Proteja sus datos y anonimato en su teléfono móvil

  • Muchos militantes son seguidos e investigados a través de nuestros teléfonos móviles. Algunos países aplican una mayor vigilancia que otros. En consecuencia, es necesario evaluar el riesgo de sus actividades teniendo en cuenta las prácticas aplicadas en su país, la naturaleza de su trabajo y las experiencias pasadas de los miembros de su grupo.

Los operadores telefónicos tienen la posibilidad de recuperar la información relativa al uso de su teléfono móvil, incluyendo su posición geográfica, y eventualmente proporcionar dicha información al gobierno si éste la solicita. Igualmente es posible instalar un software de vigilancia en un teléfono sin que su propietario esté informado de ello. Existe por tanto un riesgo toda vez que una persona no haya estado en posesión física de su teléfono durante un cierto período de tiempo.

Cuando su teléfono esté encendido, envía continuamente la información siguiente a las estaciones de base cercanas.

  • El número IMEI - numéro único que identifica el material informático de su teléfono
  • El número IMSI - numéro único que identifica su tarjeta SIM - es a este número que su número de móvil está ligado
  • El número TMSI - número temporal periódicamente reasignado en función del cambio de la situación geográfica o de la red (cobertura) que puede ser rastreado por sistemas de escucha en venta en el comercio
  • La red celular en la cual se sitúa el teléfono. Desde algunos metros a varios kilómetros, las células pueden cubrir diversas dimensiones de zonas geográficas, con células mucho más pequeñas en zonas urbanas y más pequeñas en los inmuebles que utilizan una antena repetidora para reforzar la señal
  • La posición geográfica del abonado gracias a la célula, determinada mediante triangulación de la deñal desde la estación base más cercana. Además, la situación geográfica exacta del teléfono depende de la dimensión de la célula - mientras más estaciones base existan en una zona geográfica, más precisa será la posición geográfica del dispositivo móvi

Cuando su teléfono está encendido y se comunica con las estaciones de base, puede ser utilizado como un medio de escucha por aquellos que tienen acceso a la información de los operadores telefónicos. Ellas incluyen:

  • Sus llamadas recibidas y enviadas
  • Sus SMS recibidos y enviados, incluyendo la información del emisor y del receptor.
  • Cualquier tipo de dato transmitido (por ejemplo las actividades de navegación en la Web, que no son HTTPS, los mensajes instantáneos no cifrados) así como el volumen de datos enviados (por ejemplo "¿Ha subido vídeos a Youtube?)
  • Su situación geográfica aproximada (con una precisión que varía entre algunos metros y algunos kilómetros en función de la densidad de estaciones base instaladas)

Es importante precisar que si usted piensa que es objeto de vigilancia, el cambiar de tarjeta SIM no es suficiente: se le puede seguir la pista gracias al número IMEI de su teléfono. Éste contiene información que puede ser utilizada contra usted si le confiscan o requisan el terminal. Todos los teléfonos móviles disponen de hecho de un espacio de almacenaje situado en la tarjeta SIM y de una memoria interna. Además, diversos teléfonos móviles están actualmente equipados con tarjetas SD (o micro SD). De forma general, el almacenar datos en una tarjeta SIM o micro SD (si existe ) es más recomendable que guardarlos en la memoria interna del teléfono: una tarjeta SIM o SD es más fácil de esconder o destruir que un teléfono móvil.

Los datos guardados en su teléfono, ya sea en la tarjeta SIM, en la memoria interna o en una tarjeta de memoria SD incluyen:

  • Su agenda: los nombres y números de teléfono de sus contactos
  • El historial de llamadas: a quién ha llamado, quién le ha llamado, y en qué momento se han producido las llamadas
  • Los SMS enviados y recibidos Los datos de las aplicaciones que utiliza, como un calendario o un listado de cosas a realizar.
  • Las fotografías o vídeos que haya hecho con su teléfono, si éste lo permite. La mayoría de los teléfonos conserva la hora y fecha a la cual se ha hecho la fotografía, y en ocasiones incluso la localización geográfica.

Si su teléfono le permite navegar por Internet, debería preocuparle su historial de navegación. Si es posible, evite conservar dicho historial. El peligro es tan grande como un agresor que accede a sus correos electrónicos como si accede a su tarjeta SIM o a la memoria de su teléfono.

Al igual que ocurre con el disco duro de su ordenador, la memoria SIM de su teléfono móvil conserva todos los datos guardados mientras tenga espacio y los nuevos datos guardados borran los más antiguos. Así, los SMS, el historial de llamadas o los contactos borrados podrían ser potencialmente extraídos de la memoria SIM. (Existe una aplicación gratuita que sólo requiere un lector de tarjetas). Es lo mismo para los teléfonos que disponen de espacio de almacenamiento complementario, ya sea en la memoria interna del teléfono o en una tarjeta de memoria externa. En términos generales, si la memoria del teléfono es importante, tanto más lo son los elementos eliminados, incluso desde hace mucho tiempo, ya que son potencialmente recuperables.

¿Qué significa esto para usted?

Al igual que los teléfonos móviles pueden ser herramientas eficaces para los militantes, pueden igualmente convertirse en increíbles desventajas si el gobierno o las fuerzas de seguridad se asocian con las compañías telefónicas para seguirle la pista. Si usted ese encuentra en un país que aplica medios de vigilancia para los teléfonos móviles o si piensa que puede estar vigilado a causa de sus actividades de militancia, es preferible no utilizar el teléfono móvil para comunicarse. Es preferible realizar reuniones cara a cara.

En último término, es usted quien debe decidir el riesgo que acepta correr: si piensa que no será objeto de vigilancia a causa de sus actividades militantes o en general por una campaña de vigilancia y que usted desee utilizar su teléfono para comunicarse con sus compañeros militantes, haga fotografías y vídeos, o si desea publicar la información por estos medios, puede utilizar las tácticas siguientes:

  • Cree y utilice un sistema codificado para comunicarse con los demás militantes. "Bipee" sus contactos para comunicarse (deje sonar una o dos veces el teléfono de su contraparte y cuelgue con el fin de indicarle que ha llegado bien a un sitio determinado, o que todo va bien, por ejemplo).
  • No utilice los nombres verdaderos de sus contactos en su agenda telefónica. Identifíquelos mediante números o pseudónimos. De esta manera, si las fuerzas de seguridad confiscan su teléfono o tarjeta SIM, no dispondrán del conjunto de su red.
  • Lleve consigo tarjetas SIM de recambio en manifestaciones si piensa que existe el riesgo de que se las confisquen. Es muy importante que lleve consigo un teléfono móvil que funcione. Si ha de desprenderse de su tarjeta SIM, intente destruirla físicamente.
  • Si su teléfono lo permite, protéjalo con una contraseña. Todas las tarjetas SIM disponen de un código PIN por defecto. Cámbielo y proteja su tarjeta SIM con este código. Se le solicitará una contraseña (su código PIN) cada vez que utilice su teléfono.
  • Si piensa que una manifestación puede acabar en una fuerte represión de las fuerzas de seguridad, active el modo avión de su teléfono. No podrá emitir ni recibir llamadas, pero podrá hacer fotografías o vídeos y subirlos a Internet más tard. Esta técnica es también útil si piensa que las fuerzas de seguridad prestarán una especial atención a las personas que tengan un teléfono móvil en la manifestación. Más tarde, el gobierno podrá solicitar los registros de llamadas, SMS o datos telefónicos de cualqueir persona que se encuentre en un sitio determinado con el fin de proceder a arrestos en masa.
  • Desactive las funciones de geolocalización de sus aplicaciones a menos que sólo las utilice con fines militantes para ciertos medios en una manifestación. Si utiliza su teléfono móvil para difundir vídeos en streaming en tiempo real, desactive las funciones de GPS y de geolocalización. Directivas para Bambuser.
  • Si su teléfono funciona con el sistema operativo Android, podrá utilizar varias herramientas para cifrar su navegación en Internet, sus chats, SMS y mensajes de voz a través de las aplicaciones creadas por Guardian Project y Whispersys. Si utiliza su teléfono móvil para acceder a la Web, no olvide el HTTPS siempre que sea posible.

Nota para los usuarios de Blackberry

El sistema de Research in Motion (RIM) de Blackberry prevé dos tipos de cuentas con niveles de cifrado diferentes. Para los particulares, no existe cifrado de extremo a extremo en las comunicaciones - RIM o su compañía telefónica podrá interceptar en cualquier momento sus llamadas, correos electrónicos, SMS o navegación por Internet, etc. Por el contrario, las empresas que utilizan la solución Blackberry Enterprise Server (BES) disponen de un cifrado de extremo a extremo para sus comunicaciones. Sin embargo, si se trata de una empresa, no olvide que no importa quién haya tenido acceso a su servidor (normalmente los administradores del sistema) a los medios para descifrar sus comunicaciones y existen diversas formas legales (y menos legales) que disponen los gobiernos para desencriptar sus comunicaciones. Recientemente, los Emiratos Árabes Unidos han intentado obligar a Research In Motion a proporcionar las claves necesarias para el descifrado de las comunicaciones BlackBerry. RIM no ha cedido. Los usuarios de Blackberry han de informarse de cualquier negociación entre su gobierno y RIM acerca del cifrado de las comunicaciones mediante Blackberry. Al mismo tiempo deben ser conscientes de otros intentos de intercepción de comunicaciones Blackberry. En 2009, la sociedad de telecomunicaciones de los Emiratos Árabes Unidos “Etilasat” ha enviado a los usuarios de Blackberry un falsa actualización que les permitía recibir copias de todos los mensajes de los usuarios. RIM recientemente ha enviado a sus clientes una nueva actualización eliminando el software fraudulento, no obstante los usuarios de Blackberry han de estar particularmente atentos a cualquier actualización que provenga directamente de RIM.

This article is an extract of Access Now handbook, A PRACTICAL GUIDE TO PROTECTING YOUR IDENTITY AND SECURITY ONLINE AND WHEN USING MOBILE PHONES. It was written for citizens in the Middle East and North Africa who want to use technology safely to communicate, organize, and share data (news reports, information, media, etc.) – but it can be used by anyone online anywhere who wants to protect their privacy and security. Download the complete handbook English, Russian, Vietnamese, Korean, Polski, Indonesian.

More resources:

  • Tactical Tech’s Security in a Box (English)
  • How to use mobile phones as securely as possible
  • How to use smartphones as securely as possible
  • Jhack.info (English, French)
Files: