¿Es anónima una tarjeta SIM prepaga con datos 3G?

3

Digamos que compro una tarjeta SIM prepaga con datos 3g y la coloco en un módem 3g usado (dongle) o un teléfono inteligente usado y luego creo un punto de acceso.

¿Cómo se remontaría técnicamente a mí? El ISP debería ver una Mac / IMEI de un dispositivo que no esté vinculado a mí, y la IP está vinculada a una tarjeta SIM anónima.

¿Me estoy perdiendo algo aquí?

    
pregunta Dave 14.05.2014 - 23:57
fuente

5 respuestas

9

muchos de los grandes proveedores de servicios móviles (Internet) usan NAT enorme para administrar el acceso a Internet para sus clientes. Hace poco estuve haciendo un trabajo forense y me sorprendió saber que algunos no hacen un seguimiento de sus asignaciones de IP a los "terminales" frente al puerto de tiempo / fuente.

Entonces, si un recurso conectado a la red intenta establecer quién estaba usando una dirección IP asociada con un dispositivo conectado a 3G (directo; no VPN, etc.), algún proveedor de telecomunicaciones no podrá satisfacer su solicitud simplemente porque no lo hacen. almacenar la información - en absoluto.

Esta es una información interesante para aquellos que desean tener privacidad en línea, pero lo que no está claro es exactamente qué proveedores móviles hacen esto. Además, con el proveedor de 3G con el que traté (a través de un equipo legal), algunos de sus dispositivos / clientes están monitoreados para la asignación de direcciones IP y otros no, por ejemplo. los dongles USB 3G de prepago son monitoreados, pero los teléfonos de prepago no lo son.

bueno para la privacidad, ¡pero un poco frustrante cuando eres un investigador!

    
respondido por el Callum Wilson 15.05.2014 - 17:44
fuente
2

Si compró alguno de estos artículos con una tarjeta de crédito o débito, y los números de serie se registraron como parte de la transacción, esa cadena de información podría llevarle de vuelta. No estoy seguro de cuán fácil sería el retroceso; depende de los minoristas, su inventario y seguimiento de ventas, y la fervor del investigador. Es más probable, dado el escenario que describe, que un sistema que use esta conexión podría filtrar información a Internet que podría ser capturada y hacer una referencia cruzada con los registros del ISP / proveedores inalámbricos para identificar el propietario / operador del sistema La fuga de datos podría incluir cosas de este tipo:

  • Información de la cuenta de Google (mediante el navegador Chrome, que se autentica en la cuenta de Google)
  • Credenciales del sitio web o de la aplicación web (inicio de sesión en un sitio web, sin un túnel de cifrado VPN / TOR / e2e independiente, no solo confiando en SSL / TLS del lado del servidor)
  • Cualquiera de una serie de utilidades, protocolos o aplicaciones "telefónicas". (infección zombie / bot-net, llamada al servidor CNC; Windows Update; Red Hat Update Network)

Un buen punto de partida para saber qué información se puede usar para identificar a alguien es el FEP: enlace
enlace

    
respondido por el 0xSheepdog 15.05.2014 - 00:51
fuente
1

Si cualquier pieza de esta configuración se compró con algo que no sea efectivo (o es de alguna manera rastreable para usted, por ejemplo, utiliza un teléfono inteligente antiguo que posee), entonces puede estar filtrando algunos datos que permitiría identificarte (teléfono IMEI y MAC notablemente).

Como han señalado otros, la ubicación es, en todos los casos, grabable (y muy, muy probablemente se está grabando). Como sería la ubicación de su teléfono celular actual si tiene uno. Considere, también, que a menos que haga un punto de desactivación de su teléfono con conexión (por ejemplo, quite la batería, SIM) después de cada uso, es posible que ya haya un enlace a su casa, etc.

Junto con una buena cantidad de otros opsec, esto podría ser razonablemente efectivo, y hasta cierto punto, qué tan bien lo protejan los esfuerzos también podría depender de para qué está usando todo esto.

Finalmente, tenga en cuenta que si realiza una conexión USB, entonces si tuvo adversarios muy serios, podría estar abriéndose a ciertas formas de compromiso.

    
respondido por el iwaseatenbyagrue 04.03.2017 - 14:12
fuente
-1

También es bueno tener en cuenta lo siguiente:

  1. Se compró con efectivo y sin que nadie sepa que realizó la compra (imágenes de vigilancia, etc.)
  2. los dispositivos con capacidad WiFi pueden identificarse a través de su dirección MAC y, aunque el prepago no es fácil de rastrear, el uso prolongado de un número y la dirección MAC pueden llevar a un "pseudo ID".
  3. Ley de regulación de la interceptación de comunicaciones y suministro de información relacionada con la comunicación (Sudáfrica). Donde cualquier número de teléfono solo se active después de que haya sido registrado con su documento de identificación y comprobante de residencia.
respondido por el John One 24.06.2015 - 00:13
fuente
-1

Un módem 3g o cualquier tipo de módem, actúa como un teléfono para conectarse a Internet.

Cada teléfono puede ser rastreado por las autoridades o cualquier persona que tenga acceso a una red SS7 (la red del operador) con un solo tipo de SMS 0 ( enlace ) y muchas otras formas.

Además, el módem tiene una dirección MAC e IP que se pueden usar para rastrearlo.

Además de todo, uno puede configurar un BTS falso (incluso script kiddies) y rastrearlo mediante el IMEI, a medida que el teléfono lo transfiere a la red.

Después de que la persona o parte que está rastreando el módem / teléfono tenga la geolocalización, es bastante fácil determinar qué datos se envían desde el teléfono y se reciben.

Así que diré que es casi anónimo: la gente puede rastrearlo pero se puede desechar.

BTW 1: la geolocalización se puede estimar con un radio de 10 metros.
BTW 2: lo anterior no incluye piratear el módem ni tge la tarjeta sim (lo que es posible) BTW 3: existen los métodos de seguimiento de pagos mencionados anteriormente.

    
respondido por el Bluestar 04.03.2017 - 11:00
fuente

Lea otras preguntas en las etiquetas