• El proyecto FADE de la iniciativa South Lighthouse halló que en la Ciudad de México existen 21 antenas con actividad sospechosa.
  • Los dispositivos de espionaje IMSI catcher podrían estar involucrados en esta actividad anormal.
  • En Business Insider México te explicamos qué son estos dispositivos, su historia y cómo funcionan.

El proyecto de detección de antenas falsas (FADE por sus siglas en inglés) de la iniciativa South Lighthouse halló que en la Ciudad de México existen 21 antenas con actividad sospechosa, donde se da el uso de tecnología de espionaje IMSI catcher, la cual puede intervenir celulares y recolectar información.

El estudio señala que en la capital existen puntos donde hasta seis antenas tienen actividad que no corresponde a lo normal. Por ejemplo, alrededor de la Plaza de la Constitución están las antenas con mayores irregularidades. 

También otros puntos fueron el Palacio de Bellas Artes, Plaza Perisur, Avenida Insurgentes, el Archivo General de las Notarías, el Palacio Legislativo y cerca del Campo Militar 37-B de la Sedena. 

Un reportaje de Poder señaló que la principal compañía de IMSI catchers, L3Harris Technologies, tiene 21 contratos con el gobierno federal. En 2019, se dieron los últimos tres de ellos.

En los meses de abril, mayo y junio, la administración de Andrés Manuel López Obrador habría dado esos tres contratos por 1.8 millones de dólares, (23 millones 094,970 pesos). 

Pero a todo esto… ¿qué es IMSI Catcher?

Daniel Fernández de Córdova fundador de Machina y socio de Nektgroup, empresa especializada en ciberseguridad, menciona que primero se debe identificar la diferencia entre un IMSI y un IMSI catcher. 

Un IMSI es el número que identifica al usuario, el cual es clasificado y no es conocido por nadie. Mientras que, un IMSI catcher intenta interceptar ese número, “el tener ese número te da acceso a sacar más información”. 

“Una vez que tienen tú número de IMSI pueden pedirle a los operadores móviles toda tu información de llamadas”, aseguró Daniel Fernández.

Un ataque conocido como Man in the Middle

De acuerdo con el cofundador del área de consultoría de CSI y vocero de Infosecurity Mexico, Jorge Osorio, los IMSI catcher existen desde hace 10 años, pero con el paso del tiempo se han convertido en dispositivos más baratos y se pueden realizar de forma más fácil. 

Los IMSI catcher desarrollan un tipo de ataque conocido como hombre en medio, “interrumpe una señal o una frecuencia, la parte en dos y alguien se pone en medio y escucha el mensaje”, explicó Osorio para Business Insider México.

“Se puede monitorear, grabar conversaciones, identificar un teléfono y geolocalización, depende las configuraciones que tenga el celular, entre estas: la versión del operativo y el servidor móvil”, agregó. 

Corporaciones de gobiernos hacen uso de estos dispositivos, por ejemplo el FBI desarrolló, hace 17 años, un IMSI catcher llamado stingray o mantarraya, el cual fue usado con el propósito inteligencia militar o en investigaciones.

A partir de ese momento se les identificó de esa forma a los IMSI catcher. 

¿Cómo funciona un IMSI Catcher?

En pocas palabras, un IMSI catcher es una antena falsa, la cual se hace pasar por una antena real de un proveedor móvil. 

Al desplazarnos, nuestros celulares deben ubicar las antenas más próximas para conectarse al proveedor. Los IMSI catcher simulan ser una antena verdadera, lo que permite al celular conectarse a ella al ser la señal más cercana. 

Jorge Osorio puntualiza que dependiendo del objetivo para el cual se quiera usar el dispositivo, desde espiar a una sola persona hasta un grupo de personas, se hace la configuración necesaria.

“Una antena hace que el IMSI catcher tenga un mayor alcance. En algunos países utilizan el dispositivo para monitorear la comunicación en protestas. Pero el mayor uso es de espionaje selectivo”. 

Antenas 4G tienen mayor protección contra los IMSI Catcher

Daniel Fernández sostiene que para entender por qué se permiten estos ataques, es necesario conocer los protocolos de autenticación que existen.

Con antenas 2G y 2.5G la intervención de las llamadas son más fáciles, pero con los protocolos de las antenas 4G el uso de estos dispositivos para espionaje es más difícil.

Sin embargo, el celular en ocasiones no puede conectarse a un antena 4G por lo que se identificará como un celular 2G, dejando libre a los IMSI catcher de realizar el espionaje.

«Hubiera sido muy fácil establecer un protocolo para que los celulares no pudieran bajar de 4G, pero muchos de ellos no podrían tener llamadas que son vitales en una zona saturada o cuando se cae la red», señala Fernández de Córdova

También de forma legítima, un operador móvil puede bajar la conectividad de 4G a 2G, en situaciones como sismos para no saturar las llamadas. «Hasta que no reinicies el celular, seguirás en 2G».

El usuario no se percata de la intervención de su celular

Jorge Osorio señala que como usuarios no podemos saber cuándo nuestro celular se conecta a estos dispositivos, “incluso la llamada entrante o saliente no tiene interferencias, no se nos corta la comunicación y no notamos nada extraño”. 

Hay diferentes aplicaciones que intentan evaluar la señal de las antenas, las cuales podrían ayudar a saber a qué antena está conectando el celular. Sin embargo, quienes configuran los dispositivos los crean, de tal forma que no se puede saber quién está detrás.

¿Cómo puedo protegerme?

El grupo de expertos de South Lighthouse dijeron para Business Insider México que la mayor protección contra los IMSI catcher es no usar las líneas telefónicas para realizar llamadas.

Al contrario, se recomiendan hacer las llamadas a través de aplicaciones que protegen el contenido.

AHORA LEE: Redes sociales como Facebook, YouTube, Twitter y más estarán sujetas a normas de transmisión de la Unión Europea sobre discurso de odio y contenido dañino

TAMBIÉN LEE: Este espejo de «realidad aumentada» de Corea del Sur te permite probar cosméticos sin tocar tu rostro

Descubre más historias en Business Insider México

Síguenos en FacebookInstagram y Twitter.