Cómo saber si estás intervenido/a
Por: Julián Rios. Colaborador de Auditool.org
A lo largo de nuestras carreras como investigadores en materia forense y antifraude posiblemente nos han preguntado muchas veces si podemos verificar si un equipo celular está «intervenido». Existen múltiples técnicas forenses en las cuales se pueden analizar variedad de dispositivos, desde los mas antiguos hasta los más nuevos, así como multitud de software, unos gratis, baratos y otros más costos. Sin embargo, no todos los equipos intervenidos lo están a través de software, he analizado dispositivos que no tienen absolutamente nada instalado/modificado y sin embargo están intervenidos.
Cierta clase de intervención de dispositivos celulares se está haciendo a través de call forwarding y suplantación de las antenas celulares
Entonces veamos en este artículo de qué se tratan estas y otras técnicas de intervención, que pueden ser usadas tanto para escuchar conversaciones como para desviarlas y lo que nos concierne: saber si nuestro móvil está bajo alguno de estos dos esquemas.
El call forwarding o desvío de llamadas
Los operadores disponen de 4 tipos de forwarding que se pueden activar: el CFU (Call Forwarding Unconditional) que se utiliza para desviar todas las llamadas de voz en caso de que la llamada original no pueda ser contestada por estar fuera de línea, el CFB (Call Forwarding on Busy) que se usa para desviar la llamada cuando la línea está ocupada, el CFNRY (Call Forwarding on No Reply) que sirve para desviar la llamada si por alguna razón no se contesta y el CFNRC (Call Forwarding on mobile subscriber Not Reachable) que desvía la llamada en caso de que no se pueda alcanzar el número en el operador (SIM cancelada, número deshabilitado).
Estas características no son propias de un sistema de «intervención de llamadas», sin embargo se podrían usar para tal efecto. Para saber si su teléfono tiene alguno de estos desvíos debe marcar el código «*#62#».
Suplantación de antenas celulares o fake towers
Dispositivos llamados «fake cell towers» se pueden conseguir en el mercado chino y lo que hacen es simular una antena de telefonía celular a la que su dispositivo puede conectarse por encontrarla más cercana y con la señal más fuerte. Estas antenas las están transportando en automóviles tipo VAN que parquean al frente de su empresa, casa o apartamento.
Se puede saber a qué torre celular está conectado su teléfono en todo momento, instalando la aplicación OpenSignal en Appstore y Google Play. Una vez instalada se mostrará la información de la antena, el CELL ID y el LAC (Location Area Code). Estos números se pueden ingresar en la base de datos pública opencellid.org.
El wiretapping en el operador y en el dispositivo
Algunos países poseen salas de interceptación telefónica (operadas y administradas por entes de gobierno, militares, policía y agencias de inteligencia) que pueden ser usadas para «escuchas telefónicas», básicamente tienen acceso a los dos puntos de la conversación: el origen y el destino. Esta clase de interceptación no es posible detectarla en el punto final porque no existen síntomas o indicativos que muestren dicha actividad.
Existe el llamado wiretapping por software que consiste en instalar en el equipo móvil alguna de las muchas aplicaciones que existen para tal objetivo. Como indicadores que permitan sospechar de esta clase de aplicaciones tenemos: consumo anormal de la batería, uso del plan de datos de manera inusual, ADS indeseados en navegación, problemas de rendimiento, mensajes de texto extraños, jailbreaks, roots y aplicaciones no reconocidas.
El chip espía en las baterías
En el mercado chino se tiene acceso a una batería que incorpora un chip, con funciones de escucha ambiental y GPS, que puede ser intercambiada por la batería original del dispositivo. Esta clase de mecanismos por lo general se pueden detectar abriendo el dispositivo y verificando el serial de la batería con el fabricante.
Conoces más mecanismos ?
Escribe en la casilla de comentarios si conoces más mecanismos de interceptación y cómo detectarlos, en nuestro día a día como investigadores nos puede ser muy útil!
Importante
Del 2 al 5 de abril estaré en Bogotá, Colombia, con mi Socia Marta Cadavid de Estados Unidos, impartiendo el curso: Formación Integral en Prevención del Fraude para Auditores (32 Horas) **
Este curso consta de dos sesiones:
Sesión 1: Gestión del Riesgo de Fraude Basado en COSO
Sesión 2: Metodología de Auditoría Forense
Mayor información: Auditool.org
Acerca de Julián
Julián Ríos, certificado en materia de Antifraude y Seguridad de la Información, es el fundador de la firma internacional NF, con base en la ciudad de Medellín, Colombia. También es el creador del software antifraude The Fraud Explorer y DRIFR y apoya a personas y empresas a enfrentar y solucionar sus retos en materia de Ciberseguridad y combate del fraude.
Para conocer más acerca de Julián Ríos y su empresa, por favor visite el sitio web de la firma NF o consulte su perfil público en el enlace de LinkedIn.
Comentarios