7 puntos por GN⁺ 2026-02-01 | 1 comentarios | Compartir por WhatsApp
  • iOS 26.3 introduce una nueva función de privacidad que limita los datos de ubicación precisa proporcionados a la red celular
  • Sin embargo, mediante protocolos estándar de telecomunicaciones (RRLP, LPP), el dispositivo puede enviar automáticamente a la operadora las coordenadas de GNSS (GPS, GLONASS, Galileo, BeiDou)
  • Estos protocolos funcionan en el plano de control (control-plane), por lo que son invisibles para el usuario, y tienen una precisión de varios metros
  • En el pasado, la DEA (Administración para el Control de Drogas de EE. UU.) y el Shin Bet de Israel han usado esta tecnología para rastrear ubicaciones mediante órdenes judiciales o sistemas de vigilancia
  • Apple bloqueó con esta medida una vía para la vigilancia masiva, pero también debería permitir que el usuario desactive las respuestas GNSS y reciba alertas cuando se intenten solicitar

Nueva función de limitación de ubicación en iOS 26.3

  • iOS 26.3 incorpora una función que limita los datos de ubicación precisa (precise location) a los que puede acceder la red celular
    • Esta función solo está disponible en dispositivos con módem propio de Apple lanzados a partir de 2025
    • Apple explica que “la red celular puede determinar la ubicación en función de las torres celulares a las que está conectado el dispositivo”
  • El rastreo de ubicación basado en torres celulares tiene una precisión de decenas a cientos de metros, y es un método ya conocido

Mecanismo de envío de datos de ubicación GNSS a la operadora

  • Los estándares celulares incorporan protocolos que permiten que el dispositivo envíe automáticamente coordenadas GNSS a la operadora
    • En 2G y 3G se llaman RRLP (Radio Resources LCS Protocol) y en 4G y 5G LPP (LTE Positioning Protocol)
    • La red solicita “dime tus coordenadas GPS” y el dispositivo responde con ellas
  • Estos protocolos operan en el plano de control (control-plane), por lo que son invisibles para el usuario
    • Se procesan en capas internas de la red, así que ni el usuario común ni las apps pueden verificarlos
  • Las coordenadas GNSS son originalmente información pasiva calculada solo dentro del dispositivo, datos que no necesitan transmitirse al exterior
    • GNSS es como leer señales de tránsito: nadie fuera debería saber quién las leyó ni cuándo

Casos reales de uso

  • En 2006, la DEA de EE. UU. obtuvo las coordenadas GPS de teléfonos móviles enviando solicitudes de “ping” a las operadoras mediante una orden judicial, no una orden de cateo
  • El Shin Bet de Israel usó la herramienta GSS Tool para rastrear de forma centralizada la ubicación de todos los teléfonos móviles
    • Combinaba triangulación con antenas celulares y datos GPS para obtener ubicaciones precisas
    • En marzo de 2020, durante la propagación de COVID-19, se utilizó para rastreo de contactos (contact tracing) y se enviaron SMS de aislamiento a quienes habían estado en contacto con personas infectadas
    • Este caso muestra que se estaban recopilando datos de ubicación precisa imposibles de obtener solo con torres celulares

Lo desconocido y los riesgos potenciales

  • No está claro si la tecnología usada por la DEA o el Shin Bet era realmente RRLP/LPP; también es posible que existan otros protocolos o puertas traseras
  • Tampoco está claro si operadoras extranjeras podrían abusar remotamente de esto
    • Arabia Saudita rastreó la ubicación de usuarios dentro de EE. UU. usando el protocolo SS7, pero eso solo permitía ubicar a nivel de centro de conmutación móvil (MSC)
  • Dado el bajo nivel de seguridad y ética en la industria de las telecomunicaciones, no se puede descartar que actores estatales puedan obtener coordenadas GNSS solo con un número telefónico o un IMEI

La medida de Apple y los próximos desafíos

  • Apple, al controlar directamente el hardware y el firmware del módem, bloqueó una vía para la vigilancia masiva
  • Sin embargo, también debería ofrecer una opción para que el usuario desactive las respuestas de ubicación GNSS y una función de alerta cuando la operadora intente solicitar la ubicación
  • Estas medidas se presentan como el siguiente paso para fortalecer la protección de la privacidad del usuario

1 comentarios

 
GN⁺ 2026-02-01
Opiniones de Hacker News
  • Creo que no se puede eliminar el estado de seguridad
    En cambio, el usuario debería poder desactivar el uso compartido de información personal, y si alguien intenta hacerlo debería haber notificación inmediata y medidas de reparación
    Si ya estaba desactivado y aun así accedieron aprovechando una vulnerabilidad técnica, tiene que haber una estructura de responsabilidad
    Los datos deben tratarse como el fuego. Si no los controlas, al final te queman a ti

