Difference between revisions of "Detectar torres falsas de celular"

From Gender and Tech Resources

(¿Dónde puedo ver más información?)
 
(9 intermediate revisions by 2 users not shown)
Line 1: Line 1:
 +
== El espectro electromagnético ==
 +
El espectro electro magnético o espectro radio eléctrico, no es algo material, sino el espacio que está en el aire que va desde el suelo hasta la parte más alta del cielo. En este espacio se organizan por bandas las frecuencias a través de las cuales se comunican aviones, wi-fi, bluetooth, walkie talkies, radios, teléfonos. El hecho de que nuestros teléfonos puedan ser 2G, 3G, 4G significa que están usando distintas bandas del espacio electromagnético, a través de las cuales circula la información.
 +
 +
Para más información sobre espacio electromagnético:
 +
http://www.analfatecnicos.net/pregunta.php?id=13
 +
http://www.analfatecnicos.net/pregunta.php?id=14
  
 
==¿Qué es una torre falsa de celular?==
 
==¿Qué es una torre falsa de celular?==
Las torres falsa de celular (también conocidas como IMCI catcher) son dispositivos diseñados interceptar el tráfico de un teléfono móvil y rastrear los movimientos del usuario del teléfono <ref>https://en.wikipedia.org/wiki/IMSI-catcher</ref> simulando ser una torre de celular "legítima"<ref>https://www.eff.org/sls/tech/cell-site-simulators</ref> (por la forma en que funciona es considerado un ataque de ''hombre en el medio'').
+
Las torres falsa de celular (también conocidas como IMSI catcher) son dispositivos diseñados interceptar el tráfico de un teléfono móvil y rastrear los movimientos del usuario del teléfono <ref>https://en.wikipedia.org/wiki/IMSI-catcher</ref> simulando ser una torre de celular "legítima"<ref>https://www.eff.org/sls/tech/cell-site-simulators</ref>.  
Existen evidencias de que este tipo de dispositivos han sido usados con fines de vigilancia, por ejemplo en Ucrania se rastreó los móviles de los asistentes a una gran manifestación y después recibieron en masa un mensaje de texto que decía “Estimado suscriptor, usted ha sido registrado como participante en un disturbio masivo”<ref>https://antivigilancia.org/es/2015/06/la-vigilancia-y-la-protesta-social/</ref>. En América Latina gobiernos como el de México y el de Colombia se sabe que han comprado este tipo de dispositivos.  
+
[[File:Imsi-catcher.png|thumb|none|alt=Esquema torre falsa.|Esquema de una torre falsa de celular (modificado de [http://cybernc.com/les-imsi-catchers/ Henri-Olivier]).]]
  
Desafortunadamente las torres falsas de celular son cada vez más fáciles de conseguir y su precio puede llegar a ser menor a 500 dólares. Dependiendo del modelo hay evidencias que no sólo pueden interceptar el tráfico de un teléfono sino que además pueden inyectar malware.  
+
Por la forma en que funciona es considerado un ataque de ''hombre en el medio''. Esta es definida como un  ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas <ref>https://es.wikipedia.org/wiki/Ataque_de_intermediario</ref>
  
[[File:Imsi-catcher.png|thumb|none|alt=Esquema torre falsa.|Esquema de una torre falsa de celular (modificado de <ref>http://cybernc.com/les-imsi-catchers/ Henri-Oliver</ref>.]]
+
Existen evidencias de que este tipo de dispositivos han sido usados con fines de vigilancia, por ejemplo en Ucrania se rastreó los móviles de los asistentes a una gran manifestación y después recibieron en masa un mensaje de texto que decía “Estimado suscriptor, usted ha sido registrado como participante en un disturbio masivo”<ref>https://antivigilancia.org/es/2015/06/la-vigilancia-y-la-protesta-social/</ref>. En América Latina, se sabe que gobiernos como el de México y el de Colombia han comprado este tipo de dispositivos.
  
==¿Cómo detectar una torre falsa de celular==
+
Desafortunadamente las torres falsas de celular son cada vez más fáciles de conseguir y su precio puede llegar a ser menor a 500 dólares. Dependiendo del modelo hay evidencias que no sólo pueden interceptar el tráfico de un teléfono sino que además pueden también inyectar malware.
 +
 
 +
==¿Cómo detectarlas? ==
  
 
Un primer paso consistiría en poder contar con una base de datos de las torres de celular "legítimas" es decir las que las compañías que proveen estos servicios reconocen  y cuentan con los permisos de operación necesarios. Existen algunas bases de datos como:
 
Un primer paso consistiría en poder contar con una base de datos de las torres de celular "legítimas" es decir las que las compañías que proveen estos servicios reconocen  y cuentan con los permisos de operación necesarios. Existen algunas bases de datos como:
 
  http://opencellid.org/
 
  http://opencellid.org/
  
También hay información sobre la frecuencia en al que operan:
+
[[File:Opencell.png|thumbnail|center|Torres en en América Latina]]
http://www.spectrummonitoring.com/frequencies/frequencies2.html#Mexico
+
  
Y del desarrollo de la red GSM:
+
También hay existe información sobre la frecuencia en la que operan:
http://www.spectrummonitoring.com/frequencies/frequencies2.html#Mexico
+
http://www.spectrummonitoring.com/frequencies/frequencies2.html#Mexico
  
También hay algunas aplicaciones que se pueden descargar como:
+
[[File:Frecuencia.png|thumbnail|center|Ejemplo de frecuencias en las que se opera la telefonía celular]]
  
F-Droid
 
  
''Android-IMSI-Catcher-Detector'' https://secupwn.github.io/Android-IMSI-Catcher-Detector/
+
Y del desarrollo de la red GSM:
 +
http://www.spectrummonitoring.com/frequencies/frequencies2.html#Mexico
  
https://f-droid.org/repository/browse/?fdfilter=gsm&fdid=com.SecUpwN.AIMSICD
+
Existen también algunas aplicaciones que se pueden descargar desde el siguiente repositorio libre de apps:
SnoopSnitch https://opensource.srlabs.de/projects/snoopsnitch
+
  
https://f-droid.org/repository/browse/?fdfilter=gsm&fdid=de.srlabs.snoopsnitch
+
F-Droid es un repositorio de software (o "tienda de aplicaciones") para las aplicaciones de Android, funciona de manera similar a la tienda de Google Play, pero sólo contiene software libre y de código abierto.1 Las aplicaciones pueden buscarse e instalarse desde la página web de F-Droid o directamente desde la aplicación (la cual no está disponible en Google Play store pero puede ser instalada mediante sideloading (transferir fichero desde ordenador a dispositivo móvil).La aplicación de F-Droid actualizará de forma automática las aplicaciones descargadas de este mismo. Además la web ofrece el código fuente de todas las aplicaciones descargables.
  
Google play
+
Para detectar posibles antenas falsas, puedes descargar desde F-Droid las siguientes aplicaciones:
  
''Stingwatch'' https://www.stingraymappingproject.org/
+
[http://cellularprivacy.github.io/Android-IMSI-Catcher-Detector/ Android IMSI Catcher Detector]
  
https://play.google.com/apps/testing/org.stingraymappingproject.sting_watch
+
[[File:AIMSICD-Teaser.png|400px|thumbnail|center|AIMSICD]]
  
==¿Hay formas de protegerse de las torres falsas de celular?==
+
[https://opensource.srlabs.de/projects/snoopsnitch Snoopsnitch]
  
Si tu teléfono lo permite puedes cambiar sus opciones de configuración para que no conecta a todas las torres de celular disponibles.
+
[[File:Sc catcher hour.png|200px|thumbnail|center|Snoopsnitch]]
  
También si es necesario puedes aislar electromagnéticamente a tu celular, ver por ejemplo: Funda de Faraday para el teléfono<ref>https://gendersec.tacticaltech.org/wiki/index.php/Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil</ref>.
+
Y desde Google play puedes descargar:
  
==¿Dónde puedo ver más información?==
+
''Stingwatch'' https://www.stingraymappingproject.org/
  
Una página muy interesante es:
+
https://play.google.com/apps/testing/org.stingraymappingproject.sting_watch
http://wiki.labomedia.org/index.php/GSM
+
  
==Referencias==
+
==¿Como protegerse de las torres falsas de celular?==
  
 +
Si tu teléfono lo permite puedes cambiar sus opciones de configuración para que no se conecte a todas las torres de celular disponibles. Por ejemplo en un celular con Android puedes ir a
 +
Ajustes 
 +
->  Conexiones inalámbricas y redes
 +
    -> Más ajustes -> Redes móviles
  
 +
Y en este punto debes cambiar en
 +
-> Preferencias de red GSM/UTMS
 +
para usar 3G o 4G si te lo permite
  
 +
-> Operadores de red
 +
Para elegir manualmente la antena a conectar
  
 +
También si es necesario puedes aislar electro magnéticamente a tu celular, ver por ejemplo: Funda de Faraday para el teléfono<ref>https://gendersec.tacticaltech.org/wiki/index.php/Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil</ref>.
  
 +
<gallery>
 +
-Tela_y_proceso_de_bolsa_por_killyourphone-com.jpg|Funda para celular
  
 +
</gallery>
  
 +
==¿Dónde puedo ver más información?==
  
 +
http://wiki.labomedia.org/index.php/GSM
 +
https://quematumovil.pimienta.org/los_imsi-catchers.html
  
 
  [[Category:How_To]]
 
  [[Category:How_To]]

Latest revision as of 18:40, 12 January 2017

El espectro electromagnético

El espectro electro magnético o espectro radio eléctrico, no es algo material, sino el espacio que está en el aire que va desde el suelo hasta la parte más alta del cielo. En este espacio se organizan por bandas las frecuencias a través de las cuales se comunican aviones, wi-fi, bluetooth, walkie talkies, radios, teléfonos. El hecho de que nuestros teléfonos puedan ser 2G, 3G, 4G significa que están usando distintas bandas del espacio electromagnético, a través de las cuales circula la información.

Para más información sobre espacio electromagnético: http://www.analfatecnicos.net/pregunta.php?id=13 http://www.analfatecnicos.net/pregunta.php?id=14

¿Qué es una torre falsa de celular?

Las torres falsa de celular (también conocidas como IMSI catcher) son dispositivos diseñados interceptar el tráfico de un teléfono móvil y rastrear los movimientos del usuario del teléfono [1] simulando ser una torre de celular "legítima"[2].

Esquema torre falsa.
Esquema de una torre falsa de celular (modificado de Henri-Olivier).

Por la forma en que funciona es considerado un ataque de hombre en el medio. Esta es definida como un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas [3]

Existen evidencias de que este tipo de dispositivos han sido usados con fines de vigilancia, por ejemplo en Ucrania se rastreó los móviles de los asistentes a una gran manifestación y después recibieron en masa un mensaje de texto que decía “Estimado suscriptor, usted ha sido registrado como participante en un disturbio masivo”[4]. En América Latina, se sabe que gobiernos como el de México y el de Colombia han comprado este tipo de dispositivos.

Desafortunadamente las torres falsas de celular son cada vez más fáciles de conseguir y su precio puede llegar a ser menor a 500 dólares. Dependiendo del modelo hay evidencias que no sólo pueden interceptar el tráfico de un teléfono sino que además pueden también inyectar malware.

¿Cómo detectarlas?

Un primer paso consistiría en poder contar con una base de datos de las torres de celular "legítimas" es decir las que las compañías que proveen estos servicios reconocen y cuentan con los permisos de operación necesarios. Existen algunas bases de datos como:

http://opencellid.org/
Torres en en América Latina

También hay existe información sobre la frecuencia en la que operan: http://www.spectrummonitoring.com/frequencies/frequencies2.html#Mexico

Ejemplo de frecuencias en las que se opera la telefonía celular


Y del desarrollo de la red GSM:

http://www.spectrummonitoring.com/frequencies/frequencies2.html#Mexico

Existen también algunas aplicaciones que se pueden descargar desde el siguiente repositorio libre de apps:

F-Droid es un repositorio de software (o "tienda de aplicaciones") para las aplicaciones de Android, funciona de manera similar a la tienda de Google Play, pero sólo contiene software libre y de código abierto.1 Las aplicaciones pueden buscarse e instalarse desde la página web de F-Droid o directamente desde la aplicación (la cual no está disponible en Google Play store pero puede ser instalada mediante sideloading (transferir fichero desde ordenador a dispositivo móvil).La aplicación de F-Droid actualizará de forma automática las aplicaciones descargadas de este mismo. Además la web ofrece el código fuente de todas las aplicaciones descargables.

Para detectar posibles antenas falsas, puedes descargar desde F-Droid las siguientes aplicaciones:

Android IMSI Catcher Detector

AIMSICD

Snoopsnitch

Snoopsnitch

Y desde Google play puedes descargar:

Stingwatch https://www.stingraymappingproject.org/

https://play.google.com/apps/testing/org.stingraymappingproject.sting_watch

¿Como protegerse de las torres falsas de celular?

Si tu teléfono lo permite puedes cambiar sus opciones de configuración para que no se conecte a todas las torres de celular disponibles. Por ejemplo en un celular con Android puedes ir a

Ajustes  
->  Conexiones inalámbricas y redes 
   -> Más ajustes -> Redes móviles 

Y en este punto debes cambiar en

-> Preferencias de red GSM/UTMS

para usar 3G o 4G si te lo permite

-> Operadores de red

Para elegir manualmente la antena a conectar

También si es necesario puedes aislar electro magnéticamente a tu celular, ver por ejemplo: Funda de Faraday para el teléfono[5].

¿Dónde puedo ver más información?

http://wiki.labomedia.org/index.php/GSM

https://quematumovil.pimienta.org/los_imsi-catchers.html
  1. https://en.wikipedia.org/wiki/IMSI-catcher
  2. https://www.eff.org/sls/tech/cell-site-simulators
  3. https://es.wikipedia.org/wiki/Ataque_de_intermediario
  4. https://antivigilancia.org/es/2015/06/la-vigilancia-y-la-protesta-social/
  5. https://gendersec.tacticaltech.org/wiki/index.php/Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil