Вы находитесь на странице: 1из 16

El Problema con los Telfonos

Mviles
Los telfonos mviles se han convertido en una herramienta de
comunicacin omnipresente y bsica hoy son usados no solamente
para hacer llamadas, sino tambin para acceder a la Internet y enviar
mensajes de textos y documentos al mundo.
Desafortunadamente, los telfonos mviles no fueron diseados para la
privacidad y seguridad. No solamente hacen un pobre trabajo para
proteger tus comunicaciones, ellos tambin te exponen a un nuevo tipo
de riesgo
en la vigilancia, especialmente en el rastreo de

localizacin. La mayora de los telfonos mviles le dan al usuario mucho


menos control de lo que podra una computadora de escritorio personal o
una laptop; es ms difcil reinstalar el sistema operativo, ms difcil de
investigar los ataques maliciosos del malware, difcil de remover o
reemplazar paquetes indeseables de software, y difcil de prevenir que
personas, como el operador del servicio mvil, vigilen tu uso del
dispositivo. Es ms, el fabricante del dispositivo puede declarar que es
obsoleto y parar de proveerte con software que actualizado, incluyendo
componentes de seguridad; si esto pasa, t no tienes ningn lugar donde
ir para conseguir estos componentes.
Algunos de estos problemas se pueden resolver usando un software de
privacidad de terceras persona, pero algunos de ellos no pueden
resolverse. Aqu, nosotros le vamos a describir algunas de las maneras
en que un telfono puede ayudar a la vigilancia, y resquebrajar la
privacidad del usuario.

Rastreo de Localizacin
La mas grande de las amenazas a los telfonos mvilessin embargo,
es una de las amenazas que muchas veces se mantiene completamente
invisiblees la manera en que ellos anuncian tu ubicacin todo el da (y
toda la noche) a travs de las seales que ellos envan. Hay por lo menos
cuatro maneras en que un telfono celular puede ser rastreado por otros.

1. Rastreando la Seal de una Torre Mvil


En todas la redes mviles modernas, el operador puede calcular donde
est localizado el telfono de un cliente en particular, siempre y cuando el
telfono est encendido y registrado con la red. Esto es posible debido a
cmo la red mvil es construida, usando una tcnica comnmente
llamada triangulacin.
Una manera en que el operador puede hacer ello es observando la
fuerza de la seal que las diferentes torres reciben del telfono mvil de
un suscriptor en particular, y entonces calcular donde ese telfono debe
estar localizado considerando estas observaciones. La exactitud con la
cual el operador puede saber la localidad del suscriptor vara
dependiendo de muchos factores, incluyendo la tecnologa que el
operador est utilizando y cuantas torres de celulares ellos tienen en el
rea. Muchas veces, esta es tan exacta como el margen de una calle de
ciudad, pero en algunos sistemas, estas pueden ser todava mas
exactas.
No hay manera de escapar de este tipo de rastreo siempre y cuando tu
telfono mvil est operando y tu seal sea transmitida a un operador
celular. Aunque normalmente solo el operador del mvil puede desarrollar
este tipo de rastreo, un gobierno puede forzar al operador que le
entregue la data de la localizacin del usuario (sea en tiempo-real o como
rcords de historia). En el 2010, un alemn defensor de la privacidad
llamado Malte Spitz us las leyes de privacidad para hacer que su

operador le entregara los rcords que tenia de l; l escogi publicarlos


como un recurso educacional para que el pblico pudiera entender como
los operadores de mviles pueden rastrear a los usuarios de esta
manera. (Usted puede visitar para ver que es lo que el operador saba de
l). La posibilidad de un gobierno de acceder a este tipo de data no es
terica: ya esta est ampliamente usada por las agencias del orden
pblico.
Otra de estas peticiones relacionada con los gobierno es la llamada
tower dump/volcado de torres; en este caso, un gobierno le pide al
operador de mviles una lista de todos los dispositivos que estuvieron
presentes en una cierta rea a un cierto tiempo. Esto puede ser usado
para investigar un crimen, o para saber quien estuvo presente en una
protesta en particular. (Se ha reportado que el gobierno de Ucrania us
esta tctica en el 2014, para hacer una lista de todas las personas que
estuvieron presentes con sus telfonos mviles en esta protesta antigubernamental.)
Los portadores de estos servicios tambin intercambian data los unos
con los otros sobre la localizacin de un dispositivo cuando est
conectndose corrientemente. Esta data es frecuentemente menos
precisa que el rastreo de data que tenga observaciones de mltiples
torres, pero se puede usar como base para rastrear el dispositivo de un
individuo, incluyendo servicios comerciales, que consultan estos registros
para saber desde donde un telfono de un individuo se est conectando
a la red de mviles, y hacer este resultado disponible a los gobiernos o a
los consumidores privados. (TheWashington Post report sobre lo fcil
que resulta obtener esta informacin de rastreo). A diferencia de los otros
mtodos de rastreo, este rastreo no involucra forzar a los portadores a
entregar la data de los usuarios; es su lugar, esta tcnica usa informacin
de localizacin que est disponible de manera comercial.

2. Rastreo de la Seal del Mvil Recogedor


IMSI/IMSI catcher
Un gobierno u otra organizacin tcnicamente sofisticada tambin puede
recolectar directamente informacin de localidad, como con un IMSI
catcher/recolector IMSI (una torre de telfono celular porttil falsa que
pretende ser una torre real, para que en su lugar pueda atrapar a un
usuario particular de telfonos mviles y detectar su presencia fsica y/o
espiar sus comunicaciones). IMSI se refiere a la Identidad Internacional
de Suscriptor de Mviles (International Mobile Subscriber Identity), el
nmero que identifica a latarjeta SIM de un suscriptor, aunque un IMSI
catcher podra hacer blanco a un dispositivo usando otras propiedades
del dispositivo tambin.
El IMSI catcher necesita ser transportado a una localidad en particular
para encontrar o monitorear el dispositivo en esa localidad. En la
actualidad, no hay una defensa confiable contra todos los IMSI catchers.
(Algunas aplicaciones declaran detectar su presencia, pero la deteccin
es imperfecta.) En los dispositivos que permiten esto, puede ser de
mucha ayuda incapacitar el soporte 2G (de esa manera el dispositivo
puede conectarse solamente a las redes de 3G y 4G) e incapacitar el
roaming si t no esperas viajar fuera del rea de servicio de tu portador.
Estas medidas pueden protegerte contra ciertos tipos de IMSI catchers.

3. Wi-Fi y Rastreo del Bluetooth


Los modernos telfonos inteligentes (tambin llamados smartphones,
nombre que usamos aqu indistintamente) tienen otros transmisores
adems de la interfaz de la red mvil. Ellos usualmente tambin tienen
Wi-Fi y soporte Bluetooth. Estas seales son transmitidas con menos
poder que una seal del mvil y pueden ser normalmente recibidas
solamente dentro de una corta distancia (tales como dentro de un mismo
saln o dentro de un mismo edificio), aunque a veces usando una antena
sofisticada te permiten detectar estas seales a distancias no esperadas;

