¿Quién escucha tu móvil?

¿Quién escucha tu móvil?

Leyes federales de escuchas telefónicas

¿Quién está escuchando y grabando los datos de sus llamadas personales? Puede que le sorprenda. La mayoría de los estadounidenses saben que es un delito federal grabar o “pinchar” las llamadas telefónicas de una persona sin una orden judicial aprobada por el Tribunal FISA. Los estadounidenses están protegidos de registros y confiscaciones ilegales, ¿o no?

Es delito federal pinchar o utilizar cualquier tipo de dispositivo de grabación para captar las comunicaciones de otros, verbales o electrónicas, sin autorización judicial. La única excepción es que una de las “partes participantes” haya dado su consentimiento previo. También es delito federal utilizar cualquier información obtenida a través de estas grabaciones o divulgar información adquirida mediante escuchas ilegales o escuchas electrónicas.

Las leyes federales y estatales no siempre coinciden. La ley federal establece que una de las partes que participa en la conversación puede dar su consentimiento para grabar. Treinta y ocho estados y el Distrito de Columbia están de acuerdo. Sin embargo, los estados restantes requieren la aprobación de dos partes o de todas las partes implicadas en la conversación. Estas normas son muy claras. Sin una orden judicial, alguien que participe e intervenga en la conversación debe dar su consentimiento para grabar. De lo contrario, hacerlo es un delito federal que conlleva penas y penas de cárcel. Incluso con estas normativas específicas, las empresas estadounidenses están fabricando equipos específicamente diseñados para grabar los datos de los teléfonos móviles.

¿Quién infringe esta normativa?

El espionaje es un negocio en auge. Se puede ganar dinero vigilando los teléfonos móviles de la gente sin que lo sepan. Cualquiera puede obtener el tipo de dispositivos utilizados para capturar y recopilar datos de teléfonos móviles. Puede ser el gobierno, las fuerzas del orden, tu vecino de la calle de abajo o un ciberladrón en busca de los datos de tu tarjeta de crédito. En los cincuenta estados, particulares, empresas y autoridades gubernamentales llevan dos décadas invirtiendo silenciosamente millones de dólares para obtener equipos de vigilancia de teléfonos móviles. Estos dispositivos se producen en suelo estadounidense, pero también se fabrican en el extranjero. Las autoridades pueden adquirirlos legalmente, pero también están disponibles a precio de mercado negro.

Cómo se capturan los datos de los teléfonos móviles

Conocido genéricamente como “IMSI catcher”, es una polémica herramienta de espionaje utilizada para rastrear teléfonos móviles y a sus usuarios. Se trata de un dispositivo portátil con forma de caja que recopila información de los teléfonos que están cerca. Lo hace enviando una señal falsa y engañando a los móviles para que se conecten a él. Este dispositivo puede transportarse, utilizarse desde el maletero de un vehículo, fijarse a la parte inferior de drones o aviones. Puede instalarse de forma encubierta en cualquier lugar y utilizarse en un radio determinado para recopilar cientos de códigos de identificación de teléfonos. El IMSI o número internacional de abonado móvil es uno de estos códigos de identificación. También carga el ESM o número de serie electrónico del teléfono. A continuación, el usuario puede utilizar esos datos para localizar un teléfono concreto que le interese y controlar su ubicación en tiempo real o recopilar un registro de todas las llamadas y mensajes de texto que se produzcan en la zona seleccionada en un momento determinado. El IMSI catcher hace esto enviando una señal falsa de torre de telefonía móvil, y todos los teléfonos dentro del área dada se conectarán automáticamente primero a su torre. La cuestión principal es que, sin una orden judicial específica, recopilar, monitorizar o espiar llamadas de cualquier tipo es un delito federal.

El Stingray

El StingRay, fabricado por Harris Corporation, con sede en Florida, es el tipo de dispositivo IMSI más ampliamente distribuido en la actualidad. La mayoría de las leyes que regulan la grabación de llamadas telefónicas forman parte de los estatutos y códigos penales estatales. Esta clasificación se debe a la retórica legal que incluye las “llamadas telefónicas” y cualquier tipo de escuchas, escuchas telefónicas o cualquier comunicación interceptada. Independientemente de la definición de cómo se “capturan” los datos de las llamadas, la información sigue siendo datos robados. ¿Es posible que Harris Corporation esté infringiendo las leyes estatales y federales al suministrar un dispositivo destinado a ser utilizado para infringir la ley? Si la empresa XYZ creara una herramienta que permitiera al usuario sacar dinero de un cajero automático sin el consentimiento del banco o las cuentas vulneradas, ¿se trata de un dispositivo producido y vendido legalmente? ¿Se consideraría a la empresa XYZ responsable de su uso?

Los dispositivos StingRay son un tipo de captador de IMSI. Imitan una torre de telefonía móvil y hacen que todos los teléfonos móviles en un radio determinado se conecten y pasen sus datos a través de ellos. Este tipo de vigilancia se denomina “ataque del hombre en el medio”. Es invisible e imposible de rastrear para el usuario final del teléfono móvil. Además, permite al operador del dispositivo StingRay acceder a todos los datos transmitidos.

¿Quién utiliza la vigilancia de teléfonos móviles?

Muchos particulares, grandes y pequeñas empresas y organismos gubernamentales utilizan actualmente sistemas de vigilancia de teléfonos móviles y de rastreo de datos a pesar de que la legislación federal de Estados Unidos lo prohíbe. Las normas están redactadas cuidadosamente para no discernir entre los tipos de datos recogidos; no se limita sólo a las “grabaciones de voz”, sino a cualquier tipo de “comunicación interceptada”. Hay varias formas de interceptar datos y comunicaciones, y una persona puede ser vigilada o rastreada a través de los datos de su teléfono móvil.

La vigilancia de los teléfonos móviles puede implicar múltiples formas de actuación desviada. Puede incluir el seguimiento, la colocación de micrófonos ocultos, la vigilancia, la escucha y la grabación tanto de conversaciones como de mensajes de texto. Las señales telefónicas pueden utilizarse para vigilar los movimientos de las personas de una torre de telefonía móvil a otra con sólo encenderlas.

Los StingRays se utilizan para rastrear ilegalmente a los residentes de la comunidad. Los usuarios del dispositivo pueden seguir los movimientos de las personas, interceptar y grabar conversaciones, tomar nombres y robar números de teléfono y mensajes de texto de teléfonos móviles. La persona rastreada o grabada no tiene forma de saber que sus datos están siendo interceptados. Su llamada se conecta a la torre de telefonía móvil más cercana, como suele ocurrir, sin dejar rastro de que los datos han sido robados.

Volcado de torres

Otra forma de utilizar indiscriminadamente los datos de los usuarios de telefonía móvil es a través de los volcados de torres. Un volcado de torres es cuando un operador de torres de telefonía móvil comparte información identificativa de un periodo determinado. Estos datos pueden utilizarse para determinar dónde se encontraba una persona en un momento dado. Cuando un teléfono móvil está encendido, se conecta a las torres de telefonía cercanas para mantener una señal fuerte cuando está apagado. Esta conexión se produce incluso cuando el teléfono no está en uso activo.

Los volcados de torre son una forma de datos que la mayoría de la policía estadounidense puede obtener sin orden judicial. Los registros de las fuerzas del orden muestran que la policía utilizará los datos iniciales de un volcado de torre para solicitar al tribunal una citación u orden judicial para obtener más información sobre usuarios concretos.

Otros métodos de pérdida de datos

Existe una gran variedad de formas de hacerse con los datos de los usuarios de teléfonos móviles. Por cada método creado para bloquear o proteger sus datos, se desarrolla un nuevo enfoque para robarlos. En el mundo actual, los datos son dinero. Puede ser tu propio operador el que te venda. En 2018, los tribunales dictaminaron que Verizon, AT&T, T-Mobile y Sprint tenían que dejar de vender los datos de localización de sus usuarios. Sin embargo, un año después, las compañías seguían vendiendo los datos de sus clientes. Los tribunales y la FCC determinaron que este acto era negligente en la protección de los datos personales privados de los consumidores. Dos años después, las autoridades sólo se plantean imponer multas para impedir que estas empresas sigan lucrándose con la venta de datos de localización.

Algunas aplicaciones tienen vulnerabilidades o fallos de software que permiten literalmente pinchar un teléfono móvil. Un ejemplo es el bug de FaceTime. Permite desactivar el timbre para llamar al teléfono y, desde una ubicación remota, recopilar datos a través del micrófono. El FBI ha utilizado “micrófonos itinerantes” para recopilar y “escuchar” las conversaciones telefónicas de ciudadanos estadounidenses.

El software de espionaje de teléfonos móviles puede instalarse en el teléfono de una persona sin que ésta sea consciente de ello. Este tipo de software permite pinchar, rastrear, vigilar y grabar las conversaciones y la ubicación del teléfono móvil de un usuario. Este tipo de software es utilizado habitualmente por personas en situaciones de abuso, por acosadores y por otras razones subrepticias.

Cómo protegerse

Después de conocer los variados métodos para espiar teléfonos móviles, es posible que sienta la tentación de tirar el suyo o dejarlo en casa. Hay formas de protegerse. Se trata de cambios sencillos que puedes hacer en tu teléfono y que mantendrán los datos de tu móvil fuera del alcance de las cucharas de datos de un IMSI catcher. Una de ellas es utilizar una aplicación de cifrado de extremo a extremo como Signal Messenger, que protege los datos del teléfono móvil contra los dispositivos stingray mediante estrategias criptográficas.

La aplicación Signal Messenger está disponible en la tienda Google Play. Es un servicio de mensajería encriptada multiplataforma. Funciona utilizando Internet para enviar mensajes individuales o de grupo. Estos mensajes pueden incluir archivos, notas de voz, imágenes y vídeos. La misma aplicación también se puede utilizar para realizar llamadas de voz y vídeo individuales. Utiliza cifrado de extremo a extremo, lo que protege la comunicación de escuchas y espionaje ilícitos. La aplicación también incluye funciones para verificar los contactos y comprobar la integridad y seguridad del canal utilizado para transmitir los datos. La descarga de este software es gratuita.

En 2020 se están utilizando dispositivos IMSI para recopilar datos de teléfonos móviles de manifestantes. Estos dispositivos recogen datos en un área designada, incluyendo a quienes viven o trabajan en una zona de protesta. No existen métodos de discernimiento para determinar quién participa o no en la protesta. No hay forma de saber cómo podrían utilizarse estos datos contra el usuario del teléfono móvil por el mero hecho de estar en las inmediaciones. Utilizar la aplicación Signal es sólo una forma de proteger tus datos de accesos no autorizados.

Otra forma de bloquear las capturas de datos por parte de un dispositivo StingRay es entrar en la configuración del teléfono y hacer algunos cambios. Una torre celular falsa StingRay funciona con ajustes 2G. El estándar GSM o Sistema Global de Comunicaciones Móviles está configurado para aceptar señales 2G más bajas. El StingRay bloquea otras señales más altas en las proximidades, lo que obliga a los teléfonos a conectarse a su configuración 2G. Es posible configurar el teléfono para que sólo acepte servicios LTE, 3G, 4G y 5G. Si te encuentras en una zona atacada por un StingRay, dependiendo de la intensidad de la señal de interferencia, puedes perder temporalmente el servicio, pero tu teléfono no se conectará al dispositivo StingRay. Cambia la configuración y el StingRay quedará bloqueado. Protégete. Infórmate sobre cómo se apunta a un teléfono móvil para tomar datos sin tu consentimiento y encuentra formas de protegerte a ti mismo, a tu familia y tus datos. Recuerde que también hay muchas formas de robar sus datos que no se mencionan aquí. El nuevo dispositivo IMSI llamado Hailstorm funciona con 4G, pero debido a su coste, la mayoría de los usuarios sin escrúpulos no lo tienen… todavía. Para protegerte a ti mismo y a tus datos, es necesario mantenerse al día en tecnología y privacidad durante muchos años.

Related Reads