Seguridad en las comunicaciones móviles (Parte IV)

Como algo común en nuestros días, infravaloramos los riesgos que corremos al llevar en nuestro bolsillo un dispositivo móvil, ya lo comentábamos en las anteriores ediciones de este post (I,II,III) cuando hablábamos de la seguridad de las comunicaciones móviles. Pero de lo que, la gran mayoría de usuarios de dispositivos móviles no son conscientes, es que, a cada movimiento que damos, vamos dejando un rastro digital.

En el artículo de hoy, veremos las capacidades que tiene las redes de telefonía móvil para almacenar los datos de posicionamiento y, en el caso de que pudiéramos representar de forma gráfica estos datos, podríamos determinar información cómo el domicilio de un individuo, su trabajo, o cómo se desplaza en su día a día.

Arquitectura de la red GSM

Para que nuestro teléfono (MS) pueda establecer y recibir llamadas telefónicas, este debe estar registrado en una BS (Base Station). Dentro de la arquitectura de una red GSM, las BS son las encargadas de mantener comunicación radio con los terminales de los usuarios (MS).

La arquitectura de un sistema GSM es celular, por esta razón cada BS, da cobertura a una zona determinada formando así una “celda”. Dicha celda se conecta a un MSC (Mobile Switching Center) que es el encargado de administrar y encaminar las llamadas hacia y desde un MS.

Al encender nuestro dispositivo móvil supervisa los canales del sistema GSM, y los ordena de acuerdo a la intensidad de señal recibida. Después de esta operación, trata de localizar una portador BCCH (Broadcast Control Channel). Cuando localiza una portadora BCCH, tratar de sincronizarse y obtener información del sistema para poder registrarse en la red.

Aunque no estemos en movilidad, nuestro dispositivo móvil cada 480ms, trata de obtener información de las condiciones de señal de su entorno, para detectar aquellas portadoras con mejor señal. Esto quiere decir que, aunque no estemos realizando una llamada de teléfono, nos mantenemos casi en constante comunicación con la arquitectura de una red GSM.

Decíamos al principio de este artículo, que sólo por llevar un dispositivo móvil en el bolsillo vamos dejando huella allá por donde vamos. Y es que, como hemos visto en el párrafo anterior, nuestro dispositivo está en constante comunicación con la arquitectura de la red, sobre la cual va dejando un rastro que quedará almacenado en las bases de datos del operador.

Dentro de la arquitectura de red GSM, existen dos elementos encargados de mantener dichos registro:

  • HLR (Home Location Register): es el encargado de mantener un registro de todos los dispositivos conectados en un área determinada.
  • VLR (Visitor Location Register): es el encargado de almacenar temporalmente la información más reciente de un abonado en el rango de su MSC.

Aunque puedan parecer muy similares, la diferencia entre HLR y VLR radica en que, HLR es una base de datos de todos los usuarios de una red y el VLR es la base de datos temporal de los móviles activos de una zona concreta.

¿Es posible la localización de un terminal móvil?

En la actualidad existen diversas técnicas para la localización de un dispositivo móvil. Algunas de las siguientes técnicas están basadas en la información que se obtiene de la propia red, ya que se pueden realizar consultando registros como el HLR o mediante mediciones de las señales de radio. A continuación se enumeran algunas de las técnicas basadas en red, no es objetivo de este artículo entrar en detalle de cada una de las técnicas.

  • U-TDoA (Uplink Time Difference of Arrival)
  • PCM (Pilot Correlation Method)
  • DCM (Database Correlation Method)

También existen otras técnicas basadas en el Terminal. En este caso es el terminal quien recopila información de las señales recibidas de las distintas BS y en base a esta información puede determinar su ubicación.

¿Qué pasaría si toda la información que genera nuestro dispositivo móvil se almacenase y posteriormente se visualizase?

Los operadores de telecomunicaciones están sujetos a la Directiva 2006/24/CE del Parlmento Europeo que establece la obligación de los operadores de retener determinados datos generados o tratados por los mismos con el fin de facilitar a los Cuerpos y fuerzas de seguridad dicha información para facilitar cualquier tipo de investigación. La Ley impone la obligación de conservación de datos que permitan determinar el momento y duración de una determinada comunicación, su tipo, así como datos necesarios para identificar el equipo de comunicación empleado y, en el caso de utilización de un equipo móvil, los datos necesarios para su localización. Estos datos han sido un factor clave para la resolución de muchas investigaciones.

En el 2016 aparecía una noticia publicada en www.eldiario.es que hacía referencia a qué el INE (Instituto Nacional de Estadística) además de los datos habituales con los que trabaja, para próximas publicaciones iba a recoger información de la ubicación de dispositivos móviles para determinar dónde dormimos, dónde trabajamos y cómo nos movemos gracias a los datos que almacenan las antenas de telefonía sobre nuestros dispositivos móviles.

Tal y como anunciábamos al inicio de este artículo, con el uso de los dispositivos móviles vamos dejando un sendero de miguitas que nos identifican a cada paso que damos….vamos dejando un rastro digital. Si pusiésemos en orden todos los datos que vamos dejando, e hiciésemos una representación gráfica de ellos, podríamos determinar dónde dormimos habitualmente, dónde vivimos, dónde trabajos, y así hasta un sinfín de ejemplos más.

Representación gráfica de la información:

Malte Splitz solicitó a su operador Deutch Telekom, la información de la que disponían sobre él. Con toda la información que recibió, decidió exponerla generar una representación gráfica animada. En dicha representación gráfica, se puede observar dónde vive, a qué hora se desplaza en tren hasta el trabajo, y así un sinfin de ejemplos más.

Source: http://www.zeit.de/datenschutz/malte-spitz-data-retention

Vivimos en la era del BIG DATA, generamos gran cantidad de información. Por esta razón, empresas como TELEFONICA han lanzado nuevas unidades de negocio como LUCA. Y es que, estos datos explotados de forma correcta pueden ser muy útiles, pero también pueden suponer un peligro para nuestra privacidad.

¿Por qué me vigilan, si yo no soy nadie?:

En la siguiente charla TEDx, la periodista Marta Peirano nos hablaba de la necesidad de proteger nuestros datos personales, y del riesgo que supone dejar esas “miguitas digitales” que vamos mostrando día a día.

Anuncios
Tagged with: , , ,
Publicado en Blog, Spanish (ES)
Twitter
A %d blogueros les gusta esto: