Informática & Derecho WikiBlog

2 minutos de lectura ( 458 palabras)

¿Qué son y cómo funcionan los IMSI Catcher?

Hace unos días en México Project PODER publicó una investigación llamada ‘Fake Antenna, el espionaje a celulares que pasó de EPN a AMLO’ sobre el uso de IMSI Catchers como dispositivos de espionaje utilizados por el gobierno mexicano: puedes leerlo aquí.

 

Aunque no todos los IMSI Catchers son utilizados para fines maliciosos: ¿Qué son y cómo funcionan?

 

Los IMSI Catchers o international mobile subscriber identity-catcher (en español: receptor de identidad de suscriptor móvil internacional) son aparatos que simulan una torre de celular, de modo que cuando te conectas a una red celular, interceptan la conexión entre la red celular auténtica y los teléfonos. Se llaman IMSI Catchers porque almacenan códigos IMSI los cuales son identificadores asociados a tu tarjeta SIM y por ende a tu número de teléfono, esto les permite conocer tu proveedor, ubicación aproximada, y en algunos casos, tener acceso a mensajes de texto SMS y llamadas. Estos son datos que deberían permanecer privados. 

 

infografía imsi catchers

 

Fuente: Marvin G. Soto

 

Los IMSI catchers se utilizan comúnmente para fines estadísticos, digamos, medir cuánta gente hay en una zona, esto puede ser utilizado, por ejemplo, en la industria del marketing. Aunque también tiene usos de vigilancia, y en algunas ocasiones, se utilizan para recolectar información de forma ilegal, irrumpiendo el derecho a la privacidad. Además de la obtención de datos personales. Este ataque es parte de un grupo de ciberataques llamado Man-in-the-Middle, que consiste en situarse entre dos partes que intentan comunicarse, es decir, tener un intermediario entre una red o fuente de información y una persona usuaria. (Checa también la descripción de este tipo de ataques: intervención de infraestructuras de comunicación).

 

¿Cómo protegerte de las torres falsas de celular?

 

Utilizando medios y herramientas de comunicación cifradas para:
– llamadas de video y voz
– Chat o SMS
– Envío y recepción de archivos
– Navegación en Internet con servicios VPN y la red TOR.

 

El cifrado de punta a punta significa que solo tú y la persona con la que te estás comunicando pueden acceder a tus mensajes o archivos, lo que garantiza que nadie de por medio (ni el proveedor de servicios, ni un man in the middle) accedan.

 

¿Existe regulación para el uso de IMSI Catchers? 

 

En algunos países está delimitado su uso y se sanciona el abuso de estos dispositivos. En México no se tiene regulación para su uso, aunque se podría considerar como intervención de comunicaciones privadas y constituir un acto ilegal.

 

Debemos preguntarnos: ¿Para qué compran y por qué están usando IMSI Catchers los gobiernos? ¿Cuánto poder tienen sobre las y los usuarios con la información que recolectan? Así como exigir transparencia a quienes las operan e informar sobre los alcances tecnológicos y sus funcionalidades para recuperar y captar datos.

Fuente: https://protege.la/que-son-y-como-funcionan-los-imsi-catcher/

 

 

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Los 10 motores de búsqueda más utilizados por los ...
Así es la nueva estafa con la que intentan engañar...
 

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: