- iOS 26.3 introduce una nueva función de privacidad que limita los datos de ubicación precisa proporcionados a la red celular
- Sin embargo, mediante protocolos estándar de telecomunicaciones (RRLP, LPP), el dispositivo puede enviar automáticamente a la operadora las coordenadas de GNSS (GPS, GLONASS, Galileo, BeiDou)
- Estos protocolos funcionan en el plano de control (control-plane), por lo que son invisibles para el usuario, y tienen una precisión de varios metros
- En el pasado, la DEA (Administración para el Control de Drogas de EE. UU.) y el Shin Bet de Israel han usado esta tecnología para rastrear ubicaciones mediante órdenes judiciales o sistemas de vigilancia
- Apple bloqueó con esta medida una vía para la vigilancia masiva, pero también debería permitir que el usuario desactive las respuestas GNSS y reciba alertas cuando se intenten solicitar
Nueva función de limitación de ubicación en iOS 26.3
- iOS 26.3 incorpora una función que limita los datos de ubicación precisa (precise location) a los que puede acceder la red celular
- Esta función solo está disponible en dispositivos con módem propio de Apple lanzados a partir de 2025
- Apple explica que “la red celular puede determinar la ubicación en función de las torres celulares a las que está conectado el dispositivo”
- El rastreo de ubicación basado en torres celulares tiene una precisión de decenas a cientos de metros, y es un método ya conocido
Mecanismo de envío de datos de ubicación GNSS a la operadora
- Los estándares celulares incorporan protocolos que permiten que el dispositivo envíe automáticamente coordenadas GNSS a la operadora
- En 2G y 3G se llaman RRLP (Radio Resources LCS Protocol) y en 4G y 5G LPP (LTE Positioning Protocol)
- La red solicita “dime tus coordenadas GPS” y el dispositivo responde con ellas
- Estos protocolos operan en el plano de control (control-plane), por lo que son invisibles para el usuario
- Se procesan en capas internas de la red, así que ni el usuario común ni las apps pueden verificarlos
- Las coordenadas GNSS son originalmente información pasiva calculada solo dentro del dispositivo, datos que no necesitan transmitirse al exterior
- GNSS es como leer señales de tránsito: nadie fuera debería saber quién las leyó ni cuándo
Casos reales de uso
- En 2006, la DEA de EE. UU. obtuvo las coordenadas GPS de teléfonos móviles enviando solicitudes de “ping” a las operadoras mediante una orden judicial, no una orden de cateo
- El Shin Bet de Israel usó la herramienta GSS Tool para rastrear de forma centralizada la ubicación de todos los teléfonos móviles
- Combinaba triangulación con antenas celulares y datos GPS para obtener ubicaciones precisas
- En marzo de 2020, durante la propagación de COVID-19, se utilizó para rastreo de contactos (contact tracing) y se enviaron SMS de aislamiento a quienes habían estado en contacto con personas infectadas
- Este caso muestra que se estaban recopilando datos de ubicación precisa imposibles de obtener solo con torres celulares
Lo desconocido y los riesgos potenciales
- No está claro si la tecnología usada por la DEA o el Shin Bet era realmente RRLP/LPP; también es posible que existan otros protocolos o puertas traseras
- Tampoco está claro si operadoras extranjeras podrían abusar remotamente de esto
- Arabia Saudita rastreó la ubicación de usuarios dentro de EE. UU. usando el protocolo SS7, pero eso solo permitía ubicar a nivel de centro de conmutación móvil (MSC)
- Dado el bajo nivel de seguridad y ética en la industria de las telecomunicaciones, no se puede descartar que actores estatales puedan obtener coordenadas GNSS solo con un número telefónico o un IMEI
La medida de Apple y los próximos desafíos
- Apple, al controlar directamente el hardware y el firmware del módem, bloqueó una vía para la vigilancia masiva
- Sin embargo, también debería ofrecer una opción para que el usuario desactive las respuestas de ubicación GNSS y una función de alerta cuando la operadora intente solicitar la ubicación
- Estas medidas se presentan como el siguiente paso para fortalecer la protección de la privacidad del usuario
1 comentarios
Opiniones de Hacker News
Creo que no se puede eliminar el estado de seguridad
En cambio, el usuario debería poder desactivar el uso compartido de información personal, y si alguien intenta hacerlo debería haber notificación inmediata y medidas de reparación
Si ya estaba desactivado y aun así accedieron aprovechando una vulnerabilidad técnica, tiene que haber una estructura de responsabilidad
Los datos deben tratarse como el fuego. Si no los controlas, al final te queman a ti
No tiene sentido que policías, políticos o agentes del gobierno no tengan responsabilidad personal aunque violen la ley
Ahora todo funciona demandando al gobierno y cobrando indemnizaciones con impuestos, así que para el responsable no cambia nada
Una institución con ese tipo de facultades no puede rendir cuentas de verdad. Las órdenes posteriores o la supervisión judicial no sirven de nada
Para impedir el abuso de datos, más bien habría que generar ruido desde el dispositivo
La respuesta tendría que ser contaminar el propio sistema dejando fluir enormes cantidades de datos inútiles
