¿Podría alguien hacer un clon falso de torre de teléfono celular para robar datos confidenciales?

Cualquier cosa es posible con suficiente tiempo, dinero y experiencia. Los protocolos son estándar público. Los datos confidenciales están encriptados, por ejemplo, su número de teléfono real nunca se envía por radio.

Pero debe saber que es una violación de las leyes estatales y federales . Si está interesado, puedo proporcionarle los estatutos reales y / o las citas de esos estatutos, pero el punto a quitar es la parte del delito federal .

Para empezar, no hay libertad condicional en el sistema federal. El tiempo que recibe es el tiempo que atiende y, según el teléfono al que apunte, como mínimo será el FBI quien investigue el crimen. No el Sheriff Andy y el Diputado Barney Fife. Estos tipos son serios y tienen formas vastas y sofisticadas de encontrarte. Si se dirige a la persona equivocada, un juez o un empleado federal en el cumplimiento de sus obligaciones, también podría atraer los intereses de Seguridad Nacional.

Por lo tanto, a menos que haya aparecido antes de que dos (o más) personas hostiles con traje llamen a la puerta a las 2 de la madrugada, le sugiero que lo deje allí.

Hay formas legales de obtener la información, pero requiere uno de los dos tipos de órdenes de un juez, ya que la información, ya sea confidencial o no, se considera privada y está sujeta a las protecciones de la Cuarta Enmienda. Una vez que se obtiene una orden judicial, la información se recopila desde la red y no requiere ninguna “” torre de teléfono celular falsa “.

En 1994, el Congreso aprobó la Ley de Asistencia de Comunicaciones para la Aplicación de la Ley (CALEA, Ley de Asistencia de Comunicaciones para la Aplicación de la Ley – Wikipedia), que fue firmada por el entonces Presidente Clinton.

Antes de eso, no había una capacidad inherente en las redes celulares para proporcionar lo que estaba disponible en las redes de línea fija durante años, es decir, la capacidad de tocar un teléfono sin tocar realmente el dispositivo, sino a través de hardware y software especiales integrados en la red para eso. propósito específico. Antes de eso, teníamos que manejar cada orden de escuchas telefónicas con soluciones alternativas. Estuve profundamente involucrado con la DEA durante este tiempo, y trabajé en estas soluciones ad hoc que evolucionaron hacia los estándares para la solución final. Incluso recibí un “” gracias “oficial de la DEA por mis esfuerzos.

El Congreso aprobó fondos para ayudar a compensar a los operadores celulares por el costo de diseñar e implementar esta solución, que alcanzó los cientos de millones de dólares, y cada operador celular por ley debe ofrecer la capacidad, que refleja lo que había estado disponible en la red fija para un Un par de décadas, y a medida que Internet florecía, se agregó la capacidad de monitorear textos, sesiones web, triangulación, ubicación GPS, etc., a medida que crecían las capacidades de la red. De hecho, es ilegal que un operador de telefonía celular introduzca un servicio que no pueda ser “atrapado y rastreado”, o monitoreado en total, incluido el contenido (voz, sesión de datos o texto).

Definitivamente. Incluso es utilizado por la policía y las agencias de espionaje. Aquí hay un artículo para más información:
IMSI-catcher – Wikipedia

No, no es posible. Para robar datos, debe aprovechar la red celular, no la torre física del teléfono celular.