Vigilancia de teléfonos móviles (también conocido como el espionaje celular ) puede implicar el seguimiento, molestando , el seguimiento, el espionaje , y la grabación de conversaciones y mensajes de texto en teléfonos móviles . [1] También abarca el monitoreo de los movimientos de las personas, que se pueden rastrear usando señales de teléfonos móviles cuando los teléfonos están encendidos. [2]
Vigilancia masiva de teléfonos móviles
Dispositivos de mantarraya
Los dispositivos StingRay son una tecnología que imita una torre de telefonía celular, lo que hace que los teléfonos celulares cercanos se conecten y pasen datos a través de ellos en lugar de torres legítimas. [3] Este proceso es invisible para el usuario final y permite el acceso completo del operador del dispositivo a cualquier dato comunicado. [3] Esta tecnología es una forma de ataque Man-in-the-middle . [4]
Las agencias de aplicación de la ley utilizan StingRays para rastrear los movimientos de las personas e interceptar y grabar conversaciones, nombres, números de teléfono y mensajes de texto desde teléfonos móviles. [1] Su uso implica el seguimiento y la recopilación de datos de todos los teléfonos móviles dentro de un área objetivo. [1] agencias del orden público en el norte de California que han adquirido dispositivos StingRay incluyen el Departamento de Policía de Oakland , Departamento de Policía de San Francisco , Departamento de Policía del Condado de Sacramento , Departamento de Policía de San José , y el Departamento de Policía de Fremont. [1] El uso de un dispositivo StingRay por parte del Departamento de Policía de Fremont está asociado con el Departamento de Policía de Oakland y la Oficina del Fiscal de Distrito del Condado de Alameda. [1]
El cifrado de extremo a extremo , como Signal, protege el tráfico contra los dispositivos mantarraya mediante estrategias criptográficas . [5]
Vertederos de torre
Un volcado de torre es el intercambio de información de identificación por parte de un operador de torre celular, que puede usarse para identificar dónde estaba una persona determinada en un momento determinado. [6] [7] A medida que los usuarios de teléfonos móviles se mueven, sus dispositivos se conectarán a torres de telefonía móvil cercanas para mantener una señal fuerte incluso cuando el teléfono no esté en uso activo. [8] [7] Estas torres registran información de identificación sobre los teléfonos celulares conectados a ellas que luego se pueden usar para rastrear a las personas. [6] [7]
En la mayor parte de los Estados Unidos, la policía puede obtener muchos tipos de datos de teléfonos celulares sin obtener una orden judicial. Los registros de las fuerzas del orden muestran que la policía puede usar los datos iniciales de un vertedero de la torre para solicitar otra orden judicial para obtener más información, incluidas direcciones, registros de facturación y registros de llamadas, mensajes de texto y ubicaciones. [7]
Vigilancia dirigida
Vulnerabilidades de software
Se pueden crear errores de teléfono celular desactivando la función de timbre en un teléfono móvil, lo que permite que una persona que llama llame a un teléfono para acceder a su micrófono y escuchar. Un ejemplo de esto fue el error grupal de FaceTime .
En Estados Unidos, el FBI ha utilizado "bichos errantes", lo que implica la activación de micrófonos en teléfonos móviles para el seguimiento de conversaciones. [9]
Software de espionaje para teléfonos móviles
El software de espionaje de teléfonos celulares [10] es un tipo de software de monitoreo, rastreo y detección de micrófonos que se instala subrepticiamente en los teléfonos móviles. Este software puede permitir que las conversaciones se escuchen y se graben desde los teléfonos en los que está instalado. [11] El software de espionaje de teléfonos móviles se puede descargar en teléfonos móviles. [12] El software de espionaje de teléfonos celulares permite monitorear o acechar un teléfono celular objetivo desde una ubicación remota con algunas de las siguientes técnicas: [13]
- Permitiendo la observación remota de la posición del teléfono celular objetivo en tiempo real en un mapa
- Habilitación remota de micrófonos para capturar y reenviar conversaciones. Los micrófonos se pueden activar durante una llamada o cuando el teléfono está en espera para capturar conversaciones cerca del teléfono celular.
- Recibir alertas remotas y / o mensajes de texto cada vez que alguien marca un número en el teléfono celular
- Leer mensajes de texto y registros de llamadas de forma remota
El software de espionaje de teléfonos móviles puede habilitar micrófonos en teléfonos móviles cuando no se utilizan los teléfonos, y los proveedores de servicios móviles pueden instalarlo. [9]
Molestar
Esconder intencionalmente un teléfono celular en un lugar es una técnica de pbugging. Algunos errores ocultos de los teléfonos móviles se basan en la coorporación de enlaces de datos Hi-Fi (inalámbrica) | red]] en puntos de acceso Wi-Fi , en lugar de datos móviles, donde el software rastreador rootkit "se activa" periódicamente e inicia sesión en un punto de acceso Wi-Fi público para cargar los datos del rastreador en un servidor público de Internet.
Interceptación legal
Los gobiernos a veces pueden monitorear legalmente las comunicaciones de los teléfonos móviles, un procedimiento conocido como interceptación legal . [14]
En los Estados Unidos, el gobierno paga a las compañías telefónicas directamente para que graben y recopilen las comunicaciones celulares de personas específicas. [14] Las agencias de aplicación de la ley de EE . UU. También pueden rastrear legalmente los movimientos de personas desde las señales de sus teléfonos móviles al obtener una orden judicial para hacerlo. [2]
Datos de ubicación en tiempo real
En 2018, los operadores de telefonía celular de los Estados Unidos, AT&T , Verizon , T-Mobile y Sprint , que venden datos de ubicación en tiempo real de los clientes, declararon públicamente que cesarían esas ventas de datos porque la FCC descubrió que las empresas habían sido negligentes al proteger el privacidad personal de los datos de sus clientes. Los agregadores de ubicaciones, los cazarrecompensas y otros, incluidos los organismos encargados de hacer cumplir la ley, que no obtuvieron órdenes de registro, utilizan esa información. El presidente de la FCC, Ajit Pai, concluyó que los transportistas aparentemente habían violado la ley federal. Sin embargo, durante 2019, los operadores continuaron vendiendo datos de ubicación en tiempo real. A fines de febrero de 2020, la FCC buscaba multas a los transportistas en el caso. [15]
Ocurrencias
En 2005, se informó al primer ministro de Grecia que los teléfonos móviles de él, más de 100 dignatarios y el alcalde de Atenas estaban intervenidos. [11] Kostas Tsalikidis , un empleado de Vodafone-Panafon, estuvo implicado en el asunto por utilizar su puesto como jefe de planificación de la red de la empresa para ayudar en el error. [11] Tsalikidis fue encontrado ahorcado en su apartamento el día antes de que los líderes fueran notificados sobre el micrófono, que se informó como "un aparente suicidio". [16] [17] [18] [19]
Los agujeros de seguridad dentro del Sistema de Señalización N. ° 7 (SS7), llamado Sistema de Señalización de Canal Común 7 (CCSS7) en los Estados Unidos y Señalización de Canal Común Interoffice 7 (CCIS7) en el Reino Unido, se demostraron en el Congreso de Comunicación del Caos , Hamburgo en 2014. [20 ] [21]
Durante la pandemia de coronavirus, Israel autorizó a su servicio de seguridad interno, Shin Bet , a utilizar su acceso a metadatos históricos de teléfonos móviles [22] para realizar un seguimiento de la ubicación de los portadores de COVID-19. [23]
Detección
Algunos indicios de una posible vigilancia de teléfonos móviles pueden incluir un teléfono móvil que se despierta inesperadamente, usa una gran cantidad de CPU cuando está inactivo o cuando no está en uso, escucha sonidos de clic o pitidos cuando se están produciendo conversaciones y la placa de circuito del teléfono está caliente a pesar de el teléfono no se está utilizando. [29] [37] [46] Sin embargo, los métodos de vigilancia sofisticados pueden ser completamente invisibles para el usuario y pueden evadir las técnicas de detección empleadas actualmente por los investigadores de seguridad y los proveedores de ecosistemas. [47]
Prevención
Las medidas preventivas contra la vigilancia de teléfonos móviles incluyen no perder ni permitir que extraños utilicen un teléfono móvil y la utilización de una contraseña de acceso. [12] [13] Apagar y luego también quitar la batería de un teléfono cuando no está en uso es otra técnica. [12] [13] El bloqueo o una jaula de Faraday también pueden funcionar, este último evita la extracción de la batería. Otra solución es un teléfono celular con un interruptor físico (eléctrico) o un interruptor electrónico aislado que desconecta el micrófono, una cámara sin bypass, lo que significa que el interruptor solo puede ser operado por el usuario; ningún software puede volver a conectarlo.
Ver también
- Bluesnarfing
- Carpenter v. Estados Unidos
- Carrier IQ
- Jammer de celular
- Acecho cibernético
- Seguridad móvil
- Escuchas telefónicas
- Refugio 7
- Grabadoras activadas por voz
- Interruptor de seguridad
Referencias
- ^ a b c d e Bott, Michael; Jensen, Thom (6 de marzo de 2014). "9 agencias de aplicación de la ley de California conectadas a la tecnología de espionaje de teléfonos móviles" . ABC News, News10. Archivado desde el original el 24 de marzo de 2014 . Consultado el 26 de marzo de 2014 .
- ^ a b Richtel, Matt (10 de diciembre de 2005). "El seguimiento en vivo de los teléfonos móviles impulsa las luchas judiciales sobre la privacidad" (PDF) . The New York Times . Consultado el 26 de marzo de 2014 .
- ^ a b Valentino-DeVries, Jennifer (22 de septiembre de 2011). " El rastreador de teléfono ' Stingray' alimenta el choque constitucional" . Wall Street Journal . ISSN 0099-9660 . Consultado el 7 de noviembre de 2019 .
- ^ "5G está aquí y todavía vulnerable a la vigilancia de Stingray" . Cableado . ISSN 1059-1028 . Consultado el 7 de noviembre de 2019 .
- ^ Grauer, Yael (8 de marzo de 2017). "WikiLeaks dice que la CIA puede" eludir "aplicaciones seguras de mensajería como Signal. ¿Qué significa eso?" . Revista Slate . Consultado el 7 de noviembre de 2019 .
- ^ a b Williams, Katie Bo (24 de agosto de 2017). "Informes de Verizon aumento en las solicitudes gubernamentales de células vertederos 'torre ' " . TheHill . Consultado el 7 de noviembre de 2019 .
- ^ a b c d John Kelly (13 de junio de 2014). "Espionaje de datos de teléfonos móviles: no es sólo la NSA" . USA hoy .
- ^ "Giz explica: cómo funcionan las torres de células" . Gizmodo . Consultado el 7 de noviembre de 2019 .
- ^ a b McCullagh, Declan; Broache, Anne (1 de diciembre de 2006). "El FBI toca el micrófono del teléfono celular como herramienta de escucha" . CNET . Consultado el 26 de marzo de 2014 .
- ^ "Software de espionaje de teléfonos celulares" . Espionaje de teléfonos celulares .
- ^ a b c V., Prevelakis; D., Spinellis (julio de 2007). "El asunto de Atenas". Espectro IEEE . 44 (7): 26–33. doi : 10.1109 / MSPEC.2007.376605 . S2CID 14732055 . (requiere suscripción)
- ^ a b c d Segall, Bob (29 de junio de 2009). "Pulsando tu teléfono móvil" . Noticias WTHR13 (NBC) . Consultado el 26 de marzo de 2014 .
- ^ a b c Informe de noticias . Noticias de WTHR . (Video de Youtube)
- ^ a b "El precio de la vigilancia: el gobierno de Estados Unidos paga por fisgonear" . NOTICIAS AP . Consultado el 11 de noviembre de 2019 .
- ^ "4 operadores de telefonía celular pueden enfrentar multas de 200 millones de dólares por vender datos de ubicación" . Anunciante estrella de Honolulu . 2020-02-27 . Consultado el 28 de febrero de 2020 .
- ^ Bamford2015-09-29T02: 01: 02 + 00: 00, James BamfordJames. "¿Una operación deshonesta de la NSA provocó la muerte de un empleado de telecomunicaciones griego?" . La intercepción . Consultado el 7 de junio de 2017 .
- ^ "Historia del escándalo de las escuchas telefónicas griegas - Schneier sobre seguridad" . www.schneier.com . Consultado el 7 de junio de 2017 .
- ^ "Cuerpo del ingeniero de software exhumado, resultados en un mes - Kathimerini" . ekathimerini.com . Consultado el 7 de junio de 2017 .
- ^ "Rama griega de Ericsson multada por escándalo de escuchas telefónicas" . thelocal.se . 6 de septiembre de 2007 . Consultado el 7 de junio de 2017 .
- ^ Gibbs, Samuel (19 de abril de 2016). "Explicación del truco SS7: ¿qué puedes hacer al respecto?" . Consultado el 7 de junio de 2017 , a través de The Guardian.
- ^ a b Zetter, Kim. "El agujero crítico en el corazón de nuestras redes de telefonía celular" . wired.com . Consultado el 7 de junio de 2017 .
- ^ Cahane, Amir (19 de enero de 2021). "¿El (perdido) momento israelí Snowden?" . Revista Internacional de Inteligencia y Contrainteligencia . 0 : 1–24. doi : 10.1080 / 08850607.2020.1838902 . ISSN 0885-0607 .
- ^ Cahane, Amir (30 de noviembre de 2020). "Ecosistema de supervisión SIGINT de Israel: seguimiento de la ubicación del servicio secreto COVID-19 como un caso de prueba" . Revista de derecho de la Universidad de New Hampshire . Rochester, Nueva York. SSRN 3748401 .
- ^ "Vulnerabilidades de seguridad comunes de los dispositivos móviles - Era de la información" . information-age.com . 21 de febrero de 2017 . Consultado el 7 de junio de 2017 .
- ^ https://www.us-cert.gov/sites/default/files/publications/cyber_threats-to_mobile_phones.pdf
- ^ "Los piratas informáticos pueden controlar su teléfono utilizando una herramienta que ya está incorporada: CON CABLE" . www.wired.com . Consultado el 7 de junio de 2017 .
- ^ http://www.jsums.edu/research/files/2013/06/Cell-Phone-Vulnerabilities-1.pdf?x52307
- ^ "La vulnerabilidad de la banda base podría significar ataques indetectables e imbloqueables en teléfonos móviles" . Boing Boing . Consultado el 7 de junio de 2017 .
- ^ [12] [24] [21] [25] [26] [27] [28]
- ^ "Entonces, oye, deberías dejar de usar mensajes de texto para la autenticación de dos factores - CON CABLE" . www.wired.com . Consultado el 7 de junio de 2017 .
- ^ "Cómo protegerse de SS7 y otras vulnerabilidades de la red celular" . blackberry.com . Consultado el 7 de junio de 2017 .
- ^ Beekman, Jethro G .; Thompson, Christopher. "Rompiendo la autenticación del teléfono celular: vulnerabilidades en AKA, IMS y Android". CiteSeerX 10.1.1.368.2999 . Cite journal requiere
|journal=
( ayuda ) - ^ "Vulnerabilidades de seguridad en la aleatorización de MAC móviles - Schneier sobre seguridad" . www.schneier.com . Consultado el 7 de junio de 2017 .
- ^ Newman, Lily Hay. "Un defecto de la red celular permite a los piratas informáticos agotar las cuentas bancarias. Aquí se explica cómo solucionarlo" . wired.com . Consultado el 7 de junio de 2017 .
- ^ "Fallo de espionaje de iPhone: lo que necesita saber sobre la actualización de seguridad crítica de Apple" . telegraph.co.uk . Consultado el 7 de junio de 2017 .
- ^ Perlroth, Nicole (25 de agosto de 2016). "Se insta a los usuarios de iPhone a actualizar el software después de encontrar fallas de seguridad" . Consultado el 7 de junio de 2017 , a través de NYTimes.com.
- ^ [30] [31] [32] [33] [34] [35] [36]
- ^ Barrett, Brian. "Actualiza tu iPhone ahora mismo" . wired.com . Consultado el 7 de junio de 2017 .
- ^ Kelly, Heather (25 de agosto de 2016). "Vulnerabilidad de iPhone utilizada para atacar a periodistas, trabajadores humanitarios" . CNNMoney . Consultado el 7 de junio de 2017 .
- ^ Heisler, Yoni (8 de marzo de 2017). "Apple responde a los ataques de la CIA al iPhone descubiertos en el nuevo volcado de datos de WikiLeaks" . bgr.com . Consultado el 7 de junio de 2017 .
- ^ "Actividad actual - US-CERT" . www.us-cert.gov . Consultado el 7 de junio de 2017 .
- ^ Hiedra. "Apple: iOS 10.3.1 corrige vulnerabilidades de seguridad de WLAN" . cubot.net . Consultado el 7 de junio de 2017 .
- ^ "iOS 10.3.2 llega con casi dos docenas de correcciones de seguridad" . arstechnica.com . Consultado el 7 de junio de 2017 .
- ^ "NVD - Inicio" . nvd.nist.gov . Consultado el 7 de junio de 2017 .
- ^ "Los usuarios de Apple aconsejaron actualizar su software ahora, ya que se lanzaron nuevos parches de seguridad" . welivesecurity.com . 16 de mayo de 2017 . Consultado el 7 de junio de 2017 .
- ^ [38] [39] [40] [41] [42] [43] [44] [45]
- ^ Kröger, Jacob Leon; Raschke, Philip (2019). "¿Está escuchando mi teléfono? Sobre la viabilidad y la detectabilidad de las escuchas telefónicas móviles". Seguridad y privacidad de datos y aplicaciones XXXIII . Apuntes de conferencias en informática. 11559 . págs. 102-120. doi : 10.1007 / 978-3-030-22479-0_6 . ISBN 978-3-030-22478-3. ISSN 0302-9743 .
https://mfggang.com/read-messages/how-to-read-texts-from-another-phone/