De-Googled Android
Sabemos que quieres deshacerte de las aplicaciones de Google en tu smartphone Android. Pero, ¿realmente puedes eliminarlas? ¿Y sirve realmente a tu privacidad y seguridad? Creemos que no. Más información
Los teléfonos no rastreables se refieren a la capacidad del teléfono de ocultar su geolocalización real mostrando su ubicación en un lugar distinto de donde se encuentra el teléfono en realidad. Algunas aplicaciones para niños disponibles en Google Play Store o Apple Store utilizan conexiones de datos y servidores de terceros y muestran una ubicación GPS falsa en otra parte del mundo, lo que no solo es estúpido, sino también peligroso cuando se trata de hacer cumplir la ley:
No se puede engañar a las autoridades con este tipo de aplicaciones, porque la localización GSM real utilizada por las fuerzas del orden para rastrear un teléfono móvil revelará su ubicación real a pesar de la VPN.
Conceptualmente, el rastreo de localización suele malinterpretarse o confundirse con el rastreo de localización GPS:
El seguimiento de la ubicación no utiliza datos GPS, sino datos de conexión. Existen 4 opciones principales cuando se trata del seguimiento de la ubicación por parte de agentes estatales:
Los dos primeros pueden realizarse a distancia. El tercer método requiere cierta distancia al móvil objetivo (hasta 5 km).
Cuando se habla de teléfonos móviles ilocalizables y llamadas telefónicas ilocalizables, depende bastante de la perspectiva desde la que se mire.
Desde el punto de vista de una persona normal, todas las llamadas telefónicas y todos los teléfonos móviles son completamente ilocalizables. No hay forma de rastrear un teléfono móvil a menos que consiga instalar una aplicación comercial de espionaje/rastreo en el teléfono objetivo. La instalación remota no está disponible para el software espía comercial, por lo que prácticamente no hay posibilidades de rastrear un teléfono móvil.
Desde la perspectiva de un hacker, las cosas son un poco diferentes. Los hackers experimentados pueden rastrear la ubicación de algunos teléfonos móviles en función de la red a la que esté registrado el teléfono (dependiendo de si la red móvil tiene un cortafuegos SS7 eficaz) y de cuánta información tenga el hacker sobre el número de teléfono, el IMEI, etcétera. El mismo hacker puede incluso interceptar llamadas telefónicas y mensajes utilizando algún software de código abierto y hardware SDR mediante ataques de sniffing y MITM. Sin embargo, el verdadero peligro no es el hacker en sí, sino las personas que pueden permitirse contratar a un hacker de este tipo. No te preocupes, contratar a un hacker competente será demasiado caro para tu madre, que sólo quiere saber dónde y con quién pasaste la última noche.
Por último, desde la perspectiva de los actores gubernamentales, como los servicios de inteligencia, la seguridad nacional o las fuerzas del orden. Para todos ellos, con muy pocas excepciones, NO HAY TELÉFONOS IMPOSIBLES.
Seamos sinceros: ¿a quién temes realmente? ¿A tu vecino? ¿A tu novia? ¿A tu padre? Probablemente no, así que sólo quedan los actores gubernamentales mencionados anteriormente.
Para evitar el seguimiento de la ubicación, tiene pocas opciones:
La verdadera ocultación de la ubicación no se puede lograr con ninguna aplicación, ya que el usuario del teléfono (estamos hablando de teléfonos normales) no puede manipular la conexión a la torre de telefonía móvil, como es el caso de XCell Stealth Phones.
BTS (estación transceptora base).
Sabemos que quieres deshacerte de las aplicaciones de Google en tu smartphone Android. Pero, ¿realmente puedes eliminarlas? ¿Y sirve realmente a tu privacidad y seguridad? Creemos que no. Más información
¿Para qué sirve cambiar de número de teléfono y, sobre todo, qué protección le ofrece? ¿Es ésta la forma correcta de protegerse? Lea este artículo
Este caso, descubierto por el investigador indio de ciberseguridad Anand Prakash, no era más que un error de programación y se denomina eufemísticamente IDOR, acrónimo de Insecure Direct Object Reference (Referencia Directa Insegura a Objetos).