Cómo los policías pueden rastrear en secreto su teléfono

¿Cómo funciona la raya?

Los teléfonos transmiten periódicamente y automáticamente su presencia a la torre celular más cercana a ellos, para que el La red del operador de telefonía puede proporcionarles servicio en esa ubicación. Lo hacen incluso cuando el teléfono no se utiliza para realizar o recibir una llamada. Cuando un teléfono se comunica con una torre celular, revela el ID único o número IMSI (Identidad de suscriptor móvil internacional) asociado con la tarjeta SIM en el teléfono. El número IMSI identifica ese teléfono y su propietario como un cliente que paga de un operador de telefonía celular, y el operador puede hacer coincidir ese número con el nombre, la dirección y el número de teléfono del propietario.

Una mantarraya se disfraza de torre celular para que los teléfonos hagan ping en lugar de las torres celulares legítimas y, al hacerlo, revele los números IMSI de los teléfonos. En el pasado, lo hacía emitiendo una señal que era más fuerte que la señal generada por torres de telefonía móvil legítimas a su alrededor. Se suponía que el cambio a redes 4G abordaría esto en parte agregando un paso de autenticación para que los teléfonos móviles pudieran saber si una torre celular es legítima. Pero un investigador de seguridad llamado Roger Piqueras Jover descubrió que la autenticación en 4G no ocurre hasta que el teléfono ya ha revelado su número IMSI, lo que significa que las mantarrayas aún pueden capturar estos datos antes de que el teléfono determine que no se está comunicando con una torre celular auténtica. y cambia a uno que está autenticado. Esa vulnerabilidad todavía existe en el protocolo 5G, dice Jover. Aunque el protocolo 5G ofrece una función que encripta la IMSI cuando se divulga durante la comunicación previa a la autenticación, las fuerzas del orden simplemente podrían pedirles a los operadores de telefonía que la desencripten por ellos. Y un grupo de investigadores de la Universidad de Purdue y la Universidad de Iowa también encontró una manera de adivinar un número IMSI sin necesidad de que un portador lo descifre.

Porque una raya no es realmente una torre en el portador La red, las llamadas y los mensajes desde y hacia un teléfono no se pueden transmitir mientras el teléfono se está comunicando con la pastinaca. Entonces, después de que la mantarraya captura el número IMSI y la ubicación del dispositivo, la mantarraya «libera» el teléfono para que pueda conectarse a una torre celular real. Puede hacer esto transmitiendo un mensaje a ese teléfono que efectivamente le dice al teléfono que busque un teléfono diferente. torre.

¿Qué pueden hacer las fuerzas del orden con el número IMSI?

Las fuerzas del orden pueden usar una raya para identificar todos los teléfonos en las proximidades de la raya o un teléfono específico, incluso cuando los teléfonos no estén en uso. Las fuerzas del orden pueden, con una citación, pedirle a un proveedor de telefonía que proporcione el nombre del cliente y la dirección asociados con ese número o números. También pueden obtener un registro histórico de todas las torres de telefonía celular y el teléfono ha hecho ping en el pasado reciente para rastrear dónde ha estado, o pueden obtener las torres celulares en las que está haciendo ping en tiempo real para identificar la ubicación actual del usuario. Al detectar varios números IMSI en las cercanías de una mantarraya, las fuerzas del orden también pueden potencialmente descubrir asociaciones entre p personas al ver qué teléfonos hacen ping a las mismas torres de telefonía celular aproximadamente al mismo tiempo.

Si la policía ya conoce el número IMSI de un teléfono específico y la persona que están tratando de localizar, pueden programar ese número IMSI en el mantarraya y les dirá si ese teléfono está cerca. Las fuerzas del orden también pueden localizar la ubicación de un teléfono específico y su usuario moviendo la raya alrededor de un área geográfica y midiendo la intensidad de la señal del teléfono cuando se conecta a la raya. El Harris StingRay se puede operar desde un vehículo de patrulla mientras conduce por un vecindario para limitar la ubicación de un sospechoso a un grupo específico de casas o un edificio, momento en el que la policía puede cambiar al KingFish portátil, que ofrece aún más precisión. . Por ejemplo, una vez que las fuerzas del orden han reducido la ubicación de un teléfono y el sospechoso a una oficina o complejo de apartamentos usando el StingRay, pueden caminar por el complejo y los pasillos usando KingFish para encontrar la oficina o apartamento específico donde se encuentra un teléfono móvil y su usuario. se encuentran.

¿El dispositivo solo rastrea teléfonos móviles?

No. En 2008, las autoridades utilizaron un StingRay y un KingFish para localizar a un sospechoso que estaba usando una tarjeta aérea: un dispositivo de conectividad a Internet que se conecta a una computadora y permite al usuario conectarse a través de una red celular inalámbrica. El sospechoso, Daniel Rigmaiden, era un ladrón de identidad que operaba desde un apartamento en San José, California. Rigmaiden había utilizado un número de tarjeta de crédito robado y un nombre y una dirección falsos para registrar su cuenta de Internet con Verizon. Con la ayuda de Verizon, el FBI pudo identificarlo.Determinaron el vecindario en general en San José donde Rigmaiden estaba usando la tarjeta aérea para poder colocar su mantarraya en el área y moverla hasta que encontraran el edificio de apartamentos de donde provenía su señal. Luego caminaron por el complejo de apartamentos con un KingFish de mano o un dispositivo similar para identificar el apartamento exacto que estaba usando Rigmaiden.

¿Qué es una caja de basura?

Una caja de basura es el nombre común para modelos específicos de un receptor IMSI fabricados por una subsidiaria de Boeing, tecnología de receptor digital con sede en Maryland, de ahí el nombre «caja DRT». Según se informa, la DEA y el Servicio de Alguaciles los utilizan desde aviones para interceptar datos de teléfonos móviles. Un artículo del Wall Street Journal de 2014 reveló que el Servicio de Alguaciles comenzó a usar cajas de tierra en aviones Cessna en 2007. Una caja de tierra en el aire tiene la capacidad de recopilar datos sobre muchos más teléfonos que una pastinaca terrestre; también se puede mover más fácil y rápidamente en áreas amplias. De acuerdo con el catálogo de tecnologías de vigilancia de 2006 filtrado en 2015, los modelos de cajas de basura descritos en ese documento se pueden configurar para rastrear hasta 10,000 IMSI específicas números o teléfonos.

¿Las mantarrayas y las cajas de tierra tienen otras capacidades?

Las rayas y las cajas de tierra se pueden configurar para su uso en modo activo o pasivo. En modo activo, estas tecnologías transmiten a los dispositivos y comunicarse con ellos. El modo pasivo implica capturar cualquier información y comunicación que se esté produciendo en tiempo real a través de redes celulares sin requerir que el teléfono se comunique directamente con dispositivo de recepción. Los datos capturados pueden incluir el número IMSI, así como mensajes de texto, correo electrónico y llamadas de voz.

Si esos datos o comunicaciones están encriptados, sería inútil para cualquiera que los intercepte si no tienen una forma de desencriptarlos. Los teléfonos que utilizan 4G emplean un cifrado fuerte. Pero las mantarrayas pueden obligar a los teléfonos a degradarse a 2G, un protocolo menos seguro, y decirle al teléfono que no utilice cifrado o utilice un cifrado débil que se puede descifrar. Pueden hacer esto porque, aunque la mayoría de la gente usa 4G en estos días, hay algunas áreas del mundo donde las redes 2G todavía son comunes y, por lo tanto, todos los teléfonos deben tener la capacidad de comunicarse en esas redes.

Las versiones de mantarrayas utilizadas por los militares pueden interceptar el contenido de las comunicaciones móviles (mensajes de texto, correo electrónico y llamadas de voz) y descifrar algunos tipos de esta comunicación móvil. El ejército también utiliza una función de bloqueo o denegación de servicio que evita que los adversarios detonen bombas con un teléfono móvil.

Además de recopilar el número IMSI de un dispositivo e interceptar las comunicaciones, los receptores IMSI de grado militar también pueden falsificar mensajes de texto a un teléfono, según David Burgess, un ingeniero de telecomunicaciones que solía trabajar con la defensa de EE. UU. contratistas que apoyan operaciones militares en el extranjero. Burgess dice que si los militares conocen el número de teléfono y el número IMSI de un objetivo, pueden usar un receptor IMSI para enviar mensajes a otros teléfonos como si vinieran del teléfono del objetivo. También pueden usar el receptor IMSI para un llamado hombre en el medio del ataque, de modo que las llamadas de un objetivo pasen a través del receptor IMSI al teléfono objetivo. De esta manera, pueden grabar la llamada en tiempo real y potencialmente escuchar la conversación si no está cifrada o si pueden descifrarla. Los sistemas militares también pueden enviar un mensaje SMS silencioso a un teléfono para modificar su configuración, de modo que el teléfono envíe mensajes de texto a través de un servidor que controla el ejército en lugar del servidor del operador de telefonía móvil.

¿Se pueden usar los dispositivos? para infectar teléfonos con malware?

Las versiones de los dispositivos utilizados por las agencias militares y de inteligencia pueden potencialmente inyectar malware en teléfonos específicos, dependiendo de qué tan seguro sea el teléfono. Pueden hacer esto de dos maneras: pueden redirigir el navegador del teléfono a un sitio web malicioso donde se puede descargar malware al teléfono si el navegador tiene una vulnerabilidad de software que los atacantes pueden aprovechar; o pueden inyectar malware de la pastinaca directamente en la banda base del teléfono si el software de banda base tiene una vulnerabilidad. El malware inyectado en la banda base de un teléfono es más difícil de detectar. Dicho malware se puede utilizar para convertir el teléfono en un dispositivo de escucha para espiar las conversaciones. Recientemente, Amnistía Internacional informó sobre los casos de dos activistas marroquíes cuyos teléfonos pudieron haber sido blanco de ataques de inyección de red para instalar software espía fabricado por una empresa israelí.

EE. UU. El uso de mantarrayas por parte de las fuerzas del orden a nivel nacional está más restringido, dado que, a diferencia de los militares, necesitan obtener órdenes judiciales u órdenes judiciales para usar los dispositivos en investigaciones federales.Pero hay poca transparencia o supervisión sobre cómo los agentes federales y la policía local utilizan los dispositivos, por lo que todavía hay mucho que se desconoce: por ejemplo, si alguna vez se han utilizado para registrar el contenido de las comunicaciones de teléfonos móviles o para instalar malware en los teléfonos.

Las noticias sugieren que algunos modelos de mantarrayas utilizados por Marshals Service pueden extraer mensajes de texto, contactos y fotos de los teléfonos, aunque no dicen cómo lo hacen los dispositivos. Los documentos obtenidos por la ACLU en 2015 también indican que dichos dispositivos tienen la capacidad de registrar los números de llamadas entrantes y salientes y la fecha, hora y duración de las llamadas, así como para interceptar el contenido de las comunicaciones de voz y texto. Pero el Departamento de Justicia ha afirmado públicamente durante mucho tiempo que las mantarrayas que utiliza a nivel nacional no interceptan el contenido de las comunicaciones. El Departamento de Justicia ha declarado que los dispositivos «pueden ser capaces de interceptar el contenido de las comunicaciones y, por lo tanto, dichos dispositivos deben configurarse para deshabilitar la función de interceptación, a menos que las intercepciones hayan sido autorizadas por una orden del Título III».

En cuanto a la interferencia de las comunicaciones a nivel nacional, los manifestantes del oleoducto Dakota Access en Standing Rock, Dakota del Norte, describieron en 2016 aviones y helicópteros que volaban por encima de sus cabezas que creían que utilizaban tecnología para bloquear teléfonos móviles. Los manifestantes describieron que tenían problemas como fallas de teléfonos o interrupciones de las transmisiones en vivo y problemas para subir videos y otras publicaciones a las redes sociales.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *