Todo lo que necesita saber sobre las torres celulares falsas

En septiembre de 2014, comenzaron a aparecer informes sobre ciertas torres de telefonía celular «falsas» que espiaban toda la información que enviamos y recibimos, incluidas todas las llamadas que realizamos. Esto, naturalmente, ha preocupado a muchas personas. Siempre esperamos que nuestras llamadas tengan dos partes, y luego nos enteramos de que otros se infiltran en estas transmisiones. ¿Quién está escuchando y cuántas torres hay? ¿Cómo funcionan estas torres? ¡Es hora de que respondamos estas preguntas!

Cómo funciona una torre celular falsa

Para aprender cómo funcionan las torres de telefonía falsas, tenemos que tener un poco de información sobre las verdaderas. Su proveedor de servicios debe autenticar su tarjeta SIM con un número de teléfono que le da una especie de «cuenta». Todo lo que pasa a través de esa torre generalmente está encriptado (dependiendo de cómo el proveedor configure su sistema) y en su mayoría a prueba de escuchas. Entonces, ¿cómo puede alguien escuchar sus llamadas simplemente captando su señal? Para acceder a su teléfono y escuchar sus llamadas, una torre falsa debe poder imitar el apretón de manos de su proveedor.

faketower-cell

En caso de que no entienda lo que quiero decir con «apretón de manos», es básicamente una palabra que se usa para describir la forma única en que su teléfono y su proveedor se saludan entre sí y determinan sus identidades en la red. Desde el apretón de manos en adelante, usted está autenticado, lo que significa que usted y la torre a la que está conectado se comunican por «nombre de pila». Puede realizar llamadas y hacer ping a la torre en cualquier momento. Por lo tanto, todo lo que tiene que hacer una torre de telefonía móvil falsa es imitar este comportamiento por parte del proveedor y pretender ser una de las torres de su proveedor durante el apretón de manos. El teléfono solo sabrá cómo comunicarse con la torre falsa en lugar de con la real.

La torre falsa también debe transmitir las señales de su teléfono a la real para que pueda establecer una conexión con el resto de la red.

Si esto suena confuso, déjame hacerlo un poco más simple: una torre de telefonía móvil falsa imitará el comportamiento de tu proveedor, mientras que también imita tu comportamiento con la torre real que se supone que transmite tus señales.

Lo que pueden hacer las torres falsas

Dado que su teléfono ahora está «conectado» a esta torre, ahora puede registrar cualquier cosa, desde metadatos hasta el contenido de sus llamadas reales. Los estafadores también pueden utilizarlo para enviar mensajes de texto y llamadas telefónicas falsificados. Este último problema ya ha sido identificado en China y reportado Al borde. Alguien recibió un mensaje de texto del número de teléfono de su banco, pero el banco no lo envió. Una torre falsa a la que se conectó el teléfono interceptó la señal del teléfono a su proveedor y envió el mensaje procedente del número de teléfono del banco.

En los EE. UU., entidades desconocidas están utilizando torres falsas llamadas Stingrays (aunque algunos afirman que es el gobierno). La razón por la que el gobierno es el principal sospechoso en este caso, a diferencia de los estafadores (como hemos observado en China), tiene que ver con el hecho de que esta torre en particular es un receptor IMSI, que básicamente captura la información sobre su teléfono y la analiza. los datos que recopila. Esto suena más como una operación de vigilancia a gran escala que como un proyecto de estafa.

Para ser claro: No sabemos si el gobierno de los EE. UU. realmente está manejando estas torres o si están escuchando llamadas. Todo lo que se sabe es que las torres recopilan información relacionada con los propios teléfonos. Cualquier otra cosa que se diga sobre este tema es pura especulación y no debe tomarse al pie de la letra hasta que haya evidencia que lo respalde.

¿Cuántos hay?

No puedo necesariamente hablar con veracidad sobre la información sobre otros países, ya que dicha información no está presente en este momento. Sin embargo, en los Estados Unidos, puede haber hasta diecinueve torres, como se ve en este mapa del director ejecutivo de ESD:

faketower-esdmap

Esta es toda la información que tenemos, y es muy probable que haya otras torres que permanezcan sin descubrir.

Cómo puede protegerse

Teóricamente, no existe una forma segura de protegerse contra la infiltración de torres de telefonía falsas. Para protegerse de los estafadores, simplemente llame a cualquier número que lo contacte desde un teléfono fijo. Si hay una gran diferencia entre la persona que te contactó en tu teléfono móvil y la persona que contactaste en un teléfono fijo, es probable que tu teléfono celular esté siendo requisado por una torre falsa.

Si tiene mucho dinero para gastar, puede tirarlo a un criptoteléfono. Estos teléfonos están diseñados específicamente para lidiar con la intercepción de torres falsas. Sin embargo, debo advertirle que tal inversión podría resultar inútil si las personas que producen torres falsas pueden eludir las medidas de seguridad que toma este teléfono.

¿Qué crees que debería hacerse con las torres falsas? ¡Cuéntanos en un comentario!

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *