Hay múltiples señales utilizadas por sus teléfonos. Desglosaré los más comunes:
- Llamadas telefónicas y mensajes de texto reales (llamadas y textos provistos por torres de servicio bajo su plan de llamadas)
- Datos de banda ancha proporcionados por torres 3G o 4G del mismo proveedor de servicios móviles, como Skype, navegación por Internet
- Datos WiFi intercambiados por las mismas aplicaciones, pero utilizando una señal de un enrutador WiFi en su hogar, oficina o lugar público
- Datos de Bluetooth intercambiados localmente con dispositivos cercanos, incluidos su automóvil, altavoces inalámbricos o auriculares, o incluso para intercambiar fotos y documentos desde una computadora portátil
- Datos NFC (generalmente utilizados para pagos tocando su teléfono contra un terminal POS minorista).
- Transmisión LED IR. Esto normalmente se usa solo para usar su teléfono como control remoto, pero algunos modelos pueden intercambiar datos de esta manera.
- Transmisión de audio de alta frecuencia (supersónica): usando el altavoz del teléfono, pero más allá de las frecuencias de su rango de audición.
- Campo magnético modulado. Esta es una característica del Samsung Galaxy S7 y de cualquier dispositivo con tecnología LoopPay. Es exactamente la misma tecnología de un pase de tarjeta de crédito.
Cada uno de estos métodos, excepto el último (modulación de campo magnético), puede ser una fuente de piratería potencial. Es decir, con suficiente inteligencia y la capacidad de deslizar una aplicación o proceso no deseado en su teléfono (o, alternativamente, falsificar las torres con una Stingray o tecnología similar), es concebible que pueda ser tocado o incluso falsificado.
Con respecto a su pregunta específica, en esta lista de vectores de entrada de escuchas telefónicas, es más probable que un vecino vea su actividad WiFi (la que se intercambia con su enrutador residencial) que el acceso a través de otras tecnologías.
- ¿Hay alguna otra manera por la cual pueda hackear contraseñas WiFi sin usar ataques de fuerza bruta, Reaver, phishing, etc.?
- Cómo convertir un dongle wifi en un adaptador wifi
- ¿Puedo ver lo que alguien está navegando mientras uso mi punto de acceso móvil?
- ¿Puedo aumentar mi señal de Wi-Fi desde un balcón del piso 37 al área de servicios en el piso 8?
- ¿Qué le pasó a Keywifi?
Ahora, ¿es probable? Si excluye la posibilidad de espionaje con la participación de su proveedor de servicios (por ejemplo, si Verizon o AT&T está cooperando con una carta de seguridad nacional o una orden judicial), creo que estas vías de intrusión son raras o muy improbables. Por otro lado, el pirateo internacional patrocinado por el estado está aumentando y no colocaría ninguno de estos en el reino enrarecido de “ni una sola vez en tu vida”. Por lo tanto, tenga cuidado y manténgase asustado, solo un poco.
Dicho esto, es mucho más probable que alguien con acceso a su teléfono, sus contraseñas, su fecha de nacimiento y número de seguro social descubra sus llamadas telefónicas, almacenamiento o navegación por Internet, o simplemente sus patrones de comportamiento. Es muy probable que el eslabón más débil en su manta de seguridad sea:
- política de contraseña pobre
- hablando en público
- hablando con personas que hablan
- dejando notas escritas donde se pueden encontrar
- Ingeniería social
- investigación o error en su proveedor (su ISP o Google, Bing, etc.)
La ‘ingeniería social’ ocurre cuando alguien tiene suficiente información sobre usted para persuadir a terceros para que otorguen acceso o divulguen información.
¡¿Tengo la idea?!
Relacionado: presentación de privacidad de Ellery
Ellery Davies es un colaborador frecuente de Quora. También es copresidente de
Asociación de estándares de criptomonedas y editor jefe de A Wild Duck .