Luis Fernando García, de la R3D agrega que un IMSI catcher “difícilmente puede intervenir comunicaciones cifradas, como las de WhatsApp, Signal, o la comunicación con los bancos. Pero sí puede revelar qué páginas estás navegando y a veces la URL revela qué estás viendo. Técnicamente un IMSI cátcher puede ser capaz de recolectar toda la información que no viaja cifrada”.

Por ello, tanto R3D, como Artículo 19 y Social TIC emitieron una nota de prensa en la que exigen al gobierno federal investigar la operación de antenas falsas y aclarar si la Secretaría de la Defensa Nacional o de Marina han adquirido equipos IMSI catcher, dado que como reveló una nota de PODER, ambas dependencias han celebrado contratos con la empresa L3Harris Technologies, un fabricante de IMSI catchers.

Apelando a la declaración que dio el presidente Andrés Manuel López Obrador para referirse a que no habría espionaje bajo su gobierno (ya no hay “golondrinas en el alambre”) las tres organizaciones pidieron que se cumpla con el compromiso adquirido en el Cuarto Plan de Acción de la Alianza para el Gobierno Abierto a fin de garantizar la participación activa de las partes interesadas en un la generación de una política pública en materia de uso de tecnología para la intervención de comunicaciones privadas.



Escucha ⬇️

Spotify

Apple Podcasts

Google Podcasts


Te recomendamos ⬇️

Política

FGR se retracta sobre dichos de que México “es campeón” en producir fentanilo

La FGR indicó que uno de sus funcionarios utilizó una palabra inadecuada para referirse la larga historia y la magnitud de la lucha contra las drogas sintéticas en México

Política

Pide ministro de la SCJN proteger el juicio de amparo

El ministro de la SCJN Pérez Dayán se manifestó en contra de que el Poder Legislativo modifique el juicio de amparo

Sociedad

Tres estudiantes de la Universidad de Guadalajara han desaparecido en menos de 15 días

En menos de 15 días han desaparecido tres estudiantes de la Universidad de Guadalajara

Mundo

Denuncian en Ecuador a Roberto Canseco por obstrucción en el asalto a la embajada

Canseco era el jefe de la misión diplomática de México en Ecuador después de que la embajadora, Raquel Serur, fuese expulsada por aquel país

Elecciones 2024

Entre abucheos y porras reciben a Álvarez Máynez en la UAM Xochimilco

Jorge Álvarez Máynez fue confrontado por varios estudiantes durante un encuentro en la UAM Xochimilco

Finanzas

Coppel reestablece su sistema: ¿cuáles son los servicios que puedes hacer?

Coppel admitió que su sistema fue objeto de un ciberataque, lo que la llevó a tomar medidas inmediata