Terminator 6/3: Sarah Connor y la bolsa de patatas

En la última película de Terminator, ¿está realmente protegida Sarah Connor contra el seguimiento móvil?

Terminator: Destino Oscuro ya está en los cines de todo el mundo. Los creadores de la película decidieron no incluir un número en esta versión, ya que, a pesar de ser la sexta película de la franquicia, descarta por completo la trama de las tres anteriores, por lo que la llamaremos Terminator 6/3. En lo que respecta a la seguridad de la información práctica, solo cuenta con un momento de real interés: cuando la paranoica de Sarah Connor intenta, con razón, evitar el seguimiento de su teléfono móvil.

El asunto es que Sarah, que tiene problemas con las autoridades de varios (bueno, de los 50) estados estadounidenses, lleva su teléfono en una bolsa vacía de patatas fritas. ¿Por qué? Pues porque supuestamente el papel de aluminio bloquea las señales GPS del teléfono. Pero ¿será cierto? Nos hemos decidido a probar este método.

Cómo funciona el seguimiento de teléfonos móviles

Discutiremos los resultados de nuestro experimento con la bolsa de patatas fritas un poco más abajo, pero primero vamos a averiguar cómo funciona el seguimiento de teléfonos móviles. Para aquellos que sufran de paranoia aguda, lo primero que deben tener en cuenta es que cuanto más simple sea su dispositivo, más tranquilos podrán dormir por la noche. Por tanto, la mejor apuesta de Sarah Connor habría sido utilizar un teléfono antiguo sin GPS o wifi (e incluso sin un paquete de transferencia de datos, como un servicio general de paquetes vía radio).

Los teléfonos modernos determinan su ubicación mediante varios medios: señales de satélite GPS, antenas de telefonía móvil y puntos de acceso wifi. Cuantas más tecnologías entren en juego, más precisas serán las coordenadas.

No hay por qué temer en sí al GPS, que permite que el teléfono reciba señales para determinar dónde está, pero no transmite nada. Las antenas de telefonía móvil también pueden determinar la ubicación de un teléfono, pero no con mucha precesión. Las coordenadas GPS específicas pueden transmitirse al mundo exterior ya sea por el sistema operativo del dispositivo o, bien, por algunas aplicaciones, pero para ello es necesario el acceso a Internet. Por tanto, para evitar el seguimiento, no habría que atacar a la señal GPS, sino a la red móvil y al wifi.

Volviendo a la bolsa de patatas, no se puede decir que Sarah Connor inventara la rueda, sino que más bien la reinventó. Este truco se basa en el principio de la jaula de Faraday, que se demostró por primera vez hace 183 años. En teoría, debería proteger todas las señales inalámbricas: wifi, GPS y móviles.

Por cierto, ni siquiera el uso de una bolsa de patatas como jaula de Faraday es algo nuevo: hace más de 20 años, el personaje de Gene Hackman en Enemigo público ya utilizaba esta técnica. Pero las tecnologías de comunicación siguen mejorando y el aluminio cada vez es más caro, por lo que, quién sabe si las bolsas modernas protegen realmente las señales de radio de los estándares actuales. Por ello hemos decidido poner a prueba el método de Sarah Connor.

El experimento: ¿puede proteger una bolsa de patatas contra el seguimiento?

Como herramienta para la prueba hemos utilizado la aplicación Kaspersky Safe Kids. Esta aplicación puede ofrecer la ubicación precisa de un niño y determinar si su red móvil, GPS o wifi se encuentran activas y si están ejecutándose en el teléfono.

Instalamos la aplicación en el dispositivo de prueba en el modo para niños, activamos el acceso a Internet en él mediante 4G y dimos una vuelta por la oficina. Antes, compramos (y nos comimos) unas bolsas de patatas, además de un par de cajas de galletas de metal de diferentes formas. Después, intentamos utilizar los envases para bloquear la señal.

Primer consejo: no lo intentes con las latas de galletas. Es complicado predecir cuál resulta eficaz: algunas bloqueaban cualquier señal con toda confianza, pero otras solo se libraban de los satélites GPS y exclusivamente en interiores, donde la señal ya es débil de por sí.

Las bolsas de patatas parecían más prometedoras, aunque no al principio. En primer lugar, metimos el dispositivo en una bolsa y confirmamos que no tenía ningún efecto. Se podían determinar las coordenadas con una precisión de un par de metros. Por lo que, al principio, nos preocupamos por la seguridad de Sarah. Pero entonces se nos ocurrió recurrir a una protección de múltiples capas con dos bolsas de patatas. Y, sí, ¡este doble escudo evitaba que el teléfono recibiera y transmitiera señales!

Para asegurarnos, probamos con bolsas de diferentes fabricantes. El resultado era el mismo: con dos bolsas funcionaba, con una, no. Es probable que la bolsa de patatas de Sarah fuera de una empresa con papel de aluminio de sobra y, por tanto, una capa era todo lo que necesitaba. Pero si eres un auténtico paranoico, te recomendamos que utilices al menos dos bolsas, o incluso tres.

Los resultados del experimento: las latas no son de confianza. Dos bolsas funcionan, una, no.

Ten en cuenta que, si quieres realizar una llamada, por muy corta que sea, tendrás que sacar el teléfono de su armadura de bolsas de patatas; esto le permitirá transmitir sus coordenadas a la red y, como mínimo, las antenas de telefonía móvil podrán calcular su ubicación aproximada. Como Carl (el dueño de la tienda de cortinas) sugiere en la película, si vas a guardar tu teléfono en una bolsa de patatas, guarda tu teléfono en la bolsa de patatas.

Terminator 6/3: Más allá de las patatas

Al margen de las bolsas de patatas, la nueva entrega de Terminator no tiene nada que ver con la ciberseguridad. Sí, los cíborgs acceden a una base de datos de la policía, en el sistema informático de una guardia fronteriza y en la red móvil de una compañía. Pero desde la práctica, estos ataques no tienen ningún interés; no ocurren como resultado de un error de diseño de un sistema en específico, sino que se deben simplemente a que los cíborgs utilizan métodos futuristas sin determinar para derrotar a la tecnología moderna; en una palabra: tecnomagia.

Puedes leer nuestro ciberanálisis de las dos películas anteriores de la saga (en la nueva versión de la línea temporal) en nuestra publicación llamada “La ciberseguridad en Terminator“.

Consejos