SIM rusas. SIM encriptadas. SIM blancas. Estas tarjetas tienen diferentes nombres en la clandestinidad y varían ampliamente en calidad y características. Pero todas están generalmente diseñadas para brindar al usuario algún tipo de beneficio de seguridad o privacidad. Los delincuentes usan las llamadas SIM rusas para cambiar su número de teléfono, agregar manipulación de voz a sus llamadas e intentar adelantarse a las fuerzas del orden.
Más allá de la suplantación de números de teléfono, algunas tarjetas SIM
permiten que la persona que llama manipule su voz en tiempo real, agregando un
tono de barítono o una capa estridente a sus llamadas telefónicas que a menudo
es involuntariamente divertido. Otras tarjetas tienen el beneficio más valioso
de ser SIM de datos ilimitados en todo el mundo que los delincuentes obtienen
de forma anónima, sin tener que ceder información de identificación y pagando
en Bitcoin.
Las tarjetas SIM en sí mismas no son intrínsecamente
ilegales, pero los delincuentes ciertamente forman una parte notable de las
bases de clientes de las empresas. La existencia de esta industria pone de
relieve cómo las figuras delictivas continúan intentando aprovechar diferentes
tecnologías, y se produce cuando las agencias gubernamentales toman medidas
enérgicas con éxito
contra otras partes de la infraestructura técnica criminal.
Los delincuentes suelen hacer uso de los llamados teléfonos
encriptados, dispositivos personalizados a los que en algunos casos se les
quita la funcionalidad de micrófono, GPS y cámara. Algunas de estas empresas
también ofrecen tarjetas SIM rusas o cifradas, lo que permite a los clientes
comprar no solo un teléfono, sino también la capacidad de datos y roaming que
necesitarían para usar el teléfono rápidamente, así como algunas funciones
adicionales de la SIM si así lo desean.
Para probar el proceso de obtención de dicha SIM,
Motherboard compró una llamada SIM blanca, conocida por no tener ninguna marca o etiquetado, a través de una fuente
cercana al mundo criminal. Después de enviar al proveedor alrededor de U$S 100
en Bitcoin, llegó un paquete al día siguiente. Una lista de países donde esta
SIM en particular funcionó feruon Colombia, el Reino Unido, Marruecos, México,
los Emiratos Árabes Unidos y los EE.UU.
Después de recibir la
tarjeta SIM y colocarla en un teléfono desbloqueado, el usuario debe cambiar
el nombre del punto de acceso o "APN" en el dispositivo. Un APN es una
colección de configuraciones que usa un teléfono para establecer una conexión
entre la red celular del operador. Básicamente, ingresar esto le dice al
teléfono de un usuario que desea conectarse a una red telefónica en
particular, una que normalmente no reconoce.
En un video subido a
YouTube en abril, un proveedor de SIM demostró cómo falsificar números de
teléfono con su producto. El proveedor escribió una serie de dígitos en su
teléfono, seguidos de un asterisco, luego el número que querían imitar y luego
el símbolo de almohadilla. Después de una pausa, un segundo teléfono mostró
una llamada entrante del número falsificado.
En otro video, un
segundo proveedor, esta vez con lo que parecen ser guantes de goma negros,
demostró cómo hacer lo mismo con su propia SIM.
"Contactando al servidor", decía el mensaje en un teléfono Nokia.
Momentos después, recibieron una llamada del 07777 777777; un número
obviamente falso.
"De hecho, puede elegir cualquier número que desee. Podría cambiarlo en
cada llamada y seguir corriendo desde un número diferente cada vez", agregaron, lo que dificultaba el bloqueo de una llamada.
Aunque algunas de estas tarjetas SIM se venden de forma clandestina, a través
de aplicaciones de mensajería y a través de personas informadas, las empresas
públicas también venden estas tarjetas.
"Una vez finalizada la llamada, su interlocutor se queda con el número
generado aleatoriamente en su registro de llamadas", dice el sitio web de
Secure SIMs, una empresa que vende las tarjetas. Y algunos vendedores anuncian sus
tarjetas SIM en mercados más claramente centrados en la delincuencia. El sitio
clandestino al que se accedió Motherboard vendió los llamados "fullz", que son
datos de tarjetas de crédito, así como acceso a cuentas bancarias y de PayPal
pirateadas junto con tarjetas SIM.
Otros videos en línea muestran
tarjetas SIM similares y su función de cambio de voz. En uno, un vendedor
muestra brevemente algunas de las opciones disponibles, como "Hombre", "Mujer", "Niño" y "Dibujos animados".
Karsten
Nohl, un investigador de seguridad de SRLabs enfocado en la seguridad de las
telecomunicaciones, le dijo a Motherboard que los operadores de las tarjetas
SIM probablemente ejecutan su propio Operador de Red Virtual Móvil (MVNO), que
es esencialmente una empresa de telecomunicaciones que se aprovecha de la
infraestructura de un red más establecida. Existen muchos MVNO, incluido el Fi
de Google, que
se ejecuta sobre la infraestructura de T-Mobile.
Para obtener tarjetas SIM y datos para vender, las empresas más
pequeñas pueden acudir a diferentes operadores de todo el mundo y comprar los
datos al por mayor, según una fuente que actualmente trabaja en la industria
de las comunicaciones seguras.
Dominic Gingras, director ejecutivo
y fundador de la empresa de telefonía centrada en la privacidad Secure Group,
le dijo a Motherboard en una llamada telefónica que esto puede no ser
necesario, y dijo que algunas empresas podrían firmar un acuerdo con los
proveedores y obtener acceso a las API que permitirían cambiar el número
porque se puede utilizar con fines legítimos.
Captain dijo que las
tarjetas SIM funcionan conectándose primero a un servidor privado, que luego
hace la llamada en nombre del usuario. Dijeron que el servidor es administrado
por una empresa rusa, de ahí el término callejero SIM rusos, ya que muchos
usuarios parecen pensar que sus llamadas se están enrutando a través del país,
pero no proporcionaron ninguna evidencia para corroborar la ubicación real del
servidor. Al menos algunos de los números asociados con tarjetas SIM similares
provienen de Estonia, dijo la fuente que actualmente trabaja en la industria
de la telefonía segura. La persona propietaria del sitio web clandestino que
vende tarjetas SIM dijo que las llamadas pasan por "países pobres" donde la
gente puede comprar acceso a la red telefónica a bajo precio.
Como
parte de una
investigación sobre Encrochat, una red telefónica encriptada muy utilizada por el crimen organizado,
Motherboard obtuvo documentos que contienen evidencia presentada contra Mark,
un presunto traficante de drogas. Por razones legales, Motherboard se refiere
a Mark con un seudónimo. Esos documentos vinculan explícitamente a los
llamados SIM rusos con personas que supuestamente trafican heroína y otros
narcóticos.
Muchas de las empresas o personas que venden estas
tarjetas no solicitan ninguna información de identificación de un usuario,
aparte de la dirección de envío a la que enviar la tarjeta. Esto puede ser
útil para los delincuentes si desean usar un teléfono sin necesariamente dar
su nombre real o dirección a una empresa de telecomunicaciones.
"Es importante mencionar que, a diferencia de los proveedores GSM
habituales, no firmamos ningún contrato ni solicitamos datos personales. De
esta manera nos aseguramos de que la información personal de nuestros
clientes no se pase a terceros. Todas nuestras tarjetas SIM son prepagas, lo
que significa que recibimos datos móviles por adelantado para garantizar la
máxima seguridad para nuestros clientes", dice el sitio web de una empresa
llamada VIP Line.
Craig Buchan, el director de Omerta, una empresa que vende SIM y
teléfonos similares y comercializa sus productos a antiguos clientes de
Encrochat, le dijo a Motherboard que
"una característica clave es que obviamente no mantenemos registros del uso
de nuestras SIM". Bunchan dijo que la compañía dejó de permitir la suplantación de ciertos
prefijos numéricos en caso de que se estuvieran utilizando en casos de
fraude.
Sin embargo,
algunas de las empresas hacen afirmaciones extraordinarias
y en gran parte infundadas. Estos incluyen ser "a prueba de balas" o poder
frustrar toda la vigilancia de los receptores IMSI, dispositivos utilizados
por las fuerzas del orden que se hacen pasar por torres de telefonía celular y
engañan a los dispositivos cercanos para que se conecten a ellos para rastrear
su ubicación física. Incluso si alguien obtuvo una tarjeta SIM de forma
anónima, todavía está usando una tarjeta SIM y, por extensión, una red
telefónica. La fuente que trabaja actualmente en la industria de la telefonía
dijo que "no puedes ser invisible".
Sin embargo, a través de la eliminación de Encrochat y el trabajo en la
Operación Venetic, se ha demostrado que los métodos y herramientas no están
fuera del alcance de la ley.
Fuente:
Vice
No hay comentarios.:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!