En las películas, las personas que huyen suelen ser perseguidas gracias a sus teléfonos móviles. Hay innumerables escenas en las que costosos smartphones son destrozados en pedazos, o arrojados a los ríos, para evadir la captura de nefastos operativos del gobierno o de mafiosos bien equipados.
Afortunadamente no estás en esa situación. Pero si lo estuvieras, ¿realmente necesitas ir tan lejos? Preguntamos a los expertos qué información transmite realmente tu móvil sobre ti, cómo protegerte y qué haría falta para desconectarte de verdad.
Las opciones sencillas no funcionan
Si sospechas que tu teléfono está siendo rastreado y quieres empezar a cubrir tus huellas sin partirlo por la mitad, tu primera apuesta podría ser simplemente activar el modo avión. Eso no servirá.
«Cada teléfono tiene dos sistemas operativos -explica Gary S. Miliefsky, director general de SnoopWall-: uno que se conecta a las redes celulares y otro que interactúa con el consumidor. El modo de avión sólo puede desactivar funciones en el sistema operativo de cara al consumidor, como Android o iOS, pero no en el sistema operativo utilizado entre el teléfono y la red del operador. Un teléfono puede estar emitiendo un ‘ping’ y nunca lo sabrías»
Comunicarse en absoluto con una torre de telefonía móvil podría exponerte
Ni siquiera tiene que estar enviando coordenadas GPS: comunicarse en absoluto con una torre de telefonía móvil podría exponerte. Al comparar la intensidad de la señal de tu teléfono móvil en varias torres de telefonía, alguien que te busque puede aproximar tu ubicación con la triangulación. Para ello es necesario acceder a los datos de tu red móvil, lo que debería mantenerlo fuera del alcance de los delincuentes, pero se puede obligar a las compañías a proporcionar esos datos a las fuerzas del orden.
¿Y qué tal si se quita la tarjeta SIM?
«Quitar la SIM puede servir para detener a la mayoría de los ciberdelincuentes, pero todos los teléfonos llevan incorporados un conjunto de identificadores que pueden ser detectados a través de herramientas como los dispositivos Stingray que ahora utilizan la policía y el ejército, así como las falsas torres de telefonía móvil 2G colocadas por la NSA», explica Gary. «Forzar un teléfono a 2G significa que no hay encriptación y que es fácil de detectar y rastrear».»
Los Stingrays también se conocen como simuladores de sitios celulares, o captadores de IMSI. Imitan a las torres de telefonía móvil y envían señales que pueden engañar a tu teléfono móvil para que responda con tu ubicación y datos que pueden utilizarse para identificarte. Y su uso es sorprendentemente amplio.
La Unión Americana de Libertades Civiles tiene un mapa y una lista de las agencias federales que se sabe que utilizan simuladores de sitios celulares, entre las que se encuentran el FBI, la DEA, el Servicio Secreto, la NSA, el Ejército de Estados Unidos, la Marina, el Servicio de Alguaciles, el Cuerpo de Marines, la Guardia Nacional y muchas más. Por razones obvias, no es una lista exhaustiva.
¿Qué pasa con el Wi-Fi?
A corto alcance, puedes ser rastreado por el Wi-Fi. Cada vez que enciendes el Wi-Fi, tu teléfono envía una señal que incluye tu dirección MAC única, que es una especie de huella dactilar para los dispositivos digitales. Este tipo de tecnología ya se utiliza en las tiendas para seguir tus movimientos. No es ideal para la vigilancia, debido al alcance limitado, pero si alguien ha obtenido tu dirección MAC podría utilizarse para deducir algo como cuándo entras o sales de un edificio específico.
La solución simple aquí es evitar el Wi-Fi público sin cifrar. También es posible, en algunos teléfonos, cambiar o falsificar tu dirección MAC. Algunas aplicaciones de Android pueden ayudarte a hacerlo, pero es posible que tengas que rootear tu teléfono. Con iOS 8, Apple introdujo más seguridad al aleatorizar tu dirección MAC, aunque, según iMore, esta característica puede no funcionar tan bien en la práctica como se espera.
Miliefsky también señala otras razones para evitar las redes Wi-Fi públicas: los llamados ataques man-in-the-middle y los falsos routers «de confianza». Los puntos de acceso Wi-Fi falsos también se llaman a veces «gemelos malvados», y están diseñados para parecer una red Wi-Fi legítima, pero en realidad son operados por un atacante. Si te conectas, entonces pueden espiar, o dirigirte a un sitio web falso en el que pueden obtener contraseñas sensibles y otra información.
Los ataques man-in-the-middle son más comunes, porque un atacante sólo tiene que estar en el rango de un punto de acceso Wi-Fi no cifrado, y puede potencialmente interceptar los mensajes entre dos partes, o incluso interponer nuevos mensajes.
«Si se utiliza HTTPS, TLS o SSL es más difícil espiar en la Wi-Fi pública, pero ha habido algunos exploits como el ataque SSL Heartbleed», explica Miliefsky.
