Cómo bloquear tu teléfono para una protesta
Publicado: 2022-01-29Cuando salga a la calle para demostrar sus creencias, es importante conocer sus derechos, pero también es importante tomar medidas para proteger su teléfono contra robo, pérdida y, por supuesto, vigilancia.
Cómo se rastrean los teléfonos celulares
Las opciones para la vigilancia de multitudes son numerosas. Las rayas y otros receptores IMSI son dispositivos controvertidos que han sido utilizados por las fuerzas del orden público locales y federales. Estos dispositivos pueden engañar a su teléfono celular para que se conecte con él, en lugar de una torre celular, e interceptar información (como mensajes SMS) sin que usted necesariamente se dé cuenta. También pueden extraer información de identificación de su teléfono y rastrear sus movimientos.
Incluso sin dispositivos sofisticados, las fuerzas del orden pueden obtener información sobre sus movimientos y actividades de su proveedor de servicios inalámbricos.
Es factible interceptar mensajes individuales de cientos de miles de personas, pero no es particularmente fácil y realmente no tiene sentido dadas las circunstancias. Cualquier gobierno autoritario que esté monitoreando una protesta masiva probablemente estaría más interesado en recopilar información de inteligencia para futuras investigaciones. Los observadores querrían saber quién está en el evento, con quién están y qué información se puede extraer para monitorearlos más tarde.
En cuanto a Wi-Fi, los dispositivos especialmente diseñados pueden engañar a su teléfono para que se conecte haciéndose pasar por una red Wi-Fi amigable y su teléfono, tratando de ser útil, puede conectarse automáticamente. Si bien Stingray y dispositivos similares son equipos complicados, falsificar una red Wi-Fi es bastante fácil. Puede ser tan simple como cambiar el nombre de un punto de acceso a algo común y depender de los dispositivos para conectarse automáticamente. Los ataques más elaborados utilizan dispositivos que imitan las redes solicitadas por los dispositivos de las víctimas. De hecho, tuve dos de estos dispositivos en mi escritorio durante varios años (por razones completamente legales).
Las agencias de inteligencia pueden usar ataques Wi-Fi como este, pero dado lo fácil que es configurar estos dispositivos y la cantidad de forasteros que habrá en el área, junto con el hecho de que el servicio celular será malo, es una gran oportunidad para que los delincuentes apunten a presas fáciles. No importa cuán tentador sea, no se conecte a Wi-Fi en el evento o cerca de él, y le recomiendo que apague su radio Wi-Fi mientras esté cerca.
Cómo puede identificarte la policía
Su persona física también puede ser rastreada, incluso en una gran multitud. La tecnología de reconocimiento facial junto con la detección impulsada por IA puede seleccionar y rastrear individuos en grupos. La vigilancia aérea puede monitorear los movimientos de las personas y rastrearlos a lo largo del tiempo. En protestas recientes, se desplegó un dron Reaper. Anteriormente, el Atlántico informó hace varios años que las camionetas de rayos X se pueden usar para escanear a las personas sin su conocimiento. Es un recordatorio aleccionador de cuán compleja y avanzada es parte de la tecnología utilizada en las protestas públicas.
Las redes sociales han jugado un papel importante en la organización de protestas y en la amplificación de los mensajes de los manifestantes. Sin embargo, viene con algunos problemas serios. Por un lado, la información publicada en estas plataformas también se puede utilizar como inteligencia de código abierto para cualquier persona que intente rastrear quién asiste a las manifestaciones. También hemos visto cómo las campañas de desinformación han sembrado disidencia y confusión en la vida estadounidense. Recientemente, la falsa afirmación de un apagón de comunicaciones en Washington, DC, explotó en Twitter. Asegúrese de investigar la información antes y durante una protesta, para asegurarse de saber qué es real.
Plan para mal servicio
Si bien tendemos a maravillarnos de cómo los teléfonos celulares envían señales a los satélites, los teléfonos en realidad dependen de antenas terrestres que pueden verse abrumadas cuando muchas personas se apiñan en un área relativamente pequeña. En muchos eventos importantes, los proveedores inalámbricos a menudo traerán infraestructura celular móvil para tratar de servir a las multitudes. Experimenté esto de primera mano en la toma de posesión del presidente Obama en 2009, donde a pesar de las antenas adicionales, mi teléfono estuvo efectivamente inservible durante horas. Incluso después de caminar lejos del evento, mi teléfono fue tan útil como un ladrillo.
Mis colegas de PCMag me dijeron que las redes 4G de muchas compañías inalámbricas ya están operando cerca de su capacidad, con muchos más dispositivos en uso mientras muchas personas se refugian en el lugar. Cualquier reunión importante podría reducir en gran medida la confiabilidad del servicio en un área en particular.
Con eso en mente:
Haga arreglos con anticipación con sus amigos y visitantes para reunirse en lugares fáciles de encontrar que requieran poco conocimiento del área.
Compre, imprima o dibuje mapas de dónde pretende estar, ya que los datos pueden terminar siendo un bien escaso incluso después de que la protesta comience a dispersarse. También puede descargar mapas a su teléfono para usarlos sin conexión.
Tenga señales preestablecidas que pueda usar con personas en las que confíe. Enviar un solo emoji que signifique "tenemos que irnos, nos vemos en el lugar que planeamos" es mucho más fácil que escribir toda esa información.
Ciérralo, difumínalo
Cuando les digo a las personas que su mejor defensa es simplemente apagar sus teléfonos, siempre parecen decepcionados. Pero es verdad. La mejor manera de evitar ser vigilado es simplemente no estar nunca en la red en primer lugar.
Desafortunadamente, puede que no sea un consejo práctico. Una de las formas en que los manifestantes han amplificado su mensaje es compartiendo fotos, videos y transmisiones en vivo en el momento. Grabar videos de interacciones policiales también es enormemente poderoso. Si bien apagar el teléfono sin duda hará que sea más difícil rastrearlo, puede dejarlo sin herramientas importantes para protegerse.
Una nota sobre compartir fotos y videos de una protesta: por bien intencionada que sea, esta información podría usarse para implicarlo a usted o a otros. Esto no quiere decir que las personas no deban usar sus dispositivos para compartir y documentar eventos importantes. Sólo tenlo en cuenta. Considere borrar o difuminar las caras cuando comparta fotos.
Cómo hacer que su teléfono sea a prueba de policías
Si trae un teléfono, asuma que va a ser vigilado y actúe en consecuencia. También es prudente suponer que puede ser detenido por la policía y que su teléfono puede ser confiscado. También podría ser robado. De cualquier manera, una vez que esté fuera de tus manos, es posible que tu teléfono se desbloquee y su contenido se descargue para un análisis futuro. Hay dispositivos disponibles para ingresar a los teléfonos y recuperar su contenido, pero puede ser más fácil para las fuerzas del orden obligarlo a desbloquear su teléfono con datos biométricos.
Evite el uso de datos biométricos. En su lugar, bloquee su teléfono con un código de acceso seguro (eso significa más de unos pocos dígitos). Si debe usar datos biométricos, use el escáner de huellas dactilares en lugar del reconocimiento facial y aprenda cómo habilitar el modo de bloqueo de su dispositivo. Esto evita la autenticación biométrica y requiere que se use su código de acceso para desbloquear el dispositivo. En Android, mantenga presionado el botón de encendido y seleccione bloqueo. Debe habilitar esta función en iOS en el menú Configuración de Emergencia SOS. Una vez habilitado, lo activa presionando el botón de encendido cinco veces.
Habilite el cifrado de disco. La mayoría de los dispositivos Android y Apple harán esto automáticamente cuando habilite un código de acceso o datos biométricos, pero verifique dos veces.
Elimine las aplicaciones innecesarias y vuelva a instalarlas más tarde. Incluso cuando no están en uso, algunas aplicaciones pueden enviar y recibir datos. Esto puede ralentizar una conexión que ya es irregular y podría usarse para monitorear su actividad.
Cierra la sesión de cualquier aplicación que no necesites. De manera predeterminada, generalmente solo necesita iniciar sesión en una aplicación una vez para usarla. Eso es un problema si no tienes el control de tu teléfono.
Si realiza una copia de seguridad de su teléfono (y debería hacerlo), asegúrese de que sus copias de seguridad estén seguras con una contraseña única y compleja y autenticación de dos factores. Esto puede requerir realizar cambios en sus cuentas de Apple o Google. Para ayudarlo a comenzar, aquí están nuestras guías para hacer copias de seguridad de iPhones y Androids.
Utilice comunicaciones encriptadas siempre que sea posible. Si es posible, configure sus mensajes para que caduquen después de un cierto período de tiempo. Tenga en cuenta que esto probablemente requerirá que tenga una conexión de datos que funcione. Si no puede utilizar mensajes cifrados, envíe señales preestablecidas a través de medios no seguros. Más información sobre la mensajería cifrada a continuación.
Apague su radio Wi-Fi.
Deshabilite los servicios de ubicación hasta que los necesite absolutamente.
Deshabilite Bluetooth, a menos que lo necesite absolutamente.
Si no necesita usar su conexión de datos, apáguela también. Tenga en cuenta que esto puede dificultar su capacidad para utilizar comunicaciones cifradas.
Deje su teléfono principal en casa
Si tiene los medios para hacerlo, considere comprar un teléfono completamente diferente para la protesta y dejar sus dispositivos personales en casa. Hay muchos teléfonos Android nuevos asequibles disponibles, y muchos proveedores de servicios inalámbricos pueden proporcionar un servicio prepago para su dispositivo. También hay planes de bajo costo de operadores más pequeños. Compré dispositivos Android más antiguos en eBay (Nexus 5x por solo $ 40) y tuve pocos problemas para usarlo para actividades básicas.
Si opta por seguir esta ruta, aún debe asegurarlo como lo haría con su dispositivo personal. Pero debido a que no se utilizará para otras actividades, puede darse el lujo de ser aún más asiduo.
No instale ninguna aplicación que no sea absolutamente esencial.
No lo conecte a ninguno de sus servicios en la nube, como su cuenta de Google.
Si debe iniciar sesión en una aplicación para usarla, vea si puede habilitar un PIN secundario en la propia aplicación. Signal ofrece la posibilidad de solicitar un PIN para desbloquear la aplicación.
Solo almacene la información de contacto en su aplicación Contactos para las personas que son absolutamente esenciales. Considere no usar sus nombres reales en su libreta de direcciones, sino algo más que pueda reconocer fácilmente.
Comunicarse de forma segura
Ya sea que esté protestando contra un estado policial fascista o simplemente chateando con su familia, use comunicaciones encriptadas siempre que sea posible.
La excelente aplicación Signal para Android y iPhone te permite enviar mensajes encriptados a otros usuarios de Signal. La aplicación y su protocolo son de código abierto, por lo que puede confiar en que ha sido cuidadosamente examinada en busca de posibles fallas y ha sido respaldada por muchos expertos en seguridad. La aplicación se ve y funciona como su cliente de mensajería existente, y en Android puede servir como un reemplazo completo del cliente de SMS. También puede usarlo para realizar llamadas VoIP encriptadas. Para obtener más información, consulta el resumen de consejos de Signal de PCMag.
Recomendado por Nuestros Editores
Una característica particularmente útil de Signal es que sus mensajes pueden configurarse para que caduquen. De esta manera, hay poco rastro de sus conversaciones anteriores en la aplicación. Otras aplicaciones de mensajería segura tienen características similares.
Los mensajes enviados a través de WhatsApp utilizan la misma tecnología Signal. Es posible que le resulte más fácil mantenerse en contacto con WhatsApp, ya que es mucho más popular que aplicaciones como Signal. Tenga en cuenta que WhatsApp es propiedad de Facebook, lo que puede ser un obstáculo para muchos. Recomiendo no usar servicios de mensajería de malla como FireChat, en parte porque no me ha impresionado su rendimiento, pero también porque nunca se sabe quién puede estar escuchando.
Una aplicación que funciona de manera similar es Briar. Esta aplicación utiliza comunicaciones punto a punto cifradas y descentralizadas, e incluso puede funcionar sin conexión mediante las radios Wi-Fi o Bluetooth de su dispositivo. No he usado este servicio, aunque fue auditado y recibió elogios de Cure53.
Si se siente seguro con sus habilidades para establecer contactos, puede hospedar una sala de chat de Matrix. Estos están encriptados y se pueden compartir de forma segura. Puede acceder a un chat de Matrix a través de la aplicación Riot.im o la interfaz web, o cualquier cantidad de clientes similares. Este servicio lo he usado poco, pero la opción de tener el control total de tus mensajes es atractiva.
El iPhone usa encriptación de extremo a extremo cuando envía mensajes entre usted y otros usuarios de iPhone. Por lo tanto, cada vez que vea la burbuja azul alrededor del texto, puede estar seguro de que si el mensaje es interceptado, no se podrá leer. Apple ha hecho un gran trabajo asegurando sus dispositivos móviles, hasta el punto de que el FBI y las agencias de inteligencia estadounidenses se han quejado de que es demasiado poderoso. Lo que has oído sobre el teléfono del tirador de San Bernardino que fue descifrado es aparte de esto. Todo lo que he visto durante la última década indica que la mensajería de iPhone a iPhone de Apple es excelente.
Tenga en cuenta que esto no es cierto si está enviando mensajes a un usuario que no es de iPhone (las personas con burbujas de mensajes verdes) y que los iMessages se pueden enviar como SMS cuando el servicio es irregular. Si debe enviar mensajes sin cifrar, considere que pueden ser leídos por alguien además de los destinatarios previstos.
También vale la pena invertir en un buen servicio VPN, especialmente si viaja para una protesta y planea usar el Wi-Fi del hotel durante su viaje. El uso de una VPN protege su tráfico web de cualquier persona que husmee en la red que está utilizando y puede disfrazar su dirección IP, así como su verdadera ubicación cuando utiliza la web. Dada la naturaleza irregular del servicio celular en 2020 y la confiabilidad irregular de las VPN móviles, es posible que esto no tenga sentido para su uso durante una protesta real.
Si decide utilizar algunos de estos servicios seguros, ¡excelente! Estás dando los primeros pasos para que tu vida sea un poco más controlada y segura. Pero asegúrese de que antes de unirse a las protestas, haya probado las herramientas durante unos días y entienda realmente cómo funcionan y cómo usarlas. Lo único peor que no estar seguro es pensar que lo estás, cuando no lo estás.
Planee con anticipación para la seguridad
Entonces, ¿cuál es la gran conclusión de todo esto? Sea inteligente y planifique con anticipación. Sepa adónde va a ir, haga planes y trate de cumplirlos. Suponga que no tendrá acceso a su celular y apague su teléfono si está muy preocupado. Siempre tenga cuidado con las redes Wi-Fi, pero no solo por el Gran Hermano. Mantén la cabeza y mantente a salvo.