en una demostracin en el 2007, un experto en Venezuela recibi una


seal Wi-Fi a una distancia de 382 km o 237 mi, bajo condiciones rurales
con muy poca interferencia de radio. Ambos tipos de seales
inalmbricas/wireless incluyen un nmero de serial nico para ese
dispositivo, llamado una direccin MAC la cual puede ser vista por
cualquiera que reciba la seal. Los fabricantes de este dispositivo
asignaron esta direccin al fabricar el dispositivo y no pueden ser
cambiado usando el software que viene con los corrientes telfonos
inteligentes.
Desafortunadamente, la direccin MAC puede ser observada en las
seales inalmbricas, inclusive si un dispositivo no est activamente
conectado a una red inalmbrica en particular, e inclusive si este no est
transmitiendo data activamente. Siempre y cuando el Wi-Fi este prendido
en un smartphone tpico, el smartphone transmitir seales
ocasionalmente, las cuales incluyen la direccin MAC. As de esa
manera, el smartphone le permite a otros que estn localizados
reconocer que este dispositivo en particular est presente. Este ha sido
utilizado de manera comercial en las aplicaciones de rastreo, por ejemplo
para dejarles conocer a los dueos de negocios las estadsticas sobre
cun frecuente un cliente en particular lo visita y cuanto tiempo este pasa
en su negocio. Ya en el 2014, los fabricantes de los smartphones han
comenzado a reconocer que este tipo de rastreo es problemtico, pero
este no puede ser corregido en cada dispositivo por aospara no decir
si algn da lo harn.
En comparacin con el monitoreo de GSM, estas formas de rastreo no
son necesariamente tan tiles para la vigilancia de gobierno. Esto es
porque ellas funcionan mejor a corta distancia y requieren conocimiento
previo u observacin para determinar que la direccin de MAC es
construida dentro de un dispositivo de una persona en particular. Sin
embargo, estas formas de rastreo pueden decir de una manera muy
exacta cuando una persona entra o sale de un edificio. Apagando el WiFi y el Bluetooth en un smartphone puedes prevenir este tipo de rastreo,

aunque esto puede ser incmodo para el usuario que quiera usar esta
tecnologa frecuentemente.
Los operadores de una red Wi-Fi tambin pueden ver la direccin del
MAC de cada dispositivo que se una a su red, lo cual significa que ellos
pueden reconocer un dispositivo en particular en un tiempo dado y
deducir si eres la misma persona que se uni a su red anteriormente
(inclusive si no entras con tu nombre o direccin de e-mail en algn lugar
o si no te das de alta para entrar en cualquier otro servicio).
En unos pocos dispositivos, es fsicamente posible cambiar la direccin
MAC para que otras personas no puedan reconocer el dispositivo Wi-Fi
con facilidad sobre un tiempo dado; en estos dispositivos, con el software
adecuado y configuracin, podra ser posible escoger una direccin MAC
nueva y diferente todo los das, por ejemplo. En los smartphones, esto
comnmente solamente requiere un software especial como una
aplicacin de cambiador de direcciones de MAC. Actualmente, esta
opcin no est disponible para la mayora de los modelos de los
smartphones.

4. Escape de Informacin de una Aplicacin y el


Buscador de la Web
Los modernos smartphones proveen formas para que el telfono
determine su propia localizacin, muchas veces usando GPS y algunas
veces usando otros servicios provedos por compaas de localizacin
(las cuales usualmente le piden a las compaa decidir la localizacin del
telfono basado en una lista de torres de telfonos y/o redes Wi-Fi que el
telfono puede ver de donde es). Las aplicaciones pueden obtener esta
informacin de localizacin y usarla para proveer servicios que estn
basados en ella, tales como mapas que muestran tu posicin en ellos.
Algunas de estas aplicaciones pueden transmitir tu localizacin va la red
de proveedor de servicios, el cual a su vez, la entrega a otras personas

que te siguen a ti. (El creador de esta aplicacin quizs no estuvo


motivado por el deseo de rastrear a los usuarios, pero al final ellos
cuentan con la habilidad de hacer esto, y pueden terminar revelando esa
informacin de los usuarios a los gobiernos o a los hackers). Algunos
smartphones te darn algn tipo de control o advertencia sobre si alguna
aplicacin puede conocer tu localizacin fsica; una buena practica de
privacidad es tratar de restringir que aplicaciones pueden ver esta
informacin, y al menos estar seguro que tu localidad es solamente
compartida con aplicaciones en que confas y que tienen buenas razones
para saber donde t ests.
En cada uno de los casos, el rastreo de localizacin no es solo saber
donde alguien se encuentra ahora mismo, como una escena de
persecucin, en una pelcula, donde los agentes estn siguiendo a
alguien en las calles. Este tambin puede ser sobre interrogantes sobre
las actividades histricas de las personas, y tambin sobre sus creencias,
sus participaciones en eventos, y sus relaciones personales. Por ejemplo,
el rastreo de localidad puede ser usado para saber si cierta persona est
en una relacin romntica, para saber quien atiende a una reunin en
particular, o quien estaba en una protesta particular, o tratar de identificar
cual era la fuente de informacin confidencial de un periodista.
The Washington Post report en diciembre del 2013 sobre las
herramientas de rastreo de localizacion de la NSA (la Agencia de
Seguridad Nacional) que recolecta una cantidad masiva de informacin
sobre donde estn los telfonos celulares alrededor del mundo,
mayormente conectndose a la infraestructura de las compaas de
telfonos para observar a que torre se conecta un telfono particular y
cuando. Una herramienta llamada CO-TRAVELER usa esta data para
conocer los movimientos entre diferentes personas (para conocer con
que tipo de dispositivo viajan las personas, tambin para saber si una
persona est siguiendo a otra).

Apagando los Telfonos


Hay una preocupacin generalizada acerca de que los telfonos puedan
ser utilizados para monitorear a las personas, inclusive cuando no estn
usndolos para hacer llamadas. Como resultado, aquellas personas que
tienen una conversacin sensible se le ha dicho que apaguen sus
telfonos completamente, o inclusive que remuevan las bateras de sus
telfonos.
La recomendacin de remover sus bateras parece estar enfocadas
mayormente en la existencia de un malware (un software malicioso) que
hace al telfono simular un estado de apagado a peticin (finalmente
mostrando solo la pantalla en blanco), mientras que realmente se
mantiene encendido y en la capacidad de monitorear las
conversaciones o lugares invisibles o recibir una llamada. As, de esta
manera los usuarios pueden ser manipulados a pensar que han logrado
apagar sus telfonos cuando en realidad no lo han hecho.
Tales malware existen, por lo menos para algunos dispositivos, aunque
nosotros tenemos muy poca informacin sobre cmo ellos funcionan, o
cuan generalizado es su uso.
Apagar tu telfono tiene sus propias potenciales desventajas; si muchas
personas hacen lo mismo en una localidad a la misma vez, le deja saber
a los portadores de mviles que todos ellos planearon algo meritorio para
apagar sus telfonos (Ese algo puede ser el comienzo de una pelcula
en un teatro, o la salida de un avin en el aeropuerto, pero tambin
puede ser una reunin o una conversacin delicada.) Una alternativa que
podra dar menos informacin seria dejar todo el mundo los telfonos en
otra habitacin donde los micrfonos no podran captar las
conversaciones.

Telfonos Quemados

Los telfonos que son usados temerariamente y luego desechados son


muchas veces referidos como telfonos quemados o
quemados (burners). Las personas que estn tratando de evitar la
vigilancia de los gobiernos muchas veces tratan de cambiar telfonos (y
los nmeros telefnicos) frecuentemente para hacer mas difcil el
reconocer sus comunicaciones. Ellos necesitan usar telfonos prepagados (no asociados con tarjetas de crditos personales o cuentas de
banco) y se aseguran que los telfonos y las tarjetas SIM no fueron
registrados con su identidad; en algunos pases estos pasos son simples
y directos, mientras que en otros podran ser ilegal o muy difcil obtener
telfonos mviles annimos.
Hay un numero de limitaciones en esta tcnica.
Primero, el limitarse a cambiar la tarjeta SIM o mover una tarjeta SIM de
un dispositivo a otro ofrece una proteccin mnima, porque la red de
telfonos mviles observa a ambos juntos, la tarjeta y el dispositivo. En
otras palabras, el operador de la red sabe la historia de cual tarjeta SIM
ha sido usada en que dispositivo, y puede rastrear ya sea esta de manera
individual o ambas juntas. Segundo, los gobiernos han desarrollado
tcnicas de anlisis de localizacin de mviles donde el rastreo de la
localizacin puede servir para generar una gua o hiptesis sobre si
mltiples dispositivos pertenecen a la misma persona.
Hay muchas maneras que esto se puede hacer. Por ejemplo, un analista
puede verificar si dos dispositivos tienden a moverse juntos, o siinclusive- ellos estuvieran en uso en diferentes tiempos, tengan patrones
de ubicacin similares.
Un problema ms para los que usan los servicios de telfonos annimos
exitosamente es que el modelo de llamadas tiende a ser extremadamente
distintivo. Por ejemplo, t puedes hacer llamadas habituales a miembros
de tu familia y a tus colegas de trabajo. Inclusive cuando cada una de

estas personas recibe llamadas de una cantidad muy variada de


personas, es probable que la nica persona en el mundo que las llama a
todas desde un mismo nmero eres t. Esto quiere decir que aunque
cambies de repente tu nmero, y cambies la frecuencia de llamadas que
haces y recibes, sera muy fcil determinar cul era tu nmero. Recuerde
que esta inferencia no est basada en el solo hecho que llamaste a un
nmero en particular, pero si en las combinaciones nicas de todos los
nmeros a los que t has llamado. (De hecho, el reporte de
intersecciones del sistema secreto del gobierno de los Estados Unidos
llamado PROTON hace exactamente esto; usar los registros telfonicos
para reconocer a las personas que hacen llamadas de una manera
similar a un blanco especfico desde nuevos nmeros de telfonos). Un
ejemplo adicional puede ser encontrado en el documento Hemisphere
FOIA. El documento describe la base de datos de Hemisphere (una base
de datos masiva de registros histricos de llamadas) y como las personas
que la manejan tienen una funcin que pueden enlazar telfonos
quemados siguiendo el patrn de sus modelos de llamadas. El
documento se refiere a los telfonos quemados como "dropped
phones/telfonos tirados" porque sus usuarios "drop/tiran" uno y
comienzan a usar el otro, pero la base de data analtica del algoritmo
puede sacar la conexin entre un telfono y otro cuando esto pasa,
siempre y cuando ambos sean usados para hacer o recibir llamadas a un
grupo similar de nmeros telefnicos.
Juntos, estos hechos dejan claro que para un uso efectivo de telfonos
quemados, ocultos a la vigilancia del gobierno se requiere por lo menos:
no re-usar la tarjeta SIM o el dispositivo; no llevar los diferentes
dispositivos juntos; no crear asociacin fsica entre los lugares donde los
diferentes dispositivos son usados; y no llamar ni ser llamado por las
mismas personas cuando usan diferentes dispositivos. (Esto no es
necesariamente una lista completa; por ejemplo, no hemos considerado
el riesgo de la vigilancia fsica del lugar donde estos telfonos fueron
vendidos o el lugar donde estos son usados, o la posibilidad de uso de un

software para reconocer la voz de una persona en particular como un


mtodo automatizado para determinar quien est hablando a travs de
un telfono particular.)

Una Nota sobre GPS


El Sistema de Posicin Global (GPS por sus siglas en ingls) permite
divisar cualquier parte del mundo calculando tu localizacin rpida y
exacta. El GPS opera basado en el anlisis de las seales de satlites
que estn operados por el gobierno de los Estados Unidos como un
servicio pblico para todo el mundo. Es una idea equivocada y comn el
pensar que estos satlites de alguna manera observan a los usuarios del
GPS o saben donde est el usuario de GPS. De hecho, el satlite del
GPS solo emite seales; los satlites no reciben o observan nada de tu
telfono, y los satlites y el operador del sistema GPS no saben donde
est localizado cualquier usuario particular o dispositivo, o ni siquiera
cuantas personas estn usando el sistema.
Esto es posible porque los receptores individuales de GPS (como los que
incorporan los smartphones) calculan su propia posicin determinando
cuanto tiempo tom en llegar la seal de radio a diferentes satlites.
Entonces, por qu entonces hablamos de un Rastreo GPS?
Usualmente, estos rastreos son los resultados de aplicaciones que
operan dentro de un smartphone. Ellos consultan la ubicacin
(determinada va GPS) al operador del sistema de telfono, Luego, la
aplicacin transmitir esta informacin a un tercero por Internet.
Tambin existen pequeos dispositivos receptores GPS que pueden ser
escondidos en la propiedad de alguien o adheridos a un vehculo; estos
receptores determinan su propia localidad y la retransmiten activamente
mediante una red, usualmente la del telfono mvil.

Espiando en las Comunicaciones Mviles

Las redes de telefona mvil originalmente no fueron pensadas para


utilizar tcnicas que protejan al usuario contra la vigilancia secreta. Eso
quiere decir que cualquiera con un sistema de radio correcto podra
escuchar las llamadas.
La situacin ha mejorado hoy, en mayor o menor medida. La tecnologa
decifrado ha sido incorporada al estndar de las comunicaciones de
mviles para prevenir esta escucha. Pero muchas de estas tecnologas
han sido diseadas pobremente (algunas veces de manera deliberada,
debido a la presin del gobierno en no utilizar cifrados fuertes!).
Ellas han sido implementadas de manera desigual, por lo tanto podran
estar disponibles en algunos portadores pero no en otros, o en un pas,
pero no en otro, y muchas veces han sido implementadas
incorrectamente. Por ejemplo, en algunos pases los portadores no
disponen de cifrado del todo, o utilizan sistemas tcnicos bajo estndares
obsoletos. Esto quiere decir que es posible para alguien con la tecnologa
correcta intercepte las llamadas y los mensajes de texto mientras estos
son transmitidos sobre el aire.
Inclusive, cuando el mejor estndar de la industria es usado, como lo es
en algunos pases y en algunos portadores de mviles, igual existen
personas que se siguen escuchndote. Por lo menos, los mismos
operadores de mviles tienen la habilidad de interceptar y grabarlo toda
la informacin sobre quien llam o quien envi texto a quien, cuando, y
que se dijo. Esta informacin podra estar disponible para los gobiernos
locales o extranjeros a travs de un arreglo oficial o informal. En algunos
casos, los gobiernos extranjeros pueden tambin hackear o piratear los
sistemas de operadores mviles para obtener acceso secreto a la data
del usuario. Tambin, los recolectores IMSI (descritos arriba) puede ser
usados por alguien fsicamente cerca a ti. Estos pueden engaar tu
telfono utilizando sus torres falsas en vez de la infraestructura legtima
de su operador, dado el caso, la persona operando el IMSI catcher podra
estar dispuesto a interceptar tus comunicaciones.

La prctica ms segura es asumir que las llamadas tradicionales y los


mensajes de textos SMS no han sido aseguradas contra la escucha o las
grabaciones. Inclusive cuando los detalles tcnicos varen
significantemente de un lugar a otro y de sistema en sistema, la
proteccin tcnica muchas veces es muy dbil y puede ser sobrepasada
en muchas situaciones. Mira en el moduloComunicndote con Otros
[https://ssd.eff.org/es/module/comunicandote-con-otros] en como usar
mensajes de texto y hablar con ms seguridad.
La situacin puede ser diferente cuando usas aplicaciones de
comunicacin segura (ya sea por voz o texto), porque estas aplicaciones
pueden emplear cifrado para proteger tus comunicaciones. Este cifrado
puede ser fuerte y le puede proveer una proteccin mas significante. El
nivel de proteccin que puedes estar usando en aplicaciones de
comunicacin segura depende de manera significante en el tipo de
aplicacin que uses y como ellas trabajan. Una pregunta importante es si
esa aplicacin de comunicaciones usa cifrado de punta-a-punta para
proteger tus comunicaciones y si hay alguna manera para el creador de
esa aplicacin para deshacer o vulnerar el cifrado.

Infectando los Telfonos con Malware


Los telfonos pueden coger un virus y otro tipos de malware (el software
malicioso), ya sea porque el usuario ha sido engaado para que instale el
software malicioso/maligno, o porque alguien logro forzar su entrada
dentro del dispositivo utilizando fallos de seguridad en el software del
dispositivo. Como con otros dispositivos computarizados, El software
malicioso puede entonces espiar al usuario del dispositivo.
Por ejemplo, el software malicioso en un telfono mvil puede leer data
privada en el dispositivo (como mensajes de textos guardados o fotos).
Este tambin puede activar informacin de los sensores (como
micrfono, cmara, GPS) para saber donde el telfono est para
monitorear el ambiente, inclusive convertir el telfono en un espa.

Estas tcnicas han sido utilizadas por algunos gobiernos para espiar en
las personas en sus propios telfonos y han generado ansiedad sobre
tener conversaciones sensibles cuando los telfonos mviles estn
presentes en una habitacin.
Algunas personas han respondido ante esta posibilidad moviendo los
telfonos mviles a otra habitacin cuando tienen una conversacin
delicada, o apagandolos completamente. (Los gobiernos mismos muchas
veces han prohibido a las personas, inclusive empleados del gobierno,
tener con ellos telfonos celulares dentro de ciertas ubicaciones,
mayormente basada en la preocupacin de que el telfono est infectado
con un software para hacerlos grabar las conversaciones).
Una preocupacin ms es que el software malicioso pueden hacer que
un telfono pretenda estar apagado, mientras que se mantiene prendido
secretamente (y mostrando su pantalla en negro, de esa manera inducen
al usuario a creer que el mismo est apagado). Esta preocupacin ha
llevado a algunas personas a fsicamente remover la bateras de sus
dispositivos cuando estn teniendo conversaciones muy sensitivas.
Como nosotros lo hemos discutido arriba, precauciones basadas en
apagar los telfonos pueden ser notadas por el operador del mvil; por
ejemplo, si diez personas todas viajando al mismo edificio y luego todas
ellas apagan sus telfonos a la vez, el operador del mvil o alguien que
examine sus registros, podra concluir que esas personas se reunieron y
que los participantes lo consideraron delicado. Esto seria difcil si los
participantes en vez hubieran dejados sus telfonos en la casa o en la
oficina.

Anlisis Forense de los Telfonos Confiscados


Existe una especialidad bien desarrollada de anlisis de los dispositivos
mviles. Un experto en el campo podra conectar el dispositivo
confiscado a una mquina especial, la cual lee la data guardada dentro

del dispositivo, incluyendo los rcords de las actividades previas, las


llamadas telefnicas, y los mensajes de texto, la cual puede ser
desborrada. Usualmente un anlisis forense puede sobrepasar cualquier
forma simple de bloqueo de pantalla.
Hay muchas aplicaciones de smartphone y software especializado que
tratan de inhibir o prevenir el anlisis forense de ciertos registros e
informaciones, o cifran la informacin para hacer esta ilegible al analista.
Adems, existe tambin un el borrado de seguridad remoto que le
permite al dueo del telfono o a alguna otra persona designada por el
dueo decirle al telfono que borre cierta data a su peticin.
Este software puede ser til para evitar que una informacin sea obtenida
si tu telfono cae en manos de criminales. Sin embargo, por favor ten en
cuenta que la destruccin intencional de evidencia y obstruccin de una
investigacin se le puede cargar como un delito adicional, muchas veces
con muy serias consecuencias. En algunos casos, esto puede ser muy
fcil para el gobierno de probar y permite castigos an mas sustanciales
que aquellos que el supuesto crimen original por el que se le investiga,
permiten.

Anlisis Computarizado de Patrones de Uso de


Telfono
Los gobiernos tambin estn interesndose ms en analizar informacin
sobre muchos usuarios de telfonos para encontrar ciertos patrones de
llamadas automticamente. Estos patrones podran permitir a un analista
del gobierno encontrar casos en que las personas usan sus telfonos de
una manera inusual, como al tomar precauciones prcticas de privacidad.
Unos cuantos ejemplos de cosas que un gobierno podra averiguar o
conocer por analizar informacin automticamente; averiguar si las
personas se conocen las una con las otras; detectando cuando una
persona usa mltiples telfonos o intercambia telfonos; detectando

cuando un grupo de personas viajan juntas o se reunen regularmente con


unos y otros; detectando cuando grupos de personas usan sus telfonos
de manera inusual o sospechosa; identificando la fuente confidencial de
un periodista.
ltima actualizacin: 2014-11-14

Вам также может понравиться