La TARCOTECA Contrainfo

La clave de la Revolución Social: Organización, Organización, Organización!
Únete a la Resistencia, contacta con tus grupos locales. Envía aportaciones, participa, comenta. By Pablo Heraklio & cols. Tarcoteca@riseup.net

martes, 23 de agosto de 2016

Fertiberia, propiedad de Villar Mir, ha creado en Huelva el mayor vertedero de materiales tóxicos de Europa


El Ministerio aprueba un plan que contempla el simple soterramiento de los residuos radioactivos situados a 500 metros de una barriada de Huelva capital

Cerca del barrio de Pérez Cubillas, en un extremo de Huelva capital, se han ido amontonando durante al menos dos décadas 120 millones de toneladas de fosfoyesos, unos residuos químicos formados por aguas ácidas, fosfatos, arsénico, metales pesados, fluoruros, y otros elementos contaminantes. Una empresa de fertilizantes, Fertiberia, ha ido depositando desde la mitad de la década de los 90 estos fosfoyesos, hasta que en 2010 una sentencia de la Audiencia Nacional puso freno a la barbarie y la condenó a parar definitivamente todos los vertidos y proceder a la regeneración y rehabilitación de los terrenos contaminados.


Tras muchas protestas de grupos ecologistas y denuncias debido a la contaminación y radioactividad -mediciones de radiactividad sostienen que el nivel de radiación es 22 veces superior al límite-, el último capítulo judicial fue en julio de 2015. En él, el tribunal primero y la Audiencia Nacional después, obligaban a Fertiberia a avalar con 65,9 millones de euros la recuperación del terreno. Como era de esperar, Fertiberia recurrió. Se basó en la vulneración de los distintos artículos de la Constitución, al entender que lo acordado suponía una modificación de los autos firmes de 14 de diciembre de 2009 y de 30 de junio de 2011, en los que se acordaron medidas para la ejecución de la sentencia que fueron cumplidas por la empresa de Villar Mir. Mientras tanto, el de Huelva es el mayor vertedero de materiales tóxicos de Europa y tiene efectos nocivos para la salud de la población.


La solución que propone Fertiberia, apoyada desde el Gobierno por la nueva Ministra de Medio Ambiente, Isabel García Tejerina, anteriormente encargada de controlar la estrategia de los mercados de fertilizantes y abonos agrarios de Fertiberia y mano derecha de Villar Mir, es soterrar las balsas de residuos químicos, arruinando para siempre las marismas del Tinto ya que las filtraciones al subsuelo y la disolución de sales que terminan en la ría del Tinto continuarán si se permite esto. Y además la empresa ha propuesto no hacerlo ya: se ha aceptado la imposición de la empresa Fertiberia de alargar el proceso durante 30 años. El Ministerio de Agricultura, Alimentación y Medio Ambiente, mediante informe de fecha de 2 de marzo de 2016, ha atendido el requerimiento realizado por la Audiencia Nacional y ha declarado “idóneo” el proyecto presentado por Fertiberia para la regeneración de las balsas. No podía ser de otra forma.

Los beneficiados de este horror son altos dirigentes del Estado desde la Dictadura hasta la actualidad y empresas como: FERTIBERIA de Juan Miguel Villar Mir (exministro de la Dictadura), Atlantic Copper de FREEPORT MCMORAN (Henry Kissinger), FORET (EEUU) (hoy cerrada en Huelva) y OCP Empresa Nacional de Fosfatos de Marruecos (beneficiaria indirecta). Las primeras dos empresas, siguen funcionando en Huelva, altamente subvencionadas periódicamente por la Junta y el Gobierno central.

Salud
En el proceso industrial de elaboración de fertilizantes se emplea roca fosfórica, y el uranio contenido en esta crea unos elevados niveles de radiactividad. También incorporan gran cantidad de arsénico y metales pesados, así como elevadas concentraciones de acidez en sus aguas de transporte y embalsado. Los elementos radiactivos que llegan a las balsas afectan a la población de Huelva debido fundamentalmente a la dispersión de partículas por la acción del viento, en forma de neblinas blancas, la disolución de sales que los contienen y que terminan en la ría del Tinto y pueden incorporarse a la cadena trófica y la propagación de gas radón y su posibilidad de acumulación en zonas bajas.

Andalucía es la zona de España con más problemas de cáncer y enfermedades de origen ambiental de España, y dentro de Andalucía, destaca Huelva como una de las zonas con mayor mortandad por cáncer y otras enfermedades respiratorias a causa de los niveles de contaminación que sufrimos, según informes oficiales y de varias universidades. La Junta de Andalucía lo achaca a fumar o malos hábitos de vida de sus ciudadanos e indica que no está demostrada la relación entre el incremento de mortandad y la contaminación.


La zona Las balsas de residuos de fosfoyesos son 120 millones de TN de residuos tóxicos y ligeramente radiactivos según informe de la Comisión de Peticiones del Parlamento Europeo, que se almacenan en las marismas del Río Tinto sin impermeabilizar y que producen vertidos, lixiviados y filtraciones constantes de aguas ácidas contaminadas con metales pesados a los acuíferos y a la ría de Huelva.


Zona 1 - (imagen) Existen suelos contaminados de fosfoyesos y otros contaminantes, como los residuos de cenizas de pirita que lixivian a la ría (zona 1.1). Restaurados por la Junta sin aplicar el principio de quien contamina paga. La restauración fue una capa de 30 cm de tierra. Informes posteriores del CSIC demuestran la contaminación de la vegetación por metales pesados.

Zonas 2 y 3 - Vertidos de fosfoyesos directos realizados hasta el 31 de diciembre de 2010. No existía circuito cerrado (La MTD mejor técnica disponible por la que la Junta autorizó este horror en 1995, mediante vertidos líquidos que asentaban en sólidos en la marisma, para los que no tenía competencias y la AAI de 2008 que permitió que Fertiberia siguiera vertiendo dos años más, pese a que no tenía la titularidad de la marisma según sentencia de la Audiencia Nacional.

Zona 4 – Otros vertidos. Destaca el vertido de material radiactivo (Cesio-137) del Accidente de la empresa de Cádiz Acerinox cuyo material se enterró en la marisma de Huelva y cuyos lixiviados liberan radiactividad a las aguas del río Tinto. Esta zona de la marisma se sub-arrendo ilegalmente por Fertiberia a la Junta de Andalucía (EGMASA), Ayuntamiento y Diputación para crear vertederos de otros residuos no concesionados en la marisma. La Junta en 1993 le dio a cambio a Fertiberia la autorización de vertidos de fosfoyesos que la Audiencia Nacional y el T. Supremo ha sentenciado que incumplía los términos de la concesión.

Enlaces de interés
Huelva: un ‘ecocidio’ de Franco al siglo XXI
Revista Soberanía Alimentaria Fertiberia. Las consecuencias de la producción de fertilizantes químicos
Manifiesto de adhesión: http://mesadelaria.es/huelva/?p=1742

viernes, 19 de agosto de 2016

La Globalización capitalista se Desmorona: 1000 Buques Mercantes convertidos en Chatarra no serán repuestos. Análisis

El sistema sigue dando muestras de deterioro y debilidad. El cáncer terminal que lo corroe, el neoliberalismo capitalista, sigue su avance inexorable de la tierra quemada al olvido. El WSJ informa del desmantelamiento de parte de la flota mercante mundial [1] y el Bussines Insider [2], cuyo artículo aquí traducimos, profundiza en los hallazgos. Estalló otra burbuja. Las empresas y armadores intentaron evitar la sangría, como siempre bajando los precios inflados durante años e incluso ofreciendo servicios a pérdida, pero el costo del mantenimiento ha sido demasiado alto y cientos de ellos han decidido desmantelar sus barcos y flotas dando por perdida la batalla. Y algunos la guerra. Que se renueve la flota es un hecho normal, lo que no es normal es que no lo haga. Solo el 25% de la flota será renovada y la previsión para los próximos años es aún peor. A pesar de todo se calcula que el 20% de la ocupación de los containers viajan de vacío. La destrucción de navíos es comparable con el fenómeno de desmantelamiento de las empresas de fracking.

La circulación y venta de mercancías es una de las piedras fundamentales de la circulación de capitales, junto con la circulación de dinero y de trabajadores, y del sistema capitalista en general. Al verse afectada también lo hace directamente el beneficio en el mundo real; se vende menos. Los expertos de la naviera Maersk, una de las 5 que controlan el mercado [9], prevén que la crisis del sector no dure más de 2-3 años. Nosotros vemos las causas, dudamos de sus pronósticos y creemos que aunque se diese un empeoramiento, se daría un sostenimiento de la situación que propiciará que las corporaciones se devoran entre fusiones. Alguna va a caer antes de que acabe su crisis.

Las mercancías
La noticia es más importante de lo que parece, ya que muestra que el capitalismo encoge como ente, físicamente, se contrae.  No es que no circulen mercancías, es que aunque quisieran no podrían circular. Indica que ha disminuido el volumen de mercancías capaces de ser transformadas en beneficio al venderse en el mundo real, y se desencadenan las fuerzas hostiles de la competencia: lo que quede se repartirá entre los mismos capitalistas; y habrá perdedores.

La circulación mundial de mercancías se mide por el nivel de transporte marino, que mueve alrededor del 90% de ellas, mediante el Índice del Báltico Seco "Dry Baltic Index" [3].  Este no ha dejado de bajar desde 2008 y ahora está en niveles de 1985 [4], coincidiendo con la estafa mundial de las Hipotecas, momento que marca la paralización de circulación de capitales en el mundo real y la aceleración del movimiento de capitales de productos financieros. Desde entonces los Gobiernos y Estados se afanan en legislar hacia la eliminación de restricciones a la acumulación de capitales, excusándose en que en manos de inversores se emplean en la inversión productiva y la producción de más mercancías. Pero no lo hacen, y la mercancía dinero acaba en paraísos fiscales y mercados financieros. No se puede ser más hipócrita. Aún más, se produjo una ola de rescates estatales a favor de los bancos que sacaron aún más capitales de circulación y los transformaron en productos financieros. Por último, el mayor de los asaltos, en 2012 se inicia un experimento global a depósito bancarios de intereses negativos, con la peregrina idea de que tasando el dinero de los depósitos bancarios esto moverá a la gente a invertir y aumentará la circulación/beneficio. Dicho y hecho, el dinero extraído de la circulación no se invierte en mercancías sino en más producto financieros, se frena el proceso productivo y disminuye el beneficio de la inversión no financiera. Esto afecta al trabajo, y por lo tanto al consumo. Y vuelta a empezar. No es una locura de tarados, es un crimen masivo.

Efectos inmediatos de la disminución de mercancías
El efecto en la población de esta parálisis es inmediato, pero al ser un fenómeno global no se acepta como propio. En Chile nos la sopla lo que suceda con la flota nigeriana tanto como en Noruega lo que suceda en Filipinas. Craso error. Las mercancías que circulan son productos industriales altamente procesados cuya obtención requiere de complejas organizaciones y maquinarias, medios de producción y trabajadores, e integran recursos de prácticamente todo el planeta. Desde que los capitalistas nos tratan como a mercancías, recursos humanos, que disminuya el volumen de mercancías comerciales supone una disminución global del volumen de negocios y de trabajo, aquí y en Lima. Los productos más afectados son las materias primas, que se ven inmediatamente depreciadas.

