Una simple solución de software podría limitar el intercambio de datos de ubicación

Pretty Good Phone Privacy quiere minimizar el conocimiento de su proveedor de servicios inalámbricos sobre su ubicación.
Agrandar / Pretty Good Phone Privacy quiere minimizar el conocimiento de su proveedor de servicios inalámbricos sobre su ubicación.

Noam Galai | imágenes falsas

Compartir datos de ubicación de los operadores inalámbricos ha sido un problema importante de privacidad en años recientes. Comercializadores, vendedores e incluso caza recompensas Pudimos pagar a empresas de terceros en la sombra para rastrear dónde han estado las personas, utilizando la información que los operadores recopilaron de las interacciones entre su teléfono y las torres celulares cercanas. Incluso después de prometer que dejarían de vender los datos, los principales operadores (AT&T, T-Mobile y Verizon) supuestamente continuó la práctica en los Estados Unidos hasta la Comisión Federal de Comunicaciones propuso casi $ 200 millones en multas combinadas. Los transportistas permanecen eternamente hambriento para saber tanto sobre ti como puedan. Ahora, los investigadores están proponiendo un plan simple para limitar la cantidad de datos de ubicación masivos que pueden obtener de las torres de telefonía celular.

Gran parte de la industria de datos de ubicación de terceros está impulsada por aplicaciones que obtienen permiso para acceder a la información de su GPS

, pero los datos de ubicación que los operadores pueden recopilar de las torres de telefonía celular a menudo han proporcionado una canalización alternativa. Durante años, pareció que poco se podía hacer con respecto a esta fuga porque cortar el acceso a estos datos probablemente requeriría el tipo de actualizaciones sistémicas que los operadores se resisten a realizar.

Sin embargo, en la conferencia de seguridad de Usenix el jueves, los investigadores de seguridad de red Paul Schmitt de la Universidad de Princeton y Barath Raghavan de la Universidad del Sur de California están presentando un esquema llamado Privacidad del teléfono bastante buena

que puede ocultar las ubicaciones de los usuarios inalámbricos de los operadores con una simple actualización de software que cualquier operador puede adoptar, sin necesidad de cambios tectónicos en la infraestructura.

“El problema principal que estamos tratando de abordar es la recopilación de datos masivos y su venta”, dice Raghavan. “Vemos como un problema de privacidad del usuario que los operadores puedan acumular estos datos de ubicación, ya sea que los estén vendiendo activamente o no. Y nuestro objetivo aquí era la compatibilidad con versiones anteriores. No queríamos que las telecomunicaciones tuvieran que desplegar nada porque sabíamos que no iban a hacerlo “.

La oportunidad de recopilar datos de ubicación masivos de redes inalámbricas surge del hecho de que cada tarjeta SIM tiene un número de identificación permanente, conocido como “identidad de abonado móvil internacional” o número IMSI. Cuando su dispositivo se reinicia, ha estado inactivo por un tiempo o simplemente necesita establecer una nueva conexión, se comunica con la torre celular más cercana y presenta un número IMSI. Esto permite a los operadores verificar si pagó su factura de teléfono y si se le debe permitir el acceso al servicio, y también le dice a la red a qué torres de telefonía c elular está cerca. Las herramientas de vigilancia conocidas como “mantarrayas” o “receptores IMSI” aprovechan esta misma interacción para capturar su ubicación física e incluso escuchar sus llamadas y mensajes de texto.

Para que sea más difícil rastrearlo todo el tiempo, los estándares inalámbricos ya asignan a cada dispositivo una ID rotatoria aleatoria después del intercambio IMSI inicial. Esto significa que ya hay algunas protecciones integradas en el sistema; hacer que ese primer paso de la IMSI sea más privado tendría beneficios de gran alcance para los usuarios.

Pretty Good Phone Privacy, cuyo nombre es un guiño al innovador programa de cifrado de comunicaciones de 1991 Privacidad bastante buena, tiene como objetivo lograr precisamente eso reinventando la verificación de facturación que realizan las redes. Los investigadores proponen instalar portales en todos los dispositivos, utilizando una aplicación o función del sistema operativo, que ejecutan verificaciones periódicas con un servidor de facturación para confirmar que un usuario está al día. El sistema entregaría tokens digitales que no identifican el dispositivo específico, sino que simplemente indican si la cuenta inalámbrica adjunta está pagada. Cuando el dispositivo intenta conectarse a una torre de telefonía celular, el intercambio se canaliza a través de este portal para un “sí” o un “no” sobre si proporcionar el servicio. Los investigadores se dieron cuenta además de que si el sistema tiene un método alternativo para confirmar el estado de facturación, puede aceptar el mismo número IMSI o cualquier ID aleatorio para cada usuario.

“Cuando te conectas a la red, ofreces el número IMSI para mostrar a la base de datos backend que eres un cliente de pago, y estos son los servicios a los que te has suscrito”, dice Schmitt. “El sistema luego informa al resto del núcleo que le permita ingresar a la red. Pero lo que hacemos con PGPP cambia el cálculo. La base de datos de suscriptores puede verificar que eres un usuario de pago sin saber quién eres. Hemos desacoplado y cambiado la facturación y la autenticación “.

Reelaborar algunos sistemas de facturación y distribuir una aplicación a los usuarios sería mucho más manejable para los operadores que una revisión más profunda de la red. Raghavan y Schmitt están en el proceso de convertir su investigación en una startup para facilitar la promoción del proyecto entre las telecomunicaciones de Estados Unidos. Reconocen que incluso con la facilidad de adopción, todavía es una posibilidad remota que toda la industria cambie a PGPP en el corto plazo. Sin embargo, afirman que conseguir solo unos pocos operadores podría suponer una gran diferencia. Esto se debe a que los datos de ubicación masivos se vuelven mucho menos confiables si una parte significativa del conjunto total está contaminada. Si 9 millones Los suscriptores de Boost Mobile, por ejemplo, debían transmitir números IMSI idénticos o aleatorios, lo que socavaría la precisión y utilidad de todo el conjunto de datos.

El hecho de que los pequeños proveedores virtuales que ni siquiera operan sus propias torres de telefonía celular, conocidos como MVNO, pudieran implementar este esquema de manera independiente es significativo, dice el criptógrafo Bruce Schneier, quien originalmente aprendió sobre PGPP en enero y recientemente se convirtió en asesor de proyectos.

“Un transportista puede hacerlo por su cuenta sin el permiso de nadie y sin que nadie más cambie nada”, dice Schneier. “Puedo imaginarme a una de estas empresas más pequeñas diciendo que van a ofrecer esto como un valor agregado porque quieren diferenciarse. Esto es privacidad a muy bajo costo. Eso es lo genial “.

En el competitivo y monolítico mercado inalámbrico, diferenciarse en materia de privacidad podría resultar atractivo como táctica de marketing. Es posible que los tres grandes operadores intenten impedir que los MVNO adopten algo como PGPP a través de una moratoria contractual. Pero los investigadores dicen que algunos MVNO han expresado interés en la propuesta.

Entre la presión potencial de la aplicación de la ley y la pérdida de acceso a los datos, además de la necesidad de distribuir una aplicación u obtener la participación de los sistemas operativos móviles, los operadores podrían tener pocos incentivos para adoptar PGPP. En la medida en que la policía pueda oponerse a tal esquema, Schmitt señala que aún sería posible que los operadores realicen búsquedas específicas en el historial de ubicaciones para números de teléfono específicos. Y los investigadores dicen que creen que el enfoque sería legal en los EE. UU. Según la Ley de Asistencia de Comunicaciones para la Aplicación de la Ley. Esto se debe a que una advertencia de PGPP es que solo agrega protecciones de privacidad para las interacciones de torres celulares que involucran redes de datos como 4G o 5G. No intenta interoperar con los protocolos de telefonía históricos que facilitan las llamadas telefónicas tradicionales y los mensajes de texto SMS. Los usuarios tendrían que depender de las llamadas VoIP y la mensajería basada en datos para obtener la máxima privacidad.

El enfoque también se centra en los números IMSI, junto con sus homólogos 5G conocidos como identificadores permanentes de suscripción, o SUPI, y no protege ni ocluye identificadores de hardware estáticos como los números de identidad internacional de equipos móviles (IMEI) o las direcciones de control de acceso a medios (MAC). . Estos no se utilizan en las interacciones de las torres de telefonía celular que los investigadores están tratando de anonimizar, pero podrían proporcionar otras vías de seguimiento.

Sin embargo, tener una opción simple y directa para abordar una importante exposición a los datos de ubicación sigue siendo importante después de años de uso indebido de datos y crecientes preocupaciones sobre la privacidad.

“Para ser totalmente franco, lo que siento ahora es, ¿cómo no vimos esto antes?” Dice Raghavan. “No es, ‘Vaya, esto fue tan difícil de entender’. Es obvio en retrospectiva “.

“Eso en realidad nos hizo sentir mejor como investigadores de sistemas”, agrega Schmitt. “En última instancia, cuanto más simple es el sistema, mejor es el sistema”.

Esta historia apareció originalmente en wired.com.

Leave a Reply

Your email address will not be published. Required fields are marked *