Se supone que los estándares TLS y SSL garantizan que las comunicaciones están cifradas. Por eso la vulnerabilidad Heartbleed fue un gran problema. Se trataba de un fallo de OpenSSL que potencialmente permitía a los ciberdelincuentes recopilar información sensible, como las claves de cifrado, para poder establecer ataques man-in-the-middle indetectables.
La amenaza interior
Puede que te preocupe la vulneración de la privacidad de amenazas como Stingray, pero hay formas más sencillas de rastrearnos. La mayoría de los delincuentes van a por la fruta más fácil, y la mayor amenaza para el rastreo y el espionaje es probablemente el malware.
«El Wi-Fi público es un riesgo menor que las aplicaciones de confianza sean creepware y te espíen», sugiere Miliefsky.
Hay una gran cantidad de productos comerciales de espionaje móvil en el mercado que pueden permitir que alguien intercepte tus correos electrónicos, mensajes de texto y llamadas.
En algunos casos incluso puede ser posible que los hackers accedan de forma remota al micrófono o la cámara de tu smartphone.
«Es posible que ya hayas instalado una aplicación de confianza que pueda hacer esto», dice Miliefsky. «Sólo tienes que ir a la tienda Google Play o Apple iTunes y mirar los permisos de algunas de las aplicaciones más populares, como linternas, biblias, maximizadores de batería, lectores de QR, gestores de contraseñas, otras utilidades y juegos».»
La empresa de Gary, SnoopWall, llegó a los titulares el año pasado con un informe sobre el software espía de las linternas. En él se revelaba que muchas aplicaciones de linternas populares en la Play Store pedían una lista sospechosamente larga de permisos, lo que les permitía, en teoría, hacer todo tipo de cosas, como rastrearte vía GPS, acceder al historial de mensajes de texto y acceder a los registros de llamadas.
En algunos casos incluso puede ser posible que los hackers accedan de forma remota al micrófono o a la cámara de tu smartphone, como demostró Gary en Good Morning America.
Aléjate del malware
Lo bueno del malware es que tienes que instalar una app maliciosa. Puedes evitar abrir los archivos adjuntos de los SMS, evitar las apps de fuentes desconocidas y echar un ojo sospechoso a tu lista de apps instaladas.
«Es absolutamente el momento de hacer una limpieza de primavera», sugiere Gary, «borra todas las apps que no uses.»
Para las aplicaciones que decidas mantener, Gary recomienda comprobar cuatro cosas:
- Permisos (¿Son demasiados para lo que la aplicación necesita hacer?)
- Política de privacidad (Léela detenidamente.)
- Sitio web de la empresa (¿Tienen sede en focos de malware como China, Rusia, Brasil o India?)
- Correo electrónico del desarrollador de la aplicación (Envía uno para ver cómo responden.)
«Si no te gusta lo que ves con estos cuatro elementos, bórrala y busca una alternativa mejor y menos invasiva para la privacidad», dice Gary. «Puede que tengas que comprar una aplicación para conseguir una que no utilice redes de anuncios y tenga comportamientos de creepware, pero vale la pena 99 céntimos para recuperar tu identidad, ¿no?»
¿Cómo evitar que te rastreen?
Hay una diferencia entre que algo sea posible y que sea probable. Con un poco de sentido común, la mayoría de nosotros puede evitar cualquier problema. Asegúrate de tener seguridad en la pantalla de bloqueo, para que nadie pueda instalar físicamente una aplicación en tu teléfono cuando no estés mirando, sigue los consejos anteriores sobre la instalación de nuevas aplicaciones y evita las redes Wi-Fi públicas. Si no tienes más remedio que acceder a una red Wi-Fi pública, utiliza un servicio o una aplicación VPN. Eso te protegerá contra las amenazas criminales más probables.
Ser rastreado por un agente renegado del FBI, un gobierno extranjero hostil o una banda criminal extremadamente bien equipada es un asunto diferente. Si tus preocupaciones son tan locas, sólo hay un par de opciones infalibles para salvaguardar tu privacidad.
«Para evitar que te rastreen lo mejor es poner tu teléfono en una PrivacyCase, o quitarle la batería», dice Miliefsky. Una PrivacyCase envuelve tu teléfono en un blindaje que bloquea las señales que entran o salen, algo así como entrar en un sótano.
Si te preguntas por qué apagar el teléfono puede no ser suficiente, es por el malware, como PowerOffHijack. No lo encontrarás en la Play Store, y requiere que tu dispositivo esté rooteado para funcionar, pero AVG informó de más de 10.000 instalaciones, la mayoría en China. Reproduce su habitual animación de apagado y pone la pantalla en blanco, pero en realidad mantiene el dispositivo encendido, para poder vigilarte.
Así que si de verdad quieres desconectarte a toda prisa, quita la batería. Por supuesto, muchos smartphones modernos, como el iPhone 6 y el Galaxy S6, no te permiten hacer eso. Así que tal vez las películas no exageraban después de todo: puede que tengas que destrozar o deshacerte de ese smartphone si realmente quieres evadir la vigilancia por completo.
Editors’ Recommendations
- How to boost your cell signal
- How to track a phone using Android or iOS
- How to protect your smartphone from hackers and intruders
- How to find the IP address of your router for customization and security
- What is fixed wireless 5G? Here’s everything you need to know