Por ejemplo, imagina que usas Neuralink y un amigo reclama el ‘derecho al olvido’, y entonces desaparecen tus recuerdos con esa persona
Creo que la comunidad debería hablar más de Meshcore
Es una red P2P basada en LoRa; solo permite mensajes de texto, pero se enlaza con saltos de hasta 20 km, así que tiene bastante cobertura
Incluso permite seguir en contacto durante una caminata
Si ves el mapa de Eastmesh, se está expandiendo por toda Australia
El cifrado se hace a nivel de app y no depende de LoRa, así que es compatible con varios medios de transporte
Puede conectarse por WebSocket, TCP, UDP, radio no LoRa y otros medios, y también tiene clientes en JS y Arduino
Se puede configurar con mucho detalle la política de entrega de mensajes, y además incluye prevención de spam basada en PoW
Está la limitación clásica de las redes P2P no administradas, como pasó con Gnutella
Lo probé en la región del Medio Oeste y apenas lograba unos 0.4 km de alcance
Si no hay muchos nodos con antenas en zonas elevadas, siento que es difícil usarlo de verdad
Soy programador de sistemas 112, y la localización tiene varias capas
Está la triangulación con torres celulares, la dirección del abonado y también los mensajes de respuesta GPS que intercepta el firmware
Esta función también puede desactivarse después de implementarse
En la UE funciona con un formato de SMS privado y con participación voluntaria, pero el 911 de EE. UU. permite activación remota
El 112 está diseñado para funcionar solo durante llamadas de emergencia
El artículo reconoce la triangulación y luego trata la función de solicitar GPS mediante comandos UMTS/LTE
Lo nuevo es que Apple ahora ofrece al usuario una opción para desactivarla
En iPhone Air, iPhone 16e y iPad Pro (M5) Wi-Fi + Cellular,
con iOS 26.3 o superior se puede activar o desactivar la función de limitar ubicación precisa
Se ajusta en Configuración → Cellular → Opciones de datos → seleccionar SIM → Limit Precise Location
en Estados Unidos solo lo soporta Boost Mobile (unos 7.5 millones de suscriptores)
Probablemente requiera 5G. También me pregunto si funcionará en roaming
Referencias relacionadas: wiki de Boost Mobile, 5G NR
Funciones de llamada automática como la detección de caídas necesitan GPS, así que desactivarla podría causar problemas
Al final, el gobierno podrá saber dónde estás de una forma u otra
Si quieres anonimato total, quizá la única opción sea un teléfono desechable comprado en efectivo
El gobierno de EE. UU. también compra datos de ubicación a corredores de datos
Según este artículo de la EFF y este
enlace de HN,
las telefónicas están vendiendo datos de ubicación en tiempo real
El gobierno les paga para que hagan lo que no puede hacer directamente
Al final hace falta endurecer la regulación sobre las empresas privadas. Las grandes corporaciones ya tienen una influencia casi gubernamental
Fabricantes de equipos de estaciones base como Ericsson pueden conocer la ubicación de los celulares,
y podrían aprovechar esos datos colaborando con empresas de publicidad o rastreo
Al final, si llevas un teléfono encima, pueden averiguar dónde estás si realmente quieren
① Dejar el teléfono en casa
② Cortar la energía del módem celular con un interruptor de hardware o meterlo en una bolsa Faraday
③ Organizarse como ciudadanía para volver ilegal el rastreo de ubicación
Hay que dejar el derrotismo de la privacidad y usar las opciones que sí existen
Las agencias de rescate de emergencia ya usan software capaz de obtener ubicación precisa
No es una función nueva
Si cambias la telefónica por Facebook en el ejemplo, se vuelve obvio lo raro que es
Recibíamos datos de triangulación por torres, pero nunca vi datos GNSS
En cambio, obteníamos coordenadas directamente con FindMeSAR
Hoy en día, con la masificación de la mensajería satelital de consumo, seguramente la situación haya cambiado bastante
Las telefónicas también pueden activar remotamente el micrófono del usuario
Se puede cortar físicamente la energía del micrófono, la cámara y el GPS
y prácticamente todo sobre mí: cuenta bancaria, dirección, ubicación y más
Incluso puede saber qué botones presioné por las señales DTMF
Como hardware y software están integrados, creo que hay menos posibilidades de filtración de información
Desde el proyecto e911, era obligatorio que las telefónicas pudieran obtener la ubicación GPS
Antes se hacía un seguimiento de la ruta de movimiento entre torres reiniciando repetidamente el indicador de mensajes en espera
Se justificaba como apoyo del FBI para rastrear secuestradores
Además de eso, se podían establecer varias etiquetas, como prioridad de llamada o anulación del bloqueo de identificador de llamadas
Cuando viajaba, a menudo recibía spam calls con el código de área de los lugares que visitaba
Le pregunté a mi telefónica y dijo que no vendía datos de ubicación, pero era difícil creerle
Hace poco cambié de operador y eso desapareció. Algún día podría haber una demanda colectiva
Incluso sin GPS, con solo la información de las torres ya sería suficiente
Los SDK compartidos de analítica/publicidad en sitios web o apps actualizan el perfil de ubicación
Ver este artículo relacionado de la EFF