La estéril competencia de las Pymes contra las corporaciones y la falta de negocios se traduce en falta de empleo, peores condiciones y peores salarios, lo cual produce a su vez menor demanda aún de Mercancías y menor volumen de negocios, una espiral mundial.  En el desmantelamiento de las producciones locales y al continuo avance de los oligopolios, como ocurre con la Marina Mercante Global, en manos de 5 corporaciones. El futuro de nosotrxs lxs trabajadores al no poseer medios de producción, es seguir perdiendo poder adquisitivo. Es lo que sucede en países con pleno empleo como UK, USA o Noruega. Las luchas de nuestrxs hermanxs en México o los atentados contra nuestro compañerxs en Europa debe ser entendida como una afrenta personal en la que nosotrxs seremos lxs siguientes.

Alternativas a la ruina del capitalismo
Ante tal brillante y esperanzador futuro ¿Cuales son nuestras posibilidades? Como trabajadores no tenemos futuro, eso está claro. Como propietarios de un negocio clásico parece que tampoco. Pero como copropietarios miembros de una red tal vez. Hay dos posibles caminos, la expropiación o la retificación.

Son cientos las fábricas cooperativizadas en Argentina [5], miles las ocupaciones en Europa, tan solo 1.300 en Madrid [6], no todas políticas, áreas autónomas desde Turquía a Sudamérica que gestionan sus economía con criterios que van más allá de la pura acumulación por explotación. Tienen un Propósito, y ese es un valor en sí que impregna toda la economía, valorizando cada uno de los actos y productos, por lo que son capaces de competir con el producto industrial y desplazarlo, rechazarlo como nocivo, como enemigo. Y es que lo es.

No queremos entrar en diatribas pero creemos realmente que es posible que el consumo y producción cooperativa pueden ser una respuesta. Esta puede adoptar diversas formas, una red de empresas como en Cam Batlló [6], cooperativas como la CIC [7], o  los grupos de consumo o cooperativas agrícolas [8]. Pero el fondo es el mismo, ya que que al ser sus miembros copropietarios aseguran  un consumo constante, y por tanto posibilitan una producción constante. El punto es siempre el mismo: organizarse entorno a un objetivo común al margen del capitalismo, que es la explotación de lxs desposeídxs.

Si se logra superar los impedimentos legales y políticos, ya de por sí una proeza sobrehumana, el producto colectivo debería ir encaminado al desarrollo de redes. La retificación supone que pequeñas y medianas empresas que se verían abocadas al oblivion se den cuenta de la absurdidez de sus esfuerzos capitalistas, vean que serán desplazadas por la competencia y se unan voluntariamente al esfuerzo colectivo. Que voluntariamente se cooperativicen y que a demás se organicen. Para ello se requiere una toma de conciencia que muchos jamás darán al estar demasiado alienados. Para el resto, bares, restaurantes, comercios oficinas, periódicos, hasta talleres y almacenes...que son conscientes de que serán desplazados por marcas, franquicias, venta online y otros inventos, necesitan un frente de lucha común por la subsistencia. No es nuevo, asociaciones de Pymes ya hay muchas, pero su problema, básico, es que si alientan la cultura del consumo tradicional, capitalista, será su perdición, porque no podrán competir con las marcas y franquicias.

Salud!!! PHkl/Tctca
________________
Traducción de : "Cargo ships are being recycled because of slowing global economy" - Business Insider 18.8.2016
La industria del transporte marítimo está recibiendo una buena paliza.

Como informa The Wall Street Journal, cerca de 1.000 naves capaces de transportar 52 millones de toneladas métricas de carga serán despedazadas y vendidas como chatarra este año. Los propietarios sólo han ordenado 293 embarcaciones este año hasta julio - un marcado disminución con respecto a 2010-15 cuando los propietarios estaban comprando 1.450 buques al año.

¿La razón? Una economía global estancada que deriva del poco crecimiento en Europa y una desaceleración en China.

Las importaciones a China de la Unión Europea cayeron un 14% el año pasado, de acuerdo con el Diario. En el primer trimestre de este año, las importaciones chinas procedentes de la UE cayeron un 7% respecto a un año antes. Las exportaciones a Europa han caído también.

Todo eso significa que hay un exceso de capacidad de buques, no dejando a los propietarios más remedio que dejarlos parados o reciclarlos [eufemismo de despedazarlos]. Por lo general, los buques se renuevan cada 30 años, pero ahora la media es de 15 años.

"Si nos remontamos a hace cinco años, la gente vio fuerte demanda creciente a tasas muy altas. Hubo un repunto en el aumento del número de barcos fletados, sobre todo en 2012, 2013, y 2014," Sean Monahan, socio de la consultora AT Kearney y experto en shipping, dijo para Business Insider.

"Pero en general, la demanda se ha aplanado, y en algunos casos disminuyó un poco ... hay muchos más barcos alguna de estas circunstancias en dique seco o su desguace," dijo Monahan.

Los propietarios no están recibiendo la misma morterada por su dinero cuando se despiezan barcos. Una fuerte caída en el precio del acero ha reducido la tasa de retorno promedio de un 10% al 15% del precio de una nueva nave, informó WSJ.

Maersk, la naviera más grande del mundo, dijo que su reporte de ganancias de esta semana, que espera una disminución en la mayor parte de sus negocios este año debido a la economía global estancada.

"Actualmente estamos a merced de los vientos de los mercados, como dije al empezar a hablar, en forma de un bajo crecimiento y el exceso de capacidad, en ambas de nuestras industrias y que ha llevado a la disminución de los precios y la disminución de ingresos", dijo el CEO Soren Skou durante la conferencia de resultados.

Monahan dijo caída de la demanda mundial ha empujado a "una gran cantidad de empresas de transporte marítimo a problemas financieros reales", pero lo que es realmente indicativo es la desaceleración del comercio entre Estados Unidos y China, es muy indicativo de los contratiempos a los que se enfrenta la industria del transporte marítimo.

"Sólo hay un exceso de capacidad construida con el pasar de los años", dijo Monahan de la ruta de navegación entre Estados Unidos y China.

Monahan dijo que ve un problema para los próximos dos o tres años, antes de que la demanda se recupere hasta el punto en que más barcos pueden estar en uso.
________________
Notas
[1] http://www.wsj.com/articles/economic-slump-sends-big-ships-to-scrap-heap-1471192256
[2] http://uk.businessinsider.com/cargo-ships-are-being-recycled-due-to-slowing-global-economy-2016-8
[3] https://es.wikipedia.org/wiki/Baltic_Dry_Index
[4] http://www.zerohedge.com/news/2016-05-05/surprise-baltic-dry-index-plunges-most-november-commodity-bubble-bursts
[5] http://www.elsalmoncontracorriente.es/?Que-se-vaya-el-patron-3-ejemplos
[6] https://www.diagonalperiodico.net/global/31023-agroecologia-frente-al-oligopolio-alimentario.html
[7] http://cooperativa.cat/es/
[8] https://www.diagonalperiodico.net/global/31023-agroecologia-frente-al-oligopolio-alimentario.html
[9] http://economia.elpais.com/economia/2015/03/06/actualidad/1425664728_936295.html

martes, 16 de agosto de 2016

Semana internacional de solidaridad con presxs anarquistas – 23 al 30 Agosto

La semana de Solidaridad es una llamada a solidarizar con lxs presxs anarquistas secuestradxs por los estados y que no se doblegan ante el cautiverio impuesto. Que la solidaridad con nuestrxs hermanxs se haga praxis atacando todo aquello que controla y que pretende que seamos meroxs expectadores de un presente de miseria.

Porque ante el encierro de lxs rebeldes no cabe la resignación, sino el deseo inquebrantable de ver este mundo arder.

Abajo los muros de las prisiones!
Muerte al Estado y viva la la Anarquía!

lunes, 15 de agosto de 2016

Seguridad para Telefonía Móvil, Localización, Rastreo, ocultación y encriptación. Aplicaciones. Manual y tutoriales

Desafortunadamente, los teléfonos móviles no fueron diseñados para la privacidad ni la seguridad, sino para la conectividad y el mantenimiento de la señal. No solamente hacen un pobre trabajo para proteger nuestras comunicaciones, también nos exponen a un nuevo tipo de riesgo en la vigilancia, especialmente en el rastreo y localización. Los llevamos todo el día con nosotros, por lo que localizándolos a ellos pueden llegar a nosotros y a quienes estén con nosotros, amigos y familia.

La amenaza mas grande de los teléfonos móviles a la privacidad, es una que muchas veces se mantiene completamente invisible, es la manera en que mantienen nuestra ubicación todo el día (y toda la noche) a través de las señales que envían. <<El Problema con los Teléfonos Móviles, Autoprotección Digital Contra La Vigilancia>>. Hasta una radio de mesa bien sintonizada, o rota ("cruce de líneas"), puede captar o interferir cualquier conversación telefónica de su alrededor. Al ser tan fácil de pinchar tanto analógica como digitalmente es necesario dar un tratamiento especial a la información para que solo la vea quien queremos que la vea. 

La encriptación puede ser un rollo, pero es necesaria. La correcta selección de aplicaciones y servicios usados en el móvil son básicas para nuestra seguridad.

Por último la siguiente frontera son los patrones de uso. Como las tarjetas de crédito cada persona usamos el móvil en una situación espacial y temporal determinada, atendiendo a nuestra circunstancias, horarios y conocidos. El estudio de estos hábitos determinan nuestra identidad más allá de los identificadores digitales.

Como siempre, por su importancia este post lo iremos actualizando periódicamente.


Publicado el 15.8.2016, última edición 18.8.2016

Recomendamos encarecidamente revisar nuestro post sobre seguridad informática general AQUÍ.

Contenido:

1 Funcionamiento básico de una red móvil
   1.1 Elementos y Teoría
   1.2 Proceso básico de comunicación celular
   1.3 Células, Frecuencias y Canales
   1.4 Telefonía 2G. La Red GSM
   1.5 Telefonía 3G y 4G
   1.6 Triangulación
   1.7 Tipos de Monitoreo de usuario

2 Localización y Rastreo
   2.1 Teléfono-Satélite
   2.2 Localización Terminal-Antena. Recolector IMSI/ IMSI catcher. Stingray
   2.3 Localización Antena- Centralita: Pinchar la línea y Antenas Espía
   2.4 Localización Terminal-Terminal Digital: por aplicaciones y servicios de internet
   2.5 Localización Terminal-Terminal: por Wi-Fi o Bluetooth
   2.6 Smartphones
   2.7 Análisis de la Información

3 Seguridad y Antilocalización
   3.1 Intro y Hábitos
   3.2 Proteger la Conexión
   3.3 Protección de software- APPs
   3.4 Protección de datos por encriptación- APPs

Los usuarios de teléfonos celulares que quieran comprender cómo se pueden rastrear sus teléfonos deben comprender primero cómo se permite éstos la movilidad.



1 Funcionamiento de la red móvil


1.1 Elementos y Teoría

Señal
Es una onda de radio emitida en cierta frecuencia, que en realidad es una franja, y potencia determinada, de modo que es reconocida por un receptor. La onda de radio se emite radialmente. Le distingue su frecuencia y la longitud de onda.
Longitud de onda: distancia recorrida por una onda en un tiempo, generalmente segundos.
- Frecuencia: número de ondas en un tiempo.
Tanto las antenas como los terminales son emisores-receptores de ondas electromagnéticas con frecuencias entre 900 y 2000 MHz.
- Área- Superficie física radial cubierta por las hondas emitidas por la torre. El área está determinada por una franja de frecuencia específica que las distingue del resto. La potencia de la señal disminuye con la distancia a la torre, y esto sirve para conceder servidores y canales.
- Franja- Es la emisión de hondas magnéticas en una determinada frecuencia superior e inferior. Diferencia a las torres entre sí y a los canales entre sí.
- Canales- La franja se divide en franjas más pequeñas que forman los canales. Cuanto más moderna más canales para la misma franja.
Cada una de las subfranjas de frecuencias en que se divide la Franja de Determinada de la Estación base y que permite la comunicación de un móvil.
- Para establecer una llamada se suelen emplear varios canales: canal de llamada, canal de aviso de llamada, canal de establecimiento de llamada y canales de transición.

