¿Puede mi vecino ver lo que estoy haciendo en mi teléfono a través de su Wi-Fi?

Hay múltiples señales utilizadas por sus teléfonos. Desglosaré los más comunes:

  • Llamadas telefónicas y mensajes de texto reales (llamadas y textos provistos por torres de servicio bajo su plan de llamadas)
  • Datos de banda ancha proporcionados por torres 3G o 4G del mismo proveedor de servicios móviles, como Skype, navegación por Internet
  • Datos WiFi intercambiados por las mismas aplicaciones, pero utilizando una señal de un enrutador WiFi en su hogar, oficina o lugar público
  • Datos de Bluetooth intercambiados localmente con dispositivos cercanos, incluidos su automóvil, altavoces inalámbricos o auriculares, o incluso para intercambiar fotos y documentos desde una computadora portátil
  • Datos NFC (generalmente utilizados para pagos tocando su teléfono contra un terminal POS minorista).
  • Transmisión LED IR. Esto normalmente se usa solo para usar su teléfono como control remoto, pero algunos modelos pueden intercambiar datos de esta manera.
  • Transmisión de audio de alta frecuencia (supersónica): usando el altavoz del teléfono, pero más allá de las frecuencias de su rango de audición.
  • Campo magnético modulado. Esta es una característica del Samsung Galaxy S7 y de cualquier dispositivo con tecnología LoopPay. Es exactamente la misma tecnología de un pase de tarjeta de crédito.

Cada uno de estos métodos, excepto el último (modulación de campo magnético), puede ser una fuente de piratería potencial. Es decir, con suficiente inteligencia y la capacidad de deslizar una aplicación o proceso no deseado en su teléfono (o, alternativamente, falsificar las torres con una Stingray o tecnología similar), es concebible que pueda ser tocado o incluso falsificado.

Con respecto a su pregunta específica, en esta lista de vectores de entrada de escuchas telefónicas, es más probable que un vecino vea su actividad WiFi (la que se intercambia con su enrutador residencial) que el acceso a través de otras tecnologías.

Ahora, ¿es probable? Si excluye la posibilidad de espionaje con la participación de su proveedor de servicios (por ejemplo, si Verizon o AT&T está cooperando con una carta de seguridad nacional o una orden judicial), creo que estas vías de intrusión son raras o muy improbables. Por otro lado, el pirateo internacional patrocinado por el estado está aumentando y no colocaría ninguno de estos en el reino enrarecido de “ni una sola vez en tu vida”. Por lo tanto, tenga cuidado y manténgase asustado, solo un poco.

Dicho esto, es mucho más probable que alguien con acceso a su teléfono, sus contraseñas, su fecha de nacimiento y número de seguro social descubra sus llamadas telefónicas, almacenamiento o navegación por Internet, o simplemente sus patrones de comportamiento. Es muy probable que el eslabón más débil en su manta de seguridad sea:

  • política de contraseña pobre
  • hablando en público
  • hablando con personas que hablan
  • dejando notas escritas donde se pueden encontrar
  • Ingeniería social
  • investigación o error en su proveedor (su ISP o Google, Bing, etc.)

La ‘ingeniería social’ ocurre cuando alguien tiene suficiente información sobre usted para persuadir a terceros para que otorguen acceso o divulguen información.

¡¿Tengo la idea?!

Relacionado: presentación de privacidad de Ellery

Ellery Davies es un colaborador frecuente de Quora. También es copresidente de
Asociación de estándares de criptomonedas y editor jefe de A Wild Duck .

Si estás conectado a su wifi, entonces sí.

Si está conectado a su wifi, entonces no, a menos que su vecino lo haya pirateado.

Si está conectado a un servicio celular 3G / 4G, entonces no. Los servicios celulares (2G) eran vulnerables sin ‘spoofing’ o ‘sniffing’ donde básicamente configuraría su propia mini-celda para interceptar el tráfico desde un teléfono objetivo, pero hasta donde sé, eso no funciona en los servicios basados ​​en paquetes a la 4G. LTE tiene cifrado nativo, así que no puedo imaginar cómo lo haría.

Si quieres estar seguro, usa 4G. Por supuesto, nada ayuda si el teléfono ha sido pirateado, lo cual es cada vez más común.

Depende de las habilidades de TI de tus vecinos. La mayoría de los enrutadores de grado de consumidor solo mostrarían su teléfono como un cliente conocido del enrutador wifi.

_Si_ su vecino (o uno de sus hijos) es un geek de TI, es posible que tenga algunos problemas. Técnicamente no es tan difícil observar el tráfico que atraviesa su red, podrían ver los sitios web que visita o leer los correos que envía. Solo los protocolos encriptados serían seguros, pero el nombre de los enlaces que escriba en su navegador, independientemente de que se escriba como http: // o http s : // será visible.