Hoy el mundo está más conectado que nunca y nuestras comunicaciones están en constante riesgo. En este artículo analizaremos las fallas de seguridad en las redes telefónicas, cómo protegernos ante estas vulnerabilidades y qué alternativas existen para mantener nuestra privacidad y libertad en el entorno digital.
El sistema de señalización SS7 es el protocolo que conecta a las redes telefónicas alrededor del mundo. Este sistema, que data de los años 80, fue desarrollado cuando las telecomunicaciones eran dominadas por unas pocas operadoras respetables. La confianza entre estas empresas hizo que el protocolo SS7 fuera lo suficientemente seguro para su época, pero hoy, con más de 4500 redes y más de 1200 operadores globales, las brechas de seguridad son evidentes.
Cuando se explotan las fallas en SS7, es posible interceptar llamadas, mensajes de texto e incluso rastrear la ubicación de un teléfono. Esto sucede porque el protocolo SS7 fue diseñado sin fuertes medidas de seguridad para la autenticación, lo que permite a ciertos actores malintencionados acceder a las redes de telecomunicaciones con relativa facilidad. Además, los atacantes pueden hacer llamadas usando el número de un contacto que tengas como amigo, lo cual facilita el engaño y puede ser muy peligroso. Poder hacer todo esto cuesta solo unos miles de dólares, lo que lo hace relativamente accesible para ciertos grupos malintencionados. Estas vulnerabilidades también representan un riesgo para la libertad de expresión y la seguridad integral de las personas, ya que los atacantes pueden rastrear constantemente la ubicación de un individuo. En algunos casos, esto puede llevar al vaciado de cuentas bancarias o la exfiltración de información sensible.
La historia de la «caja azul» es un ejemplo de cómo las vulnerabilidades de las redes telefónicas pueden ser explotadas. Steve Jobs y Steve Wozniak, antes de la creación de Apple, desarrollaron un dispositivo llamado ‘caja azul’ que emitía tonos específicos a 2600 Hz, engañando a las compañías telefónicas para conectar llamadas de larga distancia de manera gratuita. En una ocasión incluso lograron llamar al Papa en el Vaticano. Aunque este truco parece parte de una anécdota del pasado, demuestra que las infraestructuras de telecomunicaciones siempre han tenido vulnerabilidades. Hoy en día, las brechas de seguridad en las redes telefónicas, como las que tiene el protocolo SS7, continúan siendo una amenaza real.
Protección y alternativas para mantener la privacidad
Entender las vulnerabilidades en las redes telefónicas nos lleva a la siguiente pregunta: ¿qué podemos hacer para protegernos? Si bien no tenemos mucho control sobre la seguridad de SS7, podemos tomar medidas para minimizar nuestros riesgos y mantener nuestra privacidad.
Autenticación sin SMS
Uno de los primeros pasos importantes es evitar la autenticación de dos factores mediante SMS. Aunque es la opción más común, tiene vulnerabilidades significativas. En su lugar, se recomienda el uso de aplicaciones de autenticación, como Google Authenticator o Authy, o incluso tokens de hardware como YubiKey, que proporcionan una protección mucho más fuerte contra los ataques dirigidos a SS7.
Navegación anónima y protección de la huella digital
El anonimato en internet es otra herramienta clave para proteger nuestra información. podemos tomar varias medidas para reducir nuestra huella digital. Por ejemplo, utilizar redes VPN, cambiar el user-agent de nuestros navegadores, o incluso utilizar herramientas como Proxychains para encadenar varios proxies y mantener nuestro anonimato.
Además, es fundamental entender las diferencias entre privacidad y anonimato. Mientras que la privacidad se enfoca en mantener el control de con quién compartimos nuestra información, el anonimato busca impedir que cualquier persona pueda rastrear nuestra identidad. Utilizar navegadores como Tor, que direccionan el tráfico a través de diferentes nodos, es una excelente opción para mantener el anonimato en nuestras comunicaciones.
Uso de mensajería descentralizada
Las aplicaciones de mensajería también juegan un papel importante. La alternativa descentralizada de Ricochet Refresh, por ejemplo, ofrece un mensajero P2P que utiliza la red Tor para el intercambio de mensajes sin servidores intermedios. Este enfoque garantiza que no haya un punto central donde la información pueda ser interceptada, algo que difiere de aplicaciones como Telegram, que aunque cifran los mensajes, aún dependen de servidores centrales.
Ricochet Refresh puede ser un poco «ascético» en cuanto a funcionalidades: no hay emojis, opciones de configuración limitadas, y la mensajería está enfocada en texto simple. Sin embargo, es una excelente opción para quienes buscan un alto nivel de anonimato, ya que la conexión se realiza directamente entre los usuarios mediante la red Tor, sin almacenamiento de mensajes en servidores. No obstante, Ricochet Refresh debe usarse de manera sabia y bajo la cautela de cada persona.,
Libertad y seguridad en la era digital
Si algo podemos aprender de la historia de la «caja azul» de Jobs y Wozniak o de los ataques al SS7 es que la tecnología siempre ha estado llena de riesgos y oportunidades. La clave está en cómo elegimos usar las herramientas a nuestra disposición para mantenernos seguros y, al mismo tiempo, preservar nuestra libertad. La seguridad y el anonimato en internet son un derecho que debemos defender; ya sea utilizando aplicaciones de autenticación seguras, navegando con VPN y Tor, o comunicándonos a través de mensajería descentralizada, tenemos alternativas que nos permiten protegernos frente a los riesgos que existen.
La realidad es que las amenazas están allí afuera, y dependerá de cada uno de nosotros tomar las medidas necesarias para proteger nuestra privacidad y libertad. Aunque la tecnología pueda parecer intimidante, siempre hay formas de usarla a nuestro favor y asegurarnos de que nuestras comunicaciones se mantengan tan privadas y anónimas como deseemos.
* Luis León Pardo el Project Manager de la Fundación Internacional Bases. Luis es un emprendedor con experiencia en desarrollo de negocios y capital de riesgo. Ha trabajado en proyectos de Web3, launch pads, inmobiliaria DeFi e incubación. También de vez en cuando es orador en temas relacionados con las nuevas tecnologías y su impacto en los negocios y/o política. Posee una visión innovadora y un enfoque en el crecimiento sostenible.
Fuente: Somos Innovacion