Servidor- Es cualquier máquina o programa que ofrece algún tipo de servicio y que permite la interacción.
Puede ser físico en forma de centralita, ordenador, antena o puede ser virtual en forma de programa instalado en un ordenador capaz de ofrecer servicios.

Servidor inalámbrico/Torre/Estación base
Es cualquier aparato que pueda proporcionar servicios inalámbricos. Pueden ser desde satélites, antenas, torres de antenas, routers o lo propios móviles. Funcionan como estaciones de Radio automáticas.

Red de Telefonía- área cubierta por emisores de telefonía, formada por un retículo exagonal de interacción de las torres.
- Emisor- es cualquier aparato capaz de generar ondas de radio.
- Receptor- es cualquier aparato capaz de recibir ondas de radio
- Antena- Es un aparato capaz de enviar o recibir ondas de radio.
- Torre- Es una instalación donde se ubican las antenas.
- Célula- Es el área de cobertura adjudicada a un servidor de telefonía móvil basada en la potencia de la señal, a la cual se le otorga un código numérico.
Para asegurar su funcionamiento el territorio se divide en células exagonales que forman una red. Cada porción de la red es una retícula.

Terminal- en informática es cualquier dispositivo que se utiliza para interactuar con una computadora.
- Terminal Móvil o teléfono Celular- es un dispositivo inalámbrico que envía y recibe señales a las células.
El móvil necesita una tarjeta de identificación SIM.

Satélite- aparato que órbita la tierra y proporciona servicios móviles, como geolocalización o comunicación.

La Conmutación- Es la acción o proceso de establecer una vía, un camino, de extremo a extremo entre dos puntos, un emisor (Tx) y un receptor (Rx) a través de nodos o equipos de transmisión. La conmutación permite la entrega de la señal desde el origen hasta el destino requerido.

Central de Conmutación o Centralita
- MTSO Movil Telphone Switching Office. Es el lugar dónde se produce el reconocimiento del emisor, direccionamiento de la llamada hacia su destino, la concesión de canales y el seguimiento entre terminales que se desplazan entre áreas y la factura. Antes era un edificio lleno de operadores con máquinas de clavijas.
- Hoy en día son los mismos edificios llenos de ordenadores, servidores, que son bases de datos que cruzan datos constantemente.
- Virtuales. Existen centrales deslocalizadas o incluso centralitas virtuales, programas de ordenadores que enrutan las llamadas.

Tarjeta SIM
Subscriber Identity Module, Módulo de Identificación de Abonado, es una tarjeta inteligente o chip desmontable usada en teléfonos móviles y módemsHSPA o LTE que se conectan al puerto. Las tarjetas SIM almacenan la clave de servicio del suscriptor usada para identificarse ante la red, de forma que sea posible cambiar la línea de un terminal a otro simplemente cambiando la tarjeta.

El uso de la tarjeta SIM es obligatorio en las redes GSM. Una parte de la clave de suscriptor es pública y otra es parte privada, como las tarjetas de crédito.
- SIM virtual o eSIM- Una SIM enteramente digital proporciona por el operador.

Operador
El Operador de telefonía móvil o proveedor inalámbrico es una compañía de teléfono que proporciona servicios para los usuarios de teléfonos móviles. Dispone de Antenas, tendidos, centralitas, a veces satélites, tiendas y una legión de abogados.

El operador le da una tarjeta SIM al cliente, llamado a veces abonado, que se inserta en el teléfono móvil para acceder al servicio.

Tipos de operador de telefonía móvil según su tipo de negocio:
  • Operador de red móvil real (MNO Mobile Network Operator) que es propietario de los activos de la red y del espectro subyacente necesario para ejecutar el servicio. Telefónica, FT, BT, AOL
  • Operador de red móvil virtual (MVNO) que compra al por mayor el servicio de un MNO y vende a sus propios clientes. Jazztell, Vodafone, WIN, Lebara.

Identificadores o Códigos Identificadores
Es la base de la comunicación, localización y el rastreo digital.
Terminales, torres, tarjetas, operadoras y usuarios, servicios y aplicaciones disponen de numerosos códigos que al ser “cruzados” en las bases de datos permiten la comunicación, posicionamiento y el funcionamiento de servicios.
Incluso dentro de cada terminal cada una de las señales es identificada por una aplicación distinta, considerándose que identifican cada entrada particular o “puerto”.

- Algunos Identificadores más usados
IMSI es la Identidad Internacional de Suscriptor de Móviles (International Mobile Subscriber Identity), es el número que identifica a la tarjeta SIM de un suscriptor. Esto va a ser vital en el rastreo. Cuando marcas un número la centralita establece una relación entre el mismo y un usuario/SIM, que es localizado en la red.
ICCID- Número de identificación Internacional de cada SIM
Ki- clave de autentización de 64bytes de la SIM
MAC- Media Access Contro. Identificador para redes wifi
PIN- clave de identificación de usuario
IP- Internet Protocol es la dirección temporal o fija de internet que permite el acceso a servicios remotos.

Aquí un pequeño glosario informático

1.2 Proceso básico de comunicación celular

Este es el sistema básico de la 2G. A pesar de ser una red sncilla el proceso es tremendamente complicado, con el uso de complejas redes de canales, frecuencias y códigos entre cruzados para hacer posible que la señal llegue clara, nítida y se proporcione correctamente los servicios de internet. En cada paso se siguen una serie de protocolos y comprobaciones.

1- Monitorización de la señal
Cuando se enciende un teléfono celular, su señal es recibida por una o más torres inalámbricas cercanas conocidas como "células".
Cuando se marca un número la terminal emisora emite señal de permiso de llamada a una dirección de la red.

2- Solicitud de conexión o Permiso
Una o más torres reciben la solicitud. La Torre más cercana emite con mayor potencia y es la seleccionada para enviar la solicitud de conexión al conmutador. Como resultado de esta cobertura de servicio solapada, cualquier teléfono móvil que se encienda mantiene conexiones con varias torres cercanas.

3- El Conmutador MTSO/centralita localiza la llamada para poder transferir de torre a torre y permitir la movilidad.
Cuando marcas un número la centralita establece una relación entre el mismo y un usuario/SIM, que es localizado en la red
Bien cruzando datos o por emisión de señal. Emite señal de búsqueda a la torre del receptor.

4- Aceptación de llamada
El terminal receptor recibe el aviso de llamada. La torre emite señal de aviso por un canal determinado.

5- Apertura de canal- Llamada en curso
Cuando el terminal receptor acepta la llamada ambos canales quedan abiertos.

6- Transferencia- Seguimiento intra o inter área por medio de cambio automático de canales.

Explicación
¿Qué pasa cuando hacemos una Llamada?
Las operadoras de telefonía móvil tienen centrales de conmutación o centralitas.

La Central de Conmutación o centralita es la que permite la conexión entre dos terminales concretos. Hace la conexión entre los 2 teléfonos, conecta a los dos usuarios, el que hace la llamada y el que la recibe. Probablemente te venga a la cabeza la imagen de la operadora conectando dos teléfonos en una llamada mediante clavijas y de forma manual. Tal cual. Hoy en día la conmutación es digital, electrónica y totalmente automatizada.

Cuando un teléfono hace una llamada, envía un código de llamada, se selecciona y se conecta con la central de conmutación de la estación base más cercana y que pertenezca a la red del su operador (movistar, Vodafone, etc.).

La central de conmutación deriva (busca) al destinatario deseado (identificado por su número de teléfono móvil receptor), en la red de estaciones bases, hasta encontrar dentro de la que está en ese momento y conecta las dos estaciones bases emitiendo una alerta, aviso de llamada, al teléfono receptor.

Si el receptor acepta la llamada los pone en contacto, lo cual implica el uso coordinado de como mínimo 4 canales distintos pero coordinados: Canal de teléfono emisor, canal de teléfono receptor, canal de antena emisora y canal de antena receptora. A todos los efectos se indica que “se ha abierto un canal”.

La información, en este caso la voz, se transmite por ondas electromagnéticas de una antena a otra. Los comunicantes están conectados por medio de la red de antenas (estaciones bases) que vimos antes. Las centrales de conmutación suplantan a las viejas operadoras que unían dos teléfonos mediante clavijas.

Cuando la central de conmutación encuentra la célula a la que pertenece el teléfono receptor, la central de conmutación de la estación base a la que pertenece el móvil receptor, da la frecuencia a la que deben operar los dos móviles para comenzar la transmisión.

Cada estación base informa a su central de conmutación en todo momento de los teléfonos que estén registrados en ella (a su alcance). Es decir cuando un móvil entra en una zona que pertenece a una célula la estación base lo detecta y lo asigna a esta célula registrándolo en la central de conmutación de esa estación base.

Si se mueve a otra zona el móvil pasará a pertenecer a otra célula diferente. Si no encuentra ninguna célula el móvil estará fuera de cobertura.

Cada estación base informa a su central de conmutación en todo momento de los teléfonos que estén registrados en ella (a su alcance). Es decir cuando un móvil entra en una zona que pertenece a una célula la estación base lo detecta y lo asigna a esta célula registrándolo en la central de conmutación de esa estación base.

Si se mueve a otra zona el móvil pasará a pertenecer a otra célula diferente. Si no encuentra ninguna célula el móvil estará fuera de cobertura.

Muchas veces la comunicación entre una estación base y otra se realiza mediante cable (telefonía convencional=Red de telefonía conmutada).

http://www.areatecnologia.com/telefonia-movil.htm
http://exa.unne.edu.ar/depar/areas/informatica/teleproc/Comunicaciones/Presentaciones_Proyector/RedesCelularesInalambricas.pdf
https://itsgoingdown.org/wp-content/uploads/2015/01/london_calling.pdf

1.3 Células, Frecuencias y Canales

En cada zona de servicio celular, docenas de células mantienen la comunicación bidireccional con y entre los teléfonos inalámbricos cercanos.

En cada célula hay una estación base que será una antena que tiene una amplitud para emitir y recibir en ese hexágono de espacio (célula).

Cada célula utiliza varias decenas de canales. Un canal es por donde se puede emitir una llamada, es decir que por cada célula se pueden emitir varias decenas de llamadas diferentes simultaneas (una por canal).

Pero... ¿Qué diferencia un canal de otro? Su frecuencia. Realmente un canal son las ondas electromagnéticas emitidas y/o recibidas en una comunicación a una frecuencia determinada. Cuando yo me comunico con otra persona con mi teléfono, los dos lo hacemos por la misma frecuencia, la frecuencia del canal por el que nos estamos comunicando (emitimos ondas de la misma frecuencia).

Cada canal emite las señales (ondas electromagnéticas) a una frecuencia diferente, lo que da la posibilidad de que varias decenas de personas puedan comunicarse simultáneamente en cada célula sin interferirse unas con otras.

Una llamada se emite por un canal de la célula a una frecuencia concreta, por eso es única.

La operadora reparte el área en varios espacios, llamados células, normalmente hexagonales , como en un juego de tablero, creando una inmensa red de hexágonos. De ahí viene el nombre de celular. La forma hexagonal es la forma geométrica que permite ocupar todo el espacio, cosa que no ocurriría si fueran circunferencias.

Cuando una persona se mueve de una célula para otra, pasa a utilizar y engancharse a una de las frecuencias de la nueva célula (se engancha a un canal de la nueva célula), dejando libre el canal de la célula anterior para ser usada por otra persona.

1.4 Telefonía 2G. La Red GSM


Es la red telefónica moderna más sencilla.
A través del uso de las redes de radio GSM [Sistema Global de comunicaciones Móviles 2G] Está digitalizada y permite usar internet y sus servicios. Consta de los élmentos básicos de telefonía móvil mencionados.

Además del uso para llamadas del espectro, reservando para ello los canales precisos mientras se estén usando, el estándar prevé que el terminal envíe y reciba datos para una serie de usos de señalización, como por ejemplo el registro inicial en la red al encender el terminal, la salida de la red al apagarlo, el canal en que va a establecerse la comunicación si entra o sale una llamada, la información del número de la llamada entrante... Y prevé además que cada cierto tiempo el terminal avise a la red de que se encuentra encendido para optimizar el uso del espectro y no reservar capacidad para terminales apagados o fuera de cobertura.

Rastreo en la red GSM
- In situ por la comunicación terminal-torre o digital por el rastreo torre-operador o servicios
de internet.
En todas la redes móviles, el operador puede calcular donde está localizado el teléfono de un cliente en particular, siempre y cuando el teléfono esté encendido y registrado con la red. Esto es posible debido a cómo la red móvil es construida, usando la llamada triangulación [1].

Este uso del transmisor, conocido como ráfagas de señalización, ocupa muy poca capacidad de red y se utiliza también para enviar y recibir los mensajes cortos SMS sin necesidad de asignar un canal de radio. Es sencillo escuchar una ráfaga de señalización si el teléfono se encuentra cerca de un aparato susceptible de captar interferencias, como un aparato de radio o televisión.

Para localizar un teléfono celular, ya no es necesario efectuar una llamada a un teléfono móvil con el fin de poder ubicar geográficamente al dispositivo, ya que , aunque cabe destacar que el equipo debe estar encendido para que la búsqueda pueda concluir con resultados exitosos.

El método de localización por medio de GSM funciona de manera muy sencilla, ya que básicamente se trata del establecimiento de una triangulación digital del teléfono celular en base a su posición actual a tiempo real en el planeta.

La mayoría de las operadoras de telefonía móvil, incluyen entre sus packs de servicios la prestación de localización del equipo a través de la tecnología GSM.

1.5 Telefonía 3G y 4G

3G es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones móviles).

Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz cc) y datos no-voz (como la descarga de programas, intercambio de correos electrónicos, y mensajería instantánea).

Aunque esta tecnología estaba orientada a la telefonía móvil, desde hace unos años las operadoras de telefonía móvil ofrecen servicios exclusivos de conexión a Internet mediante módem USB, sin necesidad de adquirir un teléfono móvil, por lo que cualquier computadora puede disponer de acceso a Internet. Existen otros dispositivos como algunos ultraportátiles (netbooks) y tablets que incorporan el módem integrado en el propio equipo. En todos los casos requieren de una tarjeta SIM para su uso, aunque el uso del número de teléfono móvil asociado a la tarjeta para realizar o recibir llamadas pueda estar bloqueado o estar asociado a un número con contrato 3G.

La 4G está basada completamente en el protocolo IP, siendo un sistema y una red, que se alcanza gracias a la convergencia entre las redes de cable e inalámbricas. Esta tecnología podrá ser usada por módems inalámbricos, móviles inteligentes y otros dispositivos móviles. La principal diferencia con las generaciones predecesoras será la capacidad para proveer velocidades de acceso mayores de 100 Mbit/s en movimiento y 1 Gbit/s en reposo, manteniendo una calidad de servicio (QoS) de punta a punta de alta seguridad que permitirá ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar, con el mínimo coste posible.

Son servicios como facebook, wasap, Line, o telegram.

1.6 Triangulación

La triangulación, en geometría, es el uso de la trigonometría de triángulos para determinar posiciones de puntos, medidas de distancias o áreas de figuras. Conociendo el tiempo que tarda en llegar una señal y la intensidad se determina su distancia.

Los teléfonos encendidos están constantemente recibiendo y enviando señales de posicionamiento en las redes móviles para asegurar su correcto funcionamiento. Es lo que llamamos contaminación electromagnética.

El teléfono no tiene que estar de forma activa en una llamada para conectarse a células, pero debe estar encendido; los teléfonos en posición de "apagado" o sin batería no se registran a priori en la red del portador celular y no se pueden rastrear.

1.7 Tipos de Monitoreo de usuario

El reconocimiento es el proceso de Identificación de una persona a partir de alguno de los múltiples Indentificadores electrónicos.
El monitoreo es el seguimiento en lugar y tiempo de una persona en el espacio físico o digital.

Monitoreo de usuario conocido- Localización
Basta con conocer alguno de los Identificadores para que cuando se activen reporten un aviso, una nota. Este puede ser en forma de análisis del mensaje, bien sea texto, voz, imagen o vídeo o metadatos si este estuviera encriptado.

Es decir, mediante la tarjeta SIM del móvil pueden conocer dónde estamos en todo momento , mientras que con el número de teléfono pueden escuchar la llamada entrante o mensajes.


Monitoreo de usuario desconocido- Rastreo
Mediante el monitoreo de una torre se pueden conocer por sus distintos identificadores a los usuarios. Después se cruzan con una base de datos para conocer las identidades o se les otorgan identidades transitorias hasta confirmar las reales.

MITM- Man In The Middle. Se logra físicamente conectando un terminal a un servidor y monitoreándolo o Filtrando las frecuencias in situ. También estableciendo servidores espía.

Monitoreo Digital- Consiste en el acceso remoto a servicios online que permite la extracción de identificadores. Estos se asocian entre sí de diversas formas y permiten el seguimiento de dispositivos o rutinas, asosiaciones entre personas y organizaciones.

2 Localización y Rastreo

La localización se puede considerar al posicionamiento de un dispositivo conocido en un lugar desconocido, mientras que el rastreo es la identificación de usuarios desconocidos dentro de una posición fija o conocida.

Asociando el número de identificación Internacional de móviles IMSI de un terminal se puede determinar su localización física, in situ por medio del análisis de las ondas y frecuencias o ex istu, digitalmente, analizando los registros de las computadoras.

     2.1-Localización terminal- satélite- no es posible
2.2-Localización Terminal-Antena. Recolector IMSI/ IMSI catcher. El Cazaidentidades o Stingray
2.3- Localización Antena- Centralita: Pinchar la línea y Antenas Espía
2.4 Localización Terminal-Terminal Digital: por aplicaciones y servicios de internet
2.5 Localización Terminal-Terminal: por Wi-Fi o Bluetooth
2.6 Smartphones
2.7 Análisis de la Información

2.1 Localización Terminal-Satélite: No es posible

Desde hace años, distintas instituciones del mundo, sobre todo las relacionadas a las fuerzas de seguridad, han utilizado la localización de teléfonos celulares con los cuales se realizan las llamadas de emergencia, con el fin de ubicar el equipo telefónico y por ende a la persona que se encuentra en problemas.

Este método de localización activa es una de las técnicas más antiguas para establecer la ubicación correcta de un teléfono móvil, ya que en la actualidad se ha comenzado a implementar el seguimiento en modo pasivo, mediante la utilización de redes GSM.


El GPS opera basado en el análisis de las señales de satélites que están operados por el gobierno de los Estados Unidos como un servicio público para todo el mundo.

El satélite GPS emite una señal que por una parte es recibida por una torre celular y por otra por una terminal. La torre celular emite una señal “correctora”. Mediante el cálculo simple de triangulación se determina la posición de un objeto sobre el terreno.

Es una idea equivocada y común el pensar que estos satélites GPS de alguna manera observan a los usuarios o saben donde están. El satélite del GPS solo emite señales; los satélites no reciben u observan nada de nuestro teléfono, los satélites y el operador del sistema GPS no saben donde está localizado cada usuario particular o dispositivo, o ni siquiera cuantas personas están usando el sistema. Esto es posible porque los receptores individuales de GPS (como los que incorporan los smartphones) calculan su propia posición determinando cuánto tiempo tardó en llegar la señal de radio de diferentes satélites y antenas.

Rastreo GPS
Digital por el rastreo torre-operador. Ya que la conexión con el satélite no es posible se necesita una comunicación entre el terminal hacia la torre. Si el terminal no se comunica con la torre y solo determina su posición por el cómputo de sus datos no se puede dar el rastreo in situ por el análisis de frecuencias.

Entonces, por qué hablamos de un “Rastreo GPS”? Usualmente, estos rastreos son los resultados de aplicaciones informáticas que operan dentro de cada smartphone. Ellos consultan la ubicación (determinada vía GPS) al operador del sistema de teléfono, luego, la aplicación transmitirá esta información a un tercero por Internet.

También existen pequeños dispositivos receptores GPS que pueden ser escondidos en la propiedad de alguien o adheridos a un vehículo; estos receptores determinan su propia localidad y la retransmiten activamente mediante una red, usualmente la del teléfono móvil.
Espiando en las Comunicaciones Móviles.

>>La contramedida inmediata es eliminar la señal, cerrando las aplicaciones, apagando el móvil o aislando la señal por medio de una funda metálica (Jaula de Faraday).

2.2 Localización Terminal-Antena [Cell-ID]. Recolector IMSI/ IMSI catcher. El Cazaidentidades o Stingray

Se usa cuando te sitúas en un área de redes y quieres rastrear e interceptar una comunicación concreta de la que desconoces la identidad.

IMSI es la Identidad Internacional de Suscriptor de Móviles (International Mobile Subscriber Identity), el número que identifica a la tarjeta SIM de un suscriptor, aunque un IMSI catcher podría hacer blanco a un dispositivo usando otras propiedades del dispositivo, como número de teléfono, posición dentro de una red celular o canal usado.

Funcionamiento
Funciona como una radio en que se van sintonizando los distintos canales hasta encontrar el deseado. Se mejora el rendimiento introduciendo parámetros de búsqueda.
En el más básico por una pantalla se reciben por las redes disponibles, lo cual permite triangular cualquier dispositivo conectado.
A su vez, por encontrarse en una red de móviles, es posible triangular la posición de la comunicación interceptada.

En los más avanzados se puede intervenir, escuchar, el canal ejerciendo las funciones de torre, es decir, la señal de petición de canal llega con una fuerza al recolector IMSI, este envia la suya propia a la torre, de modo que cuando se establezca la comunicación el canal se abrirá al IMSI en vez de al terminal.

Un gobierno u otra organización técnicamente sofisticada también puede recolectar directamente información de localidad, con un IMSI catcher/recolector IMSI. Se trata de una torre de teléfono celular portátil falsa, un dispositivo simulador de torre, que pretende ser una torre real, ejerciendo sus mismas funciones, y que en su lugar localiza, “atrapar”, a un usuario de teléfonos móviles particular, detectar su presencia física y/o espía sus comunicaciones.

El IMSI catcher necesita ser transportado a una localidad en particular para encontrar o monitorear el dispositivo en esa localidad, con frecuencia en camionetas, aunque la tecnología avanza. Los hay pequeños como maletas o camuflados como laptops.

>>En la actualidad, no hay una defensa fiable contra todos los IMSI catchers. Solo la comunicación cifrada digital.

2.3 Localización Antena- Centralita: Pinchar la línea y Antenas Espía

>>Contramedida: eliminar la señal apagando aplicaciones, servicios, apagando el móvil o aislándolo y si se debe usar emplear comunicaciones digitales cifradas, de modo que aunque "enganchen" la comunicación no puedan descifrarla.

2.3.1 Pinchar la línea
Mediante un cable se puede conectar un terminal a un puerto y monitorizar todas las comunicaciones que pasan por dicho punto, bien sea antena o centralita. Es útil si se quiere hacer el seguimiento sobre un punto fijo. En este sentido se puede analizar el proceso comunicativo como si de la misma operadora se tratara, de hecho los programas usados son variantes de los mismo usados por ellas con pequeñas modificaciones.
Se podría considerar una variante del Recolector de IMSI con la ventaja de no tener interferencias y no necesitar equipo emisor, bastaría con un ordenador y el software adecuado.

Tendría la desventaja de tener que estacionarse y perder movilidad.

2.3.2 Antenas Espía
Se han localizado y denunciado redes de antenas camufladas. Algunas de las cuales se confirmó que no proporcionaban servicios ni pertenecían a ninguna operadora. Los hechos fueron denunciados por Berlín en 2013 y apuntaban a Londres. Como se ha indicado desde ellas se puede monitorear todo el tráfico de la zona. También habituales en USA.

>>Contramedida: snoopsnitch. Es un programa que te indica la cercanía de las antenas espías registradas, no las no registradas.

2.3.3 Servidores/ Centralita Espía
Al igual que las Torres Espía poseen la capacidad de gestionar llamadas, con la diferencia de que permite el rastreo de extremo a extremo, dando información sobre todos los usuarios del mismo. Por así decirlo sería el grado superior de pinchar una línea, ya que recibiría información de varias torres a la vez y también de sus conexiones remotas. Hay programas de ordenador que pueden emularlos.

2.4 Localización Terminal-Terminal Digital: por aplicaciones y servicios de internet

Lo más parecido a pinchar un teléfono es hoy en día instalar una aplicación espía. Los teléfonos son hoy en día más que miniordenadores, ya que contienen todo el soporte comunicativo. Por lo tanto, a demás de las medidas habituales de seguridad en cuanto a aplicaciones y codificación a las que no nos referiremos, hay que añadir las propias de la comunicación.

>>La contramedida inmediata es eliminar la señal, cerrando las aplicaciones, apagando el móvil o aislando la señal por medio de una funda metálica (Jaula de Faraday).

2.4.1 Detectores de Móviles
Dispositivo PocketHound- es un detector de señal celular del tamaño de un paquete de cartas que ayuda al usuario a localizar los teléfonos celulares y otros dispositivos que emiten una señal celular.

2.4.2 Localización por Aplicación instalada
Easyphonetracker es una sencilla aplicación que se instala en un teléfono, se registra y permite el seguimiento del celular. Se ofrece como servicio de seguridad para los teléfonos de los niños. Como esta hay miles de aplicaciones.

Similares: BTMobiletracker- servicio en UK de seguimiento de móviles BT ofrecido por la compañía.

2.4.3 De servicio de internet
Los smartphone asocian sus sistemas operativos a los terminales para operar, por lo tanto, cuando usan sus servicios de internet están proporcionando datos sobre su posición constantemente.

Se puede usar una aplicación informática celular que reconoce las identidades de los usuarios en una área conectados a la red. Ejemplos por el uso de aplicaciones de encuentros como Tinder, Pure o 3der. Muchos servicios ofrecen geolocalizaciones, como twiter, snapchat. Otras ofrecen una puerta de acceso a micrófonos y videocámaras, como facebook.

Se instala voluntariamente o como malware escondido en una aplicación, se inician al encender el móvil y permanecen ocultas. También te lo puede introducir la policía en comisaría.

Hay muchas técnicas de acceder a las posibilidades de los servicios. Una es hackear la cuenta obteniendo la clave. Otra es asociar un servicio que sabemos que usa el espiado a un móvil por su número, IMSI, ICCD.., y hacer seguimiento del móvil.

Los usuarios de los servicios de internet intercambian datos los unos con los otros sobre la localización de un dispositivo cuando está conectándose corrientemente. Estos datos son frecuentemente menos precisos que el rastreo de data que tenga observaciones de múltiples torres, pero se puede usar como base para rastrear el dispositivo de un individuo, incluyendo servicios comerciales, que consultan estos registros para saber desde donde un teléfono de un individuo se está conectando a la red de móviles, y hacer este resultado disponible a los gobiernos o a los consumidores privados. (The Washington Post informó sobre lo fácil que resulta obtener esta información de rastreo). A diferencia de los otros métodos de rastreo, este rastreo no involucra forzar a los portadores a entregar la data de los usuarios; es su lugar, esta técnica usa información de localización que está disponible de manera comercial.


En cada uno de los casos, el rastreo de localización no es solo saber donde alguien se encuentra ahora mismo, como una escena de persecución, en una película, donde los agentes están siguiendo a alguien en las calles. Este también puede ser sobre interrogantes sobre las actividades históricas de las personas, y también sobre sus creencias, sus participaciones en eventos, y sus relaciones personales. Por ejemplo, el rastreo de localidad puede ser usado para saber si cierta persona está en una relación romántica, para saber quien atiende a una reunión en particular, o quien estaba en una protesta particular, o tratar de identificar cual era la fuente de información confidencial de un periodista.

The Washington Post reportó en diciembre del 2013 sobre las herramientas de rastreo de localización de la NSA (la Agencia de Seguridad Nacional) que recolecta una cantidad masiva de información “sobre donde están los teléfonos celulares alrededor del mundo,” mayormente conectándose a la infraestructura de las compañías de teléfonos para observar a que torre se conecta un teléfono particular y cuando. Una herramienta llamada CO-TRAVELER usa esta data para conocer los movimientos entre diferentes personas (para conocer con que tipo de dispositivo viajan las personas, también para saber si una persona está siguiendo a otra).

En cuestión, el profesor Kelli Burns habría llegado a esta conclusión de que Facebook nos espía mediante el micrófono de nuestro móvil, realizando sencillas pruebas en las que se habría puesto a discutir de manera oral sobre diferentes temas mientras tenía su smartphone en modo reposo cerca de él, comprobando anonadado como, al volver a ejecutar la aplicación oficial de Facebook en su terminal, este le mostraba anuncios en la propia aplicación, con contenido relevante y explícito atendiendo a las necesidades de lo parlamentado en las recientes conversaciones mantenidas oralmente.

2.4.4 Localización por malware
El problema de la basura informática es que cualquier aplicación puede contener puertas traseras “backdoor” que permiten saltarse la seguridad.

Suele estar oculto dentro de aplicaciones y se ejecutan cuando se instala la aplicación o cuando se ejecuta. Esto es un troyano. También se puede descargar sin querer cuando te introduces en una página maliciosa. También pueden presentarse como links de páginas, que al tickarse se ejecutan.

StealthGenie, un software espía que actuaba como un troyano y que estaba disponible para iOS, Android y Blackberry. Permitía conocer la ubicación de tu móvil, escuchar tus conversaciones, extraer todos tus mensajes e imágenes e incluso activar el micrófono, pudiendo vigilar todos tus movimientos a lo largo del día.

El software espía italiano Hacking team. Ya han averiguado cómo consigue guardar toda la información del usuario, tomar capturas de pantalla, grabar el audio de las conversaciones, utilizar el GPS o activar el micrófono cuando estamos conectados a una red wifi pública.
http://www.pandasecurity.com/spain/mediacenter/consejos/espiar-desde-microfono-del-movil/


2.4.5 De Sitios de internet

Por más páginas que hemos buscado no hemos encontrado ninguna que introduciendo el número permita localizar el móvil accediendo a alguno de sus Identificadores.

2.5 Localización Terminal-Terminal: por Wi-Fi o Bluetooth

Los teléfonos inteligentes “smartphones” tienen multiples transmisores además de la interfaz de la red móvil. Usualmente también tienen Wi-Fi y sistema Bluetooth de intercambio de datos. Estas señales son transmitidas con menos poder que una señal del móvil y pueden ser normalmente recibidas solamente dentro de una corta distancia (tales como dentro de un mismo salón o dentro de un mismo edificio), aunque a veces usando una antena sofisticada te permiten detectar estas señales a distancias no esperadas.

Estos tipos de señales inalámbricas/wireless incluyen un número de serial único para ese dispositivo, llamado dirección MAC Media Access Control de 48 bits, la cual puede ser vista por cualquiera que reciba la señal. Los fabricantes de este dispositivo asignaron esta dirección al fabricar el dispositivo y no pueden ser cambiado usando el software que viene con los teléfonos inteligentes habituales.

Desafortunadamente, la dirección MAC puede ser observada en las señales inalámbricas, inclusive si un dispositivo no está activamente conectado a una red inalámbrica en particular, e inclusive si este no está transmitiendo datos activamente. Siempre y cuando el Wi-Fi este encendido en un smartphone típico, el smartphone transmitirá señales ocasionalmente, las cuales incluyen el envío de la dirección MAC. Así de esa manera, el smartphone le permite a otros que estén localizados reconozcan este dispositivo en particular está presente. Este ha sido utilizado de manera comercial en las aplicaciones de rastreo, por ejemplo para dejarles conocer a los dueños de negocios las estadísticas sobre cuán frecuente un cliente en particular lo visita y cuanto tiempo este pasa en su negocio.

En 2014, los fabricantes de los smartphones han comenzado a reconocer que este tipo de rastreo es problemático, pero este no puede ser corregido en cada dispositivo por años—para no decir si algún día lo harán.

Los operadores de una red Wi-Fi también pueden ver la dirección del MAC de cada dispositivo que se una a su red, lo cual significa que ellos pueden reconocer un dispositivo en particular en un tiempo dado y deducir si eres la misma persona que se unió a su red anteriormente (inclusive si no entras con tu nombre o dirección de e-mail en algún lugar o si no te das de alta para entrar en cualquier otro servicio).

En unos pocos dispositivos, es físicamente posible cambiar la dirección MAC para que otras personas no puedan reconocer el dispositivo Wi-Fi con facilidad sobre un tiempo dado; en estos dispositivos, con el software adecuado y configuración, podría ser posible escoger una dirección MAC nueva y diferente todo los días, por ejemplo. En los smartphones, esto comúnmente solamente requiere un software especial como una aplicación de cambiador de direcciones de MAC. Actualmente, esta opción no está disponible para la mayoría de los modelos de los smartphones.

>>La contramedida inmediata es de nuevo eliminar la señal, cerrando las aplicaciones y servicios, apagando el móvil o aislando la señal por medio de una funda metálica (Jaula de Faraday).

2.6 Smartphones

Los modernos smartphones proveen formas para que el teléfono determine su propia localización, muchas veces usando GPS y algunas veces usando otros servicios proveídos por compañías de localización (las cuales usualmente le piden a las compañía decidir la localización del teléfono basado en una lista de torres de teléfonos y/o redes Wi-Fi que el teléfono puede ver de donde es). Las aplicaciones pueden obtener esta información de localización y usarla para proveer servicios que estén basados en ella, tales como mapas que muestran tu posición en ellos.

Algunas de estas aplicaciones pueden transmitir tu localización vía la red de proveedor de servicios, el cual a su vez, la entrega a otras personas que te siguen a ti. (El creador de esta aplicación quizás no estuvo motivado por el deseo de rastrear a los usuarios, pero al final ellos cuentan con la habilidad de hacer esto, y pueden terminar revelando esa información de los usuarios a los gobiernos o a los hackers). Algunos smartphones te darán algún tipo de control o advertencia sobre si alguna aplicación puede conocer tu localización física; una buena practica de privacidad es tratar de restringir que aplicaciones pueden ver esta información, y al menos estar seguro que tu localidad es solamente compartida con aplicaciones en que confías y que tienen buenas razones para saber donde tú estás.

2.7 Análisis de la Información

2.7.1 La Retención de datos

La directiva europea 2006/24/EC, transpuesta en España por la ley 25/2007 del 18 de octubre 2007 sobre la retención de datos, impone a los operadores de telefonía, así como a los proveedores de servicios Internet, que almacenen durante doce meses las informaciones que permiten identificar el origen y el destino de cada comunicación electrónica.

2.7.2 Análisis de Metadatos

Los metadatos son la información que transfieren las máquinas al respecto del mensaje. El mensaje, para ser enviado y reconocido necesita de una serie de códigos que indique cómo leerlo, es decir, fecha, IP, el sistema operativo, el tipo de archivo, el puerto de llegada y salida, el servicio, la aplicación... Se puede considerar que es el sobre del mensaje y se envía a correos con una serie de remitentes, marcas y sellos.

"La descripción es correcta. Matamos a gente basándonos en los metadatos", afirmó sin tapujos el antiguo jefe de la todopoderosa NSA, destacando que el programa de espionaje masivo -que no se contiene en las fronteras de Estados Unidos, sino que se ha extendido incluso sobre ciudadanos de países aliados, como España-, ha sido todo un éxito. Las revelaciones de Hayden confirman que los metadatos han servido para decidir sobre los asesinatos selectivos realizados en el extranjero en el marco de la denominada "guerra contra el terrorismo", como ya había adelantado un antiguo operador de un drone de los EEUU. eleconomista.es

Aunque el mensaje esté codificado se puede extraer mucha información útil sobre los metadatos, De tal modo se puede conocer el dispositivo, la aplicación, el servicio donde se mandó, cuando, a quién etc... Se pueden así crear árboles de asociación sin necesidad de conocer el mensaje.

Las grandes agencias de espionaje como la NSA o GCGQ, el mayor centro de cyberespionaje del mundo, se centran en el filtrado de metadatos para escoger los mensajes deseados y hacerles seguimientos especializados.

>>Proteger los metadatos es muy difícil, porque son muchos Identificadores, muchos cavos sueltos. Por ahora no hemos encontrado una forma de modificarlos, por eso son los preferidos por la NSA y en general las FSE. 
Lo que mejor se puede hacer es controlar el patrón de conducta, apagar el móvil y sus aplicaciones para distorsionar el mapeado, usar los servicios digitales remotos basados en Internet junto con servicio de ocultación de IP, como VPNs, de modo que se pueda no se puedan correlacionar la emisión y la recepción de mensajes. Muy difícil.

2.7.3 Informe de triangulación de un dispositivo

Está basado en el análisis de Metadatos. Por orden judicial el investigador recibe un informe del operador sobre la triangulación del usuario conocido. Se sabe dónde has ido y con quién has hablado el último año.

Aunque normalmente solo el operador del móvil puede desarrollar este tipo de rastreo, un gobierno puede forzar al operador que le entregue la data de la localización del usuario (sea en tiempo-real o como récords de historia).

Técnica= Retención de datatos+ analisis= mapeo en tiempo real de redes sociales

El rastreo de localización no es solo saber donde alguien se encuentra ahora mismo, como una escena de persecución, en una película, donde los agentes están siguiendo a alguien en las calles. Este también puede dar información sobre las actividades históricas de las personas, y también sobre sus creencias, sus participaciones en eventos, y sus relaciones personales. Por ejemplo, el rastreo de localidad puede ser usado para saber si cierta persona está en una relación romántica, para saber quien atiende a una reunión en particular, o quien estaba en una protesta particular, o tratar de identificar cual era la fuente de información confidencial de un periodista.

2.7.4 Triangulación Masiva- Análisis Computarizado

Los gobiernos también están interesándose más en analizar información sobre muchos usuarios de teléfonos para encontrar ciertos patrones de llamadas automáticamente. Estos patrones podrían permitir a un analista del gobierno encontrar casos en que las personas usan sus teléfonos de una manera inusual, como al tomar precauciones prácticas de privacidad.

La posibilidad de un gobierno de acceder a este tipo de data no es teórica: ya esta está ampliamente usada por las agencias del orden público.

Ya no hace falta poner un dispositivo físico en la línea o introducirse en tu casa, con el peligro y los gastos que esto supone. Con la digitalización de las comunicaciones basta con un programa informático (como ahora SITEL en el estado español) y unos clics para vigilar a la población. Véase el texto SITEL.

Unos cuantos ejemplos de cosas que un gobierno podría averiguar o conocer por analizar información automáticamente: 
- averiguar si las personas se conocen las una con las otras; 
- detectando cuando una persona usa múltiples teléfonos o intercambia teléfonos; 
- detectando cuando un grupo de personas viajan juntas o se reúnen regularmente con unos y otros; 
- detectando cuando grupos de personas usan sus teléfonos de manera inusual o sospechosa; 
- identificando la fuente confidencial de un periodista.

Las precauciones basadas en apagar los teléfonos pueden ser notadas por el operador del móvil; por ejemplo, si diez personas todas viajando al mismo edificio y luego todas ellas apagan sus teléfonos a la vez, el operador del móvil o alguien que examine sus registros, podría concluir que esas personas se reunieron y que los participantes lo consideraron delicado. Esto seria difícil si los participantes en vez hubieran dejados sus teléfonos en la casa o en la oficina.

The Washington Post reportó en diciembre del 2013 sobre las herramientas de rastreo de localizacion de la NSA (la Agencia de Seguridad Nacional) que recolecta una cantidad masiva de información “sobre donde están los teléfonos celulares alrededor del mundo,” mayormente conectándose a la infraestructura de las compañías de teléfonos para observar a que torre se conecta un teléfono particular y cuando. Una herramienta llamada CO-TRAVELER usa esta data para conocer los movimientos entre diferentes personas (para conocer con que tipo de dispositivo viajan las personas, también para saber si una persona está siguiendo a otra).

2.7.5 Informe de triangualción de una torre, volcado de torre o tower dump

Otra de estas peticiones relacionada con los gobierno es la llamada “tower dump” o “volcado de torres”; en este caso, un gobierno le pide al operador de móviles una lista de todos los dispositivos que estuvieron presentes en una cierta área a un cierto tiempo.

Usos- Puede ser usado para investigar un crimen, saber quien estuvo presente en una protesta en particular o quienes frecuentan un local o zona determinada. (Se ha reportado que el gobierno de Ucrania usó esta táctica en el 2014, para hacer una lista de todas las personas que estuvieron presentes con sus teléfonos móviles en esta protesta anti-gubernamental.)


2.7.6 Informe de triangulación de un Servicio/Programa/App

La utilización de esta técnica fue revelada por primera vez en el 2003, en una investigación del FBI sobre unos miembros de la mafia italiana.[2] La petición judicial del FBI habla de un « sistema de escucha ubicado en el teléfono móvil ». Los detalles técnicos de la operación no fueron revelados, pero según los expertos lo más probable es que consiguieran instalarlo sin tener acceso físico al teléfono, y que funcionara igualmente con el teléfono encendido o apagado, aunque siempre con la batería puesta.

Si tu móvil no está apagado y separado de su batería, es técnicamente posible utilizarlo como un micrófono de ambiente para escucharte a ti y a los demás.

«Un teléfono es como un ordenador, está comprobado que si esta apagado no se puede acceder a él ni copiar los datos. Ni siquiera que pueda emitir una señal pequeña pueda ser localizada. Un móvil apagado no emite nada. Se podría saber hasta el momento en el que ha estado encendido. Una vez apagado el móvil, no existe», reconoce por su parte Pablo Teijeira, director general de Sophos Iberia, consultora de seguridad en internet.

2.7.7 Patrón de llamadas

Las redes de telefonía móvil originalmente no fueron pensadas para utilizar técnicas que protejan al usuario contra la vigilancia secreta. Eso quiere decir que cualquiera con un sistema de radio correcto podría escuchar las llamadas.

Un problema más para los que usan los servicios de teléfonos anónimos exitosamente es que el modelo de llamadas tiende a ser extremadamente distintivo. Por ejemplo, puedes hacer llamadas habituales a miembros de tu familia y a tus colegas de trabajo. Incluso cuando cada una de estas personas recibe llamadas de una cantidad muy variada de personas, es probable que la única persona en el mundo que las llama a todas desde un mismo número eres tú.

Esto quiere decir que aunque cambies de repente tu número, y cambies la frecuencia de llamadas que haces y recibes, sería muy fácil determinar cuál era tu número. Recuerde que esta inferencia no está basada en el solo hecho que llamaste a un número en particular, pero si en las combinaciones únicas de todos los números a los que tú has llamado. (De hecho, el reporte de intersecciones del sistema secreto del gobierno de los Estados Unidos llamado PROTON hace exactamente esto; usar los registros telefónicos para reconocer a las personas que hacen llamadas de una “manera similar a un blanco específico” desde nuevos números de teléfonos).

Un ejemplo adicional puede ser encontrado en el documento Hemisphere FOIA. El documento describe la base de datos de Hemisphere (una base de datos masiva de registros históricos de llamadas) y como las personas que la manejan tienen una función que pueden enlazar teléfonos quemados siguiendo el patrón de sus modelos de llamadas. El documento se refiere a los teléfonos quemados como "dropped phones/teléfonos tirados" porque sus usuarios "drop/tiran" uno y comienzan a usar el otro, pero la base de data analítica del algoritmo puede sacar la conexión entre un teléfono y otro cuando esto pasa, siempre y cuando ambos sean usados para hacer o recibir llamadas a un grupo similar de números telefónicos.

2.7.8 Análisis Forense de los Teléfonos Confiscados

Existe una especialidad bien desarrollada de análisis de los dispositivos móviles. Un experto en el campo podría conectar el dispositivo confiscado a una máquina especial, la cual lee la data guardada dentro del dispositivo, incluyendo los récords de las actividades previas, las llamadas telefónicas, y los mensajes de texto, la cual puede ser desborrada. Usualmente un análisis forense puede sobrepasar cualquier forma simple de bloqueo de pantalla.

Hay muchas aplicaciones de smartphone y software especializado que tratan de inhibir o prevenir el análisis forense de ciertos registros e informaciones, o cifran la información para hacer esta ilegible al analista. Además, existe también un el borrado de seguridad remoto que le permite al dueño del teléfono o a alguna otra persona designada por el dueño decirle al teléfono que borre cierta data a su petición.

Este software puede ser útil para evitar que una información sea obtenida si tu teléfono cae en manos de criminales. Sin embargo, por favor ten en cuenta que la destrucción intencional de evidencia y obstrucción de una investigación se le puede cargar como un delito adicional, muchas veces con muy serias consecuencias. En algunos casos, esto puede ser muy fácil para el gobierno de probar y permite castigos aún mas sustanciales que aquellos que el supuesto crimen original por el que se le investiga, permiten.

>>Solución: encriptación de disco duro con Bitlocker

2.7.9 Seguimiento de pautas y hábitos

Localización por tiempo de consumo de batería
Aunque quitar y poner la batería puede servir para combatir malware como Power Off Hijack, algunos hackers también están utilizando la información sobre su estado vital para espiar móviles. Investigadores de la Universidad de Standford, junto con un grupo de expertos israelíes, han desarrollado una nueva tecnología que han bautizado como Power Spy, capaz de detectar la geolocalización de los dispositivos Android incluso cuando tenemos el GPS apagado. ¿Cómo? Midiendo, precisamente, la utilización de la batería durante un tiempo determinado.

Los datos del wifi y la conexión GPS requieren nuestro permiso para activarse; sin embargo, los datos de consumo de la batería no lo necesitan y están libremente disponibles, por lo que se puede realizar un seguimiento del teléfono con una precisión de un 90%. Después, los ciberatacantes podrían aprovecharse de esos datos de localización como más les conviniera, ya que podrían tenerte localizado en todo momento.

“Hemos demostramos que la medición del consumo de energía total del teléfono con el tiempo revela completamente la ubicación del teléfono y su movimiento”, ha explicado Yan Michalevski, uno de los investigadores.

Afortunadamente, esta tecnología tiene sus limitaciones: solo funciona en rutas predefinidas y cuando una persona ya ha viajado por esa ruta con anterioridad. “Si se toma el mismo viaje un par de veces, verás un perfil de señal y potencia muy claro”, ha dicho Michalevsky. Además, el seguimiento se realiza mejor en teléfonos con pocas aplicaciones instaladas que en aquellos con muchas apps, donde la energía se gasta de forma impredecible.

http://www.pandasecurity.com/spain/mediacenter/malware/como-funcionan-las-ultimas-amenazas-para-telefonos-android-cuidado-con-la-bateria/

3 Seguridad y Antirrastreo. Ninjáfonos

3.1 Intro y Hábitos
3.2 Proteger la Conexión
3.3 Proteción de software
3.4 Protección de datos por encriptación

3.1 Intro y Hábitos


Para evitar el rastreo tanto física como digitalmente debemos proteger los puntos de entrada, de salida de almacenamiento de la información y de la comunicación.

La práctica más segura es asumir que las llamadas tradicionales y los mensajes de textos SMS no han sido aseguradas contra la escucha o las grabaciones. Inclusive cuando los detalles técnicos varíen significantemente de un lugar a otro y de sistema en sistema, la protección técnica muchas veces es muy débil y puede ser sobrepasada en muchas situaciones. Mira en el módulo Comunicándote con Otros [https://ssd.eff.org/es/module/comunicandote-con-otros] en como usar mensajes de texto y hablar con más seguridad.

Juntos, estos hechos dejan claro que para un uso efectivo de teléfonos quemados, ocultos a la vigilancia del gobierno se requiere por lo menos:
    - no re-usar la tarjeta SIM o el dispositivo;
    - no llevar los diferentes dispositivos juntos; no crear asociación física entre los lugares donde los diferentes dispositivos son usados;
    - y no llamar ni ser llamado por las mismas personas cuando usan diferentes dispositivos.
    Esto no es necesariamente una lista completa; por ejemplo, no hemos considerado el riesgo de la vigilancia física del lugar donde estos teléfonos fueron vendidos o el lugar donde estos son usados, o la posibilidad de uso de un software para reconocer la voz de una persona en particular como un método automatizado para determinar quien está hablando a través de un teléfono particular.)

Algunas personas han respondido ante esta posibilidad de escuhcas vía micrófono activo moviendo los teléfonos móviles a otra habitación cuando tienen una conversación delicada, o quedando para hablar en lugares con mucho ruido de fondo, como cafeterías o estaciones de autobuses.

Encuentra la configuración de GPS y apágala.
En la mayoría de los teléfonos con GPS encontrarás un "Gestor de Comunicaciones". Su ubicación varía según el modelo del teléfono. Accede a tu Gestor de Comunicaciones y apaga el GPS.

Quita el software de Geo-Tagging (seguimiento geográfico).
Este software también varía de un teléfono a otro. Normalmente lo encontrarás en las carpetas de Aplicaciones o Juegos. Utiliza el proceso de desinstalación del teléfono para eliminar este software. Algunos programas utilizan servicios basados en localización (LBS, por sus siglas en inglés) que no requieren GPS, por lo que la eliminación del software elimina el rastreo. También puedes desactivar los LBS desde el programa.

Eliminar posibles aplicaciones espía como facebook. Nada de Whatsapp, nada de Snapchat y nada juegos, "nada más que el dulce silencio del cifrado". Twitter incluye el servicio de geolocalización en los tweets.

Retira todos los "servicios proporcionados por el proveedor" de tu plan de teléfono celular que incluyan capacidades de seguimiento. Por ejemplo el servicio de Verizon Chaperone hace que cualquier teléfono sea rastreable. Si no quieres que tu teléfono sea rastreado, puedes dejar de pagar o retirar los servicios proporcionados por el proveedor. Este es el mejor camino si crees que tu nombre de usuario y contraseña de portales de Internet han sido hackeados.

El malware es una puerta a la extracción de datos, y por tanto seguimiento
Actualmente, la mayoría de malware procede de SMS, programas publicitarios y, sobre todo, de la descarga de aplicaciones. La tienda de Google Play ostenta el título de ser la que más alberga. El último trimestre del año pasado terminó con 20.000 apps diseñadas para infectar a sus usuarios. 10.000 fueron creadas durante el último mes y 17 de ellas lograron llegar al cliente final, siendo descargadas aproximadamente 700.000 veces en total. Los de Cupertino tampoco se libran, y han anunciado en alguna ocasión que se han colado algunas aplicaciones "defectuosas" en su tienda virtual.

No “prestar” el terminal a nadie que pueda manipularlo, a no ser que se le tenga una absoluta confianza. En unos pocos minutos de puede instalar alguna aplicación espía que ofrezca información de forma silenciosa a quien la instala.

Es un buen hábito revisar periódicamente la seguridad del dispositivo con alguna herramienta especializada. Existen antivirus que detectarían aplicaciones espía y que podemos instalar gratuitamente en las tiendas oficiales de aplicaciones, por ejemplo Avast o CM Security.

Si el antivirus no llega a detectar nada pero seguimos con nuestras sospechas, podemos eliminar cualquier posible aplicación espía si restauramos el teléfono al estado de fábrica. Esta acción borrará de la memoria del teléfono cualquier contenido instalado, por lo que perderemos también nuestros archivos y otras aplicaciones instaladas. Si contamos con tarjeta de memoria externa, también conviene formatearla para eliminar cualquier posible aplicación malintencionada almacenada.

El uso de redes Wifi abiertas, por tanto sin protección, entraña un riesgo adicional. Cualquiera que se conecte a la misma red que nosotros podría conocer fácilmente todo aquello que realizamos en la red e incluso robar nuestros archivos como fotos o vídeos. Se recomienda usar VPNs.

Si puntualmente queremos evitar que alguien pueda rastrearnos, bastará con conectar el modo avión en el teléfono, lo que anulará cualquier tipo de conexión hacia el exterior. De ese modo no emitimos ni recibimos ningún tipo de señal, lo que impediría, por ejemplo, que localizaran nuestra posición. También podemos revisar las diferentes opciones de ubicación que puede utilizar un teléfono móvil para anularlas según convenga.

Aplicaciones de seguridad para móviles

3.2 Proteger la Conexión

3.2.1 Apagar el teléfono

Es el primer paso, vital e importante, para suspender todos los sistemas más básicos de busqueda y rastreo. Aún así hay muchas aplicaciones que pueden seguir señalizando la posición hasta que se le acabe la batería. Necesario en desplazamientos habituales. A demás ahorrarás batería.

Tiene sus propias potenciales desventajas; si muchas personas hacen lo mismo en una posición a la misma vez, deja entrever que los portadores de móviles planearon algo meritorio de apagar sus teléfonos (Ese “algo” puede ser el comienzo de una película en un teatro, o la salida de un avión en el aeropuerto, pero también puede ser una reunión o una conversación delicada.) Una alternativa que podría dar menos información seria dejar todo el mundo los teléfonos en otra habitación donde los micrófonos no podrían captar las conversaciones.

3.2.2 Remover la batería del móvil


¿Alguien puede estar totalmente seguro de que no tiene instalada una aplicación que se comunica con su proveedor? La única forma segura es eliminar la batería. Y más aún aislar el movil.

Remover las baterías parece estar justificado por la existencia de malware (un software malicioso) que hace al teléfono simular un estado de apagado a petición (finalmente mostrando solo la pantalla en blanco), mientras que realmente se mantiene encendido y por tanto con la capacidad de monitorear las conversaciones, lugares invisibles o recibir llamadas. Así, de esta manera los usuarios pueden ser manipulados e inducidos a pensar que han logrado apagar sus teléfonos cuando en realidad no lo han hecho.

El nuevo malware, al que se ha llamado Power Off Hijack, logra realizar una tarea muy peculiar: secuestrar el proceso de apagado del teléfono móvil del usuario. Cuando los usuarios presionan el botón de apagado o encendido, en realidad aparece un cuadro de diálogo falso que hace creer al usuario que su móvil está apagándose. Mientras, el malware está manipulando el archivo ‘system server’ del sistema operativo.

3.2.3 Remover pilas internas
Cuando el teléfono está apagado hay sistemas que permanecen encendidos, como los relojes internos, gracias a baterías generalmente de mercurio. El software empleado en su hackeo es similar al empleado para las baterías. No es 100% seguro, pero si hay energía en el teléfono es posible teóricamente y sin comprobación que algunas aplicaciones queden encendidas y sigan emitiendo señales. Lo que está claro es que si quieres un teléfono sin energía debes quitarle las baterías internas.

3.2.4 Aislar el teléfono de emisiones de ondas- Jaula de Faraday

Consiste en aislar el móvil de modo que no sea capaz de emitir o transmitir ondas a pesar de que pueda estar encendido o aparentemente apagado. Se usa la técnica sencilla empleada incluso para aislar equipos de alto voltaje u hornos microondas. Se crear una jaula de Faraday envolviendo cualquier objeto en metal y aislándolo.

Técnicamente se conoce como jaula de Faraday el efecto por el cual el campo electromagnético en el interior de un conductor en equilibrio es nulo, anulando el efecto de los campos externos. Esto se debe a que, cuando el conductor está sujeto a un campo electromagnéticoexterno, se polariza, de manera que queda cargado positivamente en la dirección en que va el campo electromagnético, y cargado negativamente en el sentido contrario. Puesto que el conductor se ha polarizado, este genera un campo eléctrico igual en magnitud pero opuesto en sentido al campo electromagnético, luego la suma de ambos campos dentro del conductor será igual a 0.


Método casero y 100% seguro!!!
A eféctos prácticos esto se consigue simple y fácilmente envolviendo un movil en papel de aluminio.
Recomendamos envolver el movil en paño para asegurar su aislamiento. También comprobar su aislamiento mediante una llamada de prueba.
Se venden fundas y carteras aislantes.

Para crear una Jaula de Faraday no sirven los frigoríricos, ya que su aislamiento no es seguro
Si funcionan los microondas.

3.2.5 Eliminar micrófonos y cámaras usando Micrófonos externos

Mediante la mutilación consciente de los periféricos del móvil podemos asegurarnos que no van a poder usarlos son nuestro permiso. Se puede hablar y escuchar conectando micrófonos y auriculares como periféricos.

Método
Abrir la carcasa y extraer físicamente tanto la cámara como los micrófonos y altavoces.
No disponemos de tutoriales, lo sentimos :(


3.2.6 Teléfonos desechados o Teléfonos Quemados

Los teléfonos que son usados temerariamente y luego desechados son muchas veces referidos como teléfonos quemados o quemados (burners). Ello se debe a que el perseguidor dispone de todos los identificadores necesarios, bien sean del móvil de la SIM, de la Línea o del Servicio, para localizar al individuo deseado. Encender un móvil marcado es un gran riesgo, ya que las señales son automáticas y un despiste puede ser la última desgracia. Que se lo pregunten a Pablo Escobar.

Las personas que están tratando de evitar la vigilancia de los gobiernos muchas veces tratan de cambiar teléfonos (y los números telefónicos) frecuentemente para hacer mas difícil el reconocer sus comunicaciones. Necesitan usar teléfonos pre-pago (no asociados con tarjetas de créditos personales o cuentas de banco) y se aseguran que los teléfonos y las tarjetas SIM no fueron registrados con su identidad; en algunos países estos pasos son simples y directos, mientras que en otros podrían ser ilegal o muy difícil obtener teléfonos móviles anónimos.

Si no estás segurx: quema tu movil.

3.2.7 Cambiar la memoria SIM

Primero, el limitarse a cambiar la tarjeta SIM o mover una tarjeta SIM de un dispositivo a otro ofrece una protección mínima, porque la red de teléfonos móviles observa a ambos juntos, la tarjeta y el dispositivo. En otras palabras, el operador de la red sabe la historia de cual tarjeta SIM ha sido usada en que dispositivo, y puede rastrear ya sea esta de manera individual o ambas juntas. Segundo, los gobiernos han desarrollado técnicas de análisis de localización de móviles donde el rastreo de la localización puede servir para generar una guía o hipótesis sobre si múltiples dispositivos pertenecen a la misma persona.

Hay muchas maneras que esto se puede hacer. Por ejemplo, un analista puede verificar si dos dispositivos tienden a moverse juntos, o que estuvieran en uso en diferentes tiempos, y tengan patrones de ubicación similares.

La situación puede ser diferente cuando usas aplicaciones de comunicación segura (ya sea por voz o texto), porque estas aplicaciones pueden emplear cifrado para proteger tus comunicaciones. Este cifrado puede ser fuerte y le puede proveer una protección mas significante. El nivel de protección que puedes estar usando en aplicaciones de comunicación segura depende de manera significante en el tipo de aplicación que uses y como ellas trabajan. Una pregunta importante es si esa aplicación de comunicaciones usa cifrado de punta-a-punta para proteger tus comunicaciones y si hay alguna manera para el creador de esa aplicación para deshacer o vulnerar el cifrado.
Infectando los Teléfonos con Malware.

3.2.8 Teléfono seguro

Obama descubrió que, por cuestiones de seguridad, su smartphone no hacía fotos, no podía reproducir música ni enviar mensajes y ni siquiera podía hacer llamadas, por el mismo motivo. El propio Obama comparó su smartphone con el teléfono de juguete de un niño de tres años que llama con él a Minnie Mouse o a su amigo imaginario.

La compañía Una, Inc. asegura que su nuevo teléfono móvil, el UnaPhone Zenith, es "el teléfono más seguro que puedes comprar". El UnaPhone Zenith utiliza un sistema operativo cerrado y cifrado que no permite la instalación de aplicaciones, según explican en su página de la campaña de financiación colectiva abierta en Indiegogo que acaban de cubrir. Nada, cuestión de 500€.

3.2.9 Bloqueadores de Señal/ Signal Jammer

Son aparatos que generan señales de radio de modo que su potencia cubre la señal tanto de teléfonos como de antenas produciéndo su inhibició. Su uso no se recomienda por varias razones.

1) Los proveedores de servicio celular le pagan a cada estado por el uso del espectro radioeléctrico. Al afectar al servicio, estamos invadiendo el espectro, que es de propiedad del estado, y que está siendo "alquilado" a proveedores mediante un pago.

2) Los inhibidores baratos suelen desparramar en frecuencia, afectando a otros servicios. También en el espacio, ya que no tienen antenas direccionales buenas como los inhibidores de calidad. E incluso en las antenas direccionales hay un problema muy grande con el "back lobe" que debe ser resuelto mediante inclinación o apantallado.

3) Es muy difícil, hasta para profesionales, el asegurar la inhibición en un ámbito determinado (la señal de radiofrecuencia tiene picos y nulos, hay obstáculos físicos, hay que considerar la cercanía de la estación celular base, etc.). Más difícil aún es "confinar" la inhibición a ese ámbito, lo más probable es que molestemos a vecinos varios, y la denuncia puede no tardar mucho en llegar.

4) En algunos países la legislación que NI SIQUIERA permite a las fuerzas de seguridad inhibir comunicaciones, o como mínimo se debe garantizar que, si se inhibe, el usuario tenga acceso a los servicios de urgencia (911 en USA).

Los inhibidores serios no utilizan ruido, es muy difícil inhibir con una señal tan trucha. La inhibición se realiza conociendo perfectamente los parámetros de la señal a inhibir, y qué tipo de señal utilizar para lograrlo, que no es justamente un simple ruido. El ruido "desparrama" toda su energía de forma constante tanto en el espacio como en el tiempo, y por eso es muy ineficiente como señal de inhibición.http://www.forosdeelectronica.com/f17/inhibidor-senal-celular-26349/


Todo lo cual no impide que la policía lo emplee impúnemente como le da la gana: http://www.globalresearch.ca/cell-jamming-technology-is-being-turned-against-journalists/5541116 11.8.2016


3.3 Proteción de software


Herramienta imprescindible. Gratis y Opensoyrce. El servidor VPN asegura un alto grado de ocultación de la IP para las comunicaciones por internet. Altamente Recomendado.

AirVPN
Herramienta creada por Hackers y pensada para proteger a los Activistas. Se usa junto ocn OpenVPN. Añade una capa extra de protección al añadir servidores al VPN con encriptación "tunnel encryptation". De pago.

1Password

App para guardar nuestras claves y contraseñas en un lugar seguro. Con ella podemos matar dos tiros de un pájaro, por un lado no tendremos que recordar todas nuestras contraseñas ya que la aplicación podrá crearlas y serán accesibles desde un mismo lugar, y por otro su almacenamiento proporciona una seguridad frente a intrusos. Su descarga es gratuita, pero la aplicación de pago.

360 Security

Antivirus eficaz, herramientas para mejorar el rendimiento, bloqueador a distancia de tu móvil… Con 360 Security, nadie podrá leer tu WhatsApp nunca más, aunque te dejes el teléfono desbloqueado.


AIMSICD- Detector de Cazaidentidades
Es una aplicación para Android para detectar Recolectores- IMSI. Estos dispositivos son falsas torres móviles (estaciones base) que actúan de intermediarios entre el teléfono de destino móvil y las torres reales de los proveedores de servicios. Como tales, se consideran un (MITM) ataque de hombre en-el-medio. Esta tecnología de vigilancia también se conoce como "Manta-Raya", "Interceptación celular" y similares.
Similar: Snoopsnitch

CM Security- Antivirus

CM Security incluye uno de los mejores antivirus para móviles. También puedes borrar tu historial de navegación, analizar redes Wi-Fi para conectarte a las redes más seguras…
Similar:
AVG Antivirus Gratis, Avast Gratis, Norton

Keysync: Identidades Sincronización de confianza

Sincroniza tus identidades OTR y OpenPGP de confianza entre el escritorio y móviles, y múltiples aplicaciones.

Tener contraseñas seguras es algo fundamental en el mundo en el que vivimos. LastPass es un gestor de contraseñas archi-reconocido. Tu solo recuerda la contraseña maestra que esta app recordará todas las demás por ti. Incluso llega a iniciar sesiones por ti, ¿qué más quieres?


Orbot: Proxy Con Tor para Android.
Tor utiliza Cebolla enrutamiento para proporcionar acceso a los servicios de red que pueden ser bloqueados, censurados o controlados, al tiempo que protege la identidad del usuario que solicita dichos recursos.

Orweb: Web de Browser Privada para Android
Orweb es un navegador web de privacidad mejorada que se apoya en proxies. Cuando se utiliza con Orbot, Orweb protege contra el análisis de la red, bloquea las cookies, no guarda ningún historial de navegación local y desactiva Flash para mantenerte a salvo.

Secure Wireless

Secure Wireless es un VPN inteligente que automáticamente detecta redes inseguras o peligrosas y se activa para protegerte de ellas. Siempre cabe la posibilidad de que alguien aproveche la ocasión de entrar en tu móvil si entras en una red abierta.

Secure Wipe

Hoy en día es complicado no dejar rastro en la red. Secure Wipe te echa una mano: garantizará que nadie pueda reconstruir los archivos que hayas borrado. Funciona tanto en su sistema como en cualquier tarjeta SD. Sin rastro, como la serie.

3.4 Protección de datos por encriptación

ChatSecure - Mensajería Privado y segura
(Antes "Gibberbot") Aplicación de mensajería móvil con todas las funciones integradas con el protocolo de chat encriptado "Off the Record", que te permite chatear con cualquier persona, en cualquier lugar por medio del chat estándar XMPP.

CSipSimple: Voz encriptada sobre IP (VOIP) android
CSipSimple es un cliente SIP libre y de código abierto que proporciona cifrado de extremo a extremo utilizando ZRTP. Esta aplicación es compatible con una cuenta Ostel para realizar llamadas telefónicas seguras en Android. Esto es ahora parte de nuestra banco de pruebas de la Red Segura de Telefonía Abierta (OSTN).

K-9 y APG: correo electrónico cifrado
K-9 Mail es una aplicación de código abierto basada en una función de la aplicación de correo electrónico de Android. El proyecto se centra en lo que es fácil de manejar múltiples cuentas y grandes volúmenes de correo electrónico, así como el apoyo de cifrado OpenPGP usando Privacy Guard Android.

ObscuraCam: La Cámara Privada
Una aplicación de la cámara segura que puede ocultar, encriptar o destruir píxeles de una imagen. Este proyecto se realiza en colaboración con WITNESS.org. Bajar de la google play store aquí

Ostel: Llamadas móvil Codificadas
Una herramienta de llamadas telefónicas cifradas de extremo a extremo, end-to-end. Se trata de un banco de pruebas del proyecto de Red Segura de Telefonía Abierta (OSTN), con el objetivo de promover el uso de software gratis, de protocolos abiertos y estándares, las comunicaciones de voz seguras de extremo a extremo en los dispositivos móviles y computadoras de escritorio.

Pixelknot: Mensajes Ocultos en Imágenes
Tienes que compartir un secreto? ¿Por qué no esconderlo en una imagen? Con PixelKnot, sólo las personas con la contraseña secreta puede desbloquear su mensaje especial. Todo el mundo sólo ve un cuadro bonit

Silent CircleLlamadas de teléfono y mensajes cifrados

RedPhoneSolo llamadas cifradas

TextSecure: Servicio de mensajes cortos (SMS)
TextSecure, desarrollado por Whisper Systems, proporciona una solución de mensajería de texto cifrado robusto, pero sólo es compatible con otros usuarios TextSecure.

Hay por lo menos cuatro maneras en que un teléfono celular puede ser rastreado por otros.

Aplicaciones Útiles
Related Posts Plugin for WordPress, Blogger...