Categorías
Privacidad & seguridad

¿teléfono móvil seguro?

¿En serio?

Prueba tu teléfono «seguro». Ahora.

Seamos sinceros: ¿a quién temes realmente?

No hay muchos hackers que puedan rastrear tu teléfono por unas simples razones: Se necesita un hardware caro, hay una falta de conocimiento sobre la pila GSM y el protocolo SS7, y por no mencionar que los hackers no tienen ningún interés en ti, el ciudadano medio. Aparte de tus padres preocupados y tu novia celosa, nadie quiere saber tu ubicación (del teléfono móvil). El rastreo de un teléfono móvil no es una situación sencilla de «pulsar un botón» cuando lo hace un hacker. Requiere conocimientos profundos y amplios, un hardware bastante caro, tiempo y, por último, pero no menos importante, un interés considerable en usted, el ciudadano medio. Lo cual, obviamente, no es el caso, a menos que usted sea un hacker experimentado o una persona de alto perfil.

La situación se vuelve grave si ha hecho algo malo o incluso ilegal. Entonces se ha convertido en un objetivo de las fuerzas del orden y/o de los servicios de inteligencia. Y no hay forma de ocultar tu ubicación (del teléfono móvil). No sólo tiene la capacidad legal de rastrear su teléfono móvil en cualquier momento, sino que también cuenta con los recursos técnicos y humanos para hacerlo, por no hablar de los profesionales formados.

Si crees que tu propio teléfono móvil es seguro, es el momento de realizar dos sencillas pruebas.

PRUEBA No 1: PRUEBA DE LA RED POR LLAMADA DE EMERGENCIA.

Sólo tienes que sacar la tarjeta SIM (si la tienes) y llamar a cualquier número de emergencia local (por ejemplo, el 112 o el 991) o, si tienes un teléfono móvil moderno, sólo tienes que pulsar el botón de llamada de emergencia. Funciona, ¿verdad? También puedes llamar sin tarjeta SIM. ¿Te sorprende? Ahora debes pensar en la seguridad de tu teléfono. Esto es lo que los fabricantes y vendedores de teléfonos «seguros» le ocultan:

En cuanto encienda su teléfono móvil «seguro», el radiomódem telefónico estará activo. No hay otra manera. Un radiomódem activo significa que tu teléfono puede «ver» las torres de telefonía móvil de los alrededores para realizar posibles llamadas de emergencia. También significa que todas las torres de telefonía circundantes (hasta 6, de todos los operadores de red locales) pueden «ver» tu teléfono «seguro» para permitir las llamadas de emergencia. El mástil móvil que atiende tu llamada de emergencia y al que se conecta tu teléfono «seguro» es el más cercano. Así se gestiona su llamada de emergencia: Su teléfono móvil «seguro» envía una solicitud de registro a la red, proporcionando su IMEI y (si está insertado) SIM-IMSI. No hay otra manera de hacer una llamada telefónica, incluso sin una SIM. También puedes hacer llamadas de emergencia sin señal de red. Si tu teléfono pierde la señal de la red de tu proveedor, se conectará automáticamente a la red más potente que pueda encontrar para permitir las llamadas de emergencia.

A partir de este momento, su teléfono móvil «seguro» se convierte en una presa fácil: el IMEI del teléfono y el IMSI de la SIM (si hay una tarjeta SIM insertada) se almacenan en la red y están disponibles no sólo para el operador de la red, sino también para las fuerzas del orden. Además de los identificadores de su teléfono (IMEI e IMSI), la geolocalización de su teléfono también se divulga y está a disposición de los organismos mencionados.

**Por favor, tenga en cuenta:** No es necesario llamar a un número de emergencia local para recoger el IMEI/IMSI. En cuanto se enciende el teléfono móvil, su radiomódem envía solicitudes a la torre de telefonía móvil más cercana. Como resultado, el IMEI de su teléfono se revela y se almacena en los servidores HLR/VLR de la red, donde está disponible para los procedimientos de seguimiento de la ubicación o la interceptación de llamadas.

En consecuencia, el cielo es el límite: Los gobiernos abusivos (y a veces los piratas informáticos expertos) pueden infiltrarse en su teléfono móvil «seguro» e instalar una amplia gama de programas espía que eluden todas las aplicaciones antivirus conocidas. Así es como FinSpy (una herramienta de espionaje del gobierno) se instala en su teléfono móvil «seguro». Tenga en cuenta que nada de esto requiere que haga una llamada de emergencia, simplemente encienda su teléfono.

Claro, puedes poner tu teléfono móvil «seguro» en modo avión, que apaga el radiomódem del teléfono. Pero esto también desactiva las conexiones WIFI y de datos, haciendo que tu móvil «seguro» no sirva para nada.

Ahora ya sabes que es el momento de cambiar seriamente tu enfoque de los teléfonos móviles «seguros» ….

PRUEBA No 2: INSTALACIÓN DE SOFTWARE

Te guste o no, es hora de averiguar si tu teléfono seguro es vulnerable al software espía del gobierno. No importa si has convertido tu teléfono móvil normal en un teléfono «seguro» instalando diversas aplicaciones «seguras» como Silent Circle, Signal o Telegram, o si has comprado un teléfono «seguro» ya preparado en una conocida tienda web. Desde el punto de vista de estos programas espía, (casi) todos los teléfonos son iguales. Y esto no se debe necesariamente a la debilidad de su teléfono móvil, sino a las debilidades de la red de telefonía móvil (incluido el protocolo SS7).

No necesitas un programa antivirus para comprobar las vulnerabilidades de seguridad de tu teléfono. No necesitas una aplicación especialmente desarrollada para revelar las vulnerabilidades de seguridad de tu teléfono. Tampoco es necesario un conocimiento profundo de la pila GSM, los teléfonos móviles, el criptoanálisis y la programación. Todo lo que necesitas es sostener tu teléfono en tus manos. Así que empecemos.

Intenta instalar cualquier (queremos decir cualquier) aplicación compatible en tu teléfono móvil «seguro». Ya sea desde Google Play, App Store o en la tarjeta SD o memoria del teléfono. Realmente no importa. Lo único que importa es el resultado de la instalación: si has podido instalar cualquier aplicación compatible en tu teléfono «seguro», significa que tu teléfono no ha superado esta sencilla prueba de seguridad. Eso es todo lo que necesitas saber. Y, por supuesto, no debes olvidar que tu móvil «seguro» no sirve para nada. Por no hablar de que su privacidad es sólo una falsa sensación y no una situación real. He aquí la razón:

El software espía de grado gubernamental puede instalarse a distancia en prácticamente cualquier teléfono móvil (Android, iPhone, BlackBerry, Windows Mobile, Symbian, etc.). Y normalmente se instala a distancia porque no hay muchos agentes de campo que puedan engañarte para que cojas el teléfono a no ser que seas un objetivo de alto perfil. Esto también se puede hacer a distancia con el propio teléfono «seguro» en su propio bolsillo.

No necesita ninguna interacción del usuario del teléfono para completar la instalación del software espía. Si lo necesitan, te engañarán a lo grande, como hicieron el gobierno italiano y las empresas privadas con la ayuda de los operadores de red italianos cuando instalaron Exodus en los teléfonos móviles de la gente: fingieron que el usuario tenía que instalar una aplicación que arreglaría la conexión de red del teléfono, que en realidad era un software espía instalado por el propio operador de red. Todo ello después de que el mismo cómplice, el operador de la red, se negara a permitir que el teléfono se conectara a la red, sólo para asegurarse de que el usuario del teléfono estaría encantado de instalar la «solución» que habían introducido de contrabando.

Si puedes instalar cualquier aplicación en tu teléfono móvil «seguro», entonces los actores estatales abusivos pueden hacer lo mismo a distancia, siempre que lo necesiten, sin tu ayuda o conocimiento y sin tu consentimiento. Lo cual es profundamente ilegal sin una orden judicial, pero eso es algo insignificante hoy en día, por desgracia.

Esto es lo peor: no sólo los gobiernos, sino también unos cuantos hackers hábiles pueden instalar a distancia una aplicación espía en su teléfono móvil. Esto se puede hacer inyectando código en una aplicación existente en el teléfono, que luego se envía como una actualización legítima de la aplicación. Sólo un ejemplo, aquí:

Inyección remota de código

Instalación de software espía a distancia en un teléfono móvil

DEFINITIVAMENTE NO ES UN TELÉFONO «SEGURO».

Arriba, uno de los muchos teléfonos «seguros» que pretenden evitar las escuchas. Puedes ver fácilmente que la «llamada de emergencia» está disponible en la pantalla de inicio inferior.

Ni siquiera los teléfonos encriptados infames son inmunes a este ataque. Hace algunos años, una persona promedio publicó un cortometraje en YouTube que mostraba cómo una conocida aplicación utilizada para comunicaciones corporativas encriptadas, GoldLock, fue derrotada por una aplicación de espionaje comercial barata llamada FlexiSpy.

Como tenía el teléfono en sus manos con GoldLock ya instalado, también instaló FlexySpy en el mismo teléfono. Inició una conversación telefónica encriptada con otro teléfono GoldLock. FlexySpy grabó toda la conversación en texto sin formato, ya que FlexiSpy capta el audio directamente del micrófono incluso antes de que GoldLock comience a cifrar la voz. Luego, cuando la conversación finalizaba, FlexiSpy la enviaba automáticamente a un servidor a través de WIFI o conexión de datos, donde se podía escuchar desde la cuenta personal del usuario. Simple, eficiente y vergonzoso para una aplicación de encriptación de primer nivel. Puedes hacer la misma prueba cuando quieras.

Por alguna razón, el video se eliminó de YouTube, por lo que no podemos publicar un enlace. Desde entonces, las aplicaciones de prueba gratuitas de GoldLock ya no están disponibles para evitar otras situaciones similares.

Y sí, lo mismo puede pasar con tu teléfono móvil «seguro».

Una nota especial para los feature phones (también conocidos como dumb phones), que utilizamos como hardware para fabricar una amplia gama de teléfonos invisibles: No se puede instalar en ellos ninguna aplicación espía sofisticada de forma remota debido a la falta de un sistema operativo. De hecho, hoy en día no existe ningún programa espía para los teléfonos tontos por una sencilla razón: casi nadie los utiliza, una situación que no conviene a la vigilancia masiva. Para hacer un paralelismo: Es como intentar instalar Windows en una calculadora. Sin embargo, un teléfono normal puede ser vigilado de forma remota a través de un ataque al kit de herramientas de la SIM o a través de sistemas de escucha SS7 como SkyLock y ULIN, que no requieren la instalación de una aplicación en el teléfono de forma remota.

Ahora ya sabes que es hora de hacer cambios serios en tu enfoque de los teléfonos móviles «seguros».

¿Son los teléfonos XCell Stealth inmunes a la instalación remota de spyware? No hay duda: sí. Hemos eliminado o puesto en cuarentena (según el modelo de teléfono) la vulnerabilidad de SIM Toolkit mediante SIM Toolkit Inhibitor, al tiempo que se bloquea la instalación de todas las aplicaciones directamente a nivel de firmware.