    • Para que haya consecuencias, hay que eliminar el concepto de inmunidad calificada (qualified immunity)
      No tiene sentido que policías, políticos o agentes del gobierno no tengan responsabilidad personal aunque violen la ley
      Ahora todo funciona demandando al gobierno y cobrando indemnizaciones con impuestos, así que para el responsable no cambia nada
    • Ese llamado “estado de seguridad” es en realidad un sistema de vigilancia
      Una institución con ese tipo de facultades no puede rendir cuentas de verdad. Las órdenes posteriores o la supervisión judicial no sirven de nada
      Para impedir el abuso de datos, más bien habría que generar ruido desde el dispositivo
      La respuesta tendría que ser contaminar el propio sistema dejando fluir enormes cantidades de datos inútiles
    • En realidad eso ya es, en parte, lo que hace el GDPR
    • Cuando se aplica alguna política a una tecnología, hay que pensar si estaría bien que se aplicara a tu propio cerebro
      Por ejemplo, imagina que usas Neuralink y un amigo reclama el ‘derecho al olvido’, y entonces desaparecen tus recuerdos con esa persona
  • Creo que la comunidad debería hablar más de Meshcore
    Es una red P2P basada en LoRa; solo permite mensajes de texto, pero se enlaza con saltos de hasta 20 km, así que tiene bastante cobertura
    Incluso permite seguir en contacto durante una caminata
    Si ves el mapa de Eastmesh, se está expandiendo por toda Australia

    • Reticulum resuelve muchos de estos problemas
      El cifrado se hace a nivel de app y no depende de LoRa, así que es compatible con varios medios de transporte
      Puede conectarse por WebSocket, TCP, UDP, radio no LoRa y otros medios, y también tiene clientes en JS y Arduino
      Se puede configurar con mucho detalle la política de entrega de mensajes, y además incluye prevención de spam basada en PoW
    • Estas redes van bien mientras son pequeñas, pero en cuanto entran actores maliciosos se vuelven fáciles de atacar
      Está la limitación clásica de las redes P2P no administradas, como pasó con Gnutella
    • A mí también me interesan mucho las redes mesh basadas en LoRa, pero el rendimiento real de distancia es demasiado bajo
      Lo probé en la región del Medio Oeste y apenas lograba unos 0.4 km de alcance
      Si no hay muchos nodos con antenas en zonas elevadas, siento que es difícil usarlo de verdad
    • El problema de Meshcore y Meshtastic es que las claves criptográficas están ligadas al dispositivo y no a la app
    • Por la naturaleza de transmisión en ráfagas de LoRa, me pregunto cuánto costaría que alguien intentara rastrear su ubicación por radio
  • Soy programador de sistemas 112, y la localización tiene varias capas
    Está la triangulación con torres celulares, la dirección del abonado y también los mensajes de respuesta GPS que intercepta el firmware
    Esta función también puede desactivarse después de implementarse

    • Estados Unidos usa protocolos distintos a los de la UE
      En la UE funciona con un formato de SMS privado y con participación voluntaria, pero el 911 de EE. UU. permite activación remota
      El 112 está diseñado para funcionar solo durante llamadas de emergencia
    • Lo que mencionas se sale del punto central del artículo
      El artículo reconoce la triangulación y luego trata la función de solicitar GPS mediante comandos UMTS/LTE
    • Eso de que “se puede apagar esta función” era imposible directamente para el usuario
      Lo nuevo es que Apple ahora ofrece al usuario una opción para desactivarla
  • En iPhone Air, iPhone 16e y iPad Pro (M5) Wi-Fi + Cellular,
    con iOS 26.3 o superior se puede activar o desactivar la función de limitar ubicación precisa
    Se ajusta en Configuración → Cellular → Opciones de datos → seleccionar SIM → Limit Precise Location

    • Según la documentación oficial de Apple,
      en Estados Unidos solo lo soporta Boost Mobile (unos 7.5 millones de suscriptores)
      Probablemente requiera 5G. También me pregunto si funcionará en roaming
      Referencias relacionadas: wiki de Boost Mobile, 5G NR
    • Es interesante que la combinación más segura en EE. UU. resulte ser iPhone Air + Boost Mobile
    • Me pregunto si desactivar esta función afectará al rescate de emergencia 911
      Funciones de llamada automática como la detección de caídas necesitan GPS, así que desactivarla podría causar problemas
    • Aun así, con la triangulación por estaciones base todavía se puede rastrear la ubicación
      Al final, el gobierno podrá saber dónde estás de una forma u otra
      Si quieres anonimato total, quizá la única opción sea un teléfono desechable comprado en efectivo
  • El gobierno de EE. UU. también compra datos de ubicación a corredores de datos
    Según este artículo de la EFF y este
    enlace de HN,
    las telefónicas están vendiendo datos de ubicación en tiempo real

    • El problema es una estructura donde las empresas privadas tienen más poder que el gobierno
      El gobierno les paga para que hagan lo que no puede hacer directamente
      Al final hace falta endurecer la regulación sobre las empresas privadas. Las grandes corporaciones ya tienen una influencia casi gubernamental
  • Fabricantes de equipos de estaciones base como Ericsson pueden conocer la ubicación de los celulares,
    y podrían aprovechar esos datos colaborando con empresas de publicidad o rastreo
    Al final, si llevas un teléfono encima, pueden averiguar dónde estás si realmente quieren

    • Pero sí hay maneras
      ① Dejar el teléfono en casa
      ② Cortar la energía del módem celular con un interruptor de hardware o meterlo en una bolsa Faraday
      ③ Organizarse como ciudadanía para volver ilegal el rastreo de ubicación
      Hay que dejar el derrotismo de la privacidad y usar las opciones que sí existen
    • Entonces, ¿eso significa que Ericsson metió una puerta trasera en todos los equipos RAN y Core?
  • Las agencias de rescate de emergencia ya usan software capaz de obtener ubicación precisa
    No es una función nueva

    • Esto no debería ocurrir sin el consentimiento del usuario
      Si cambias la telefónica por Facebook en el ejemplo, se vuelve obvio lo raro que es
    • Hice voluntariado de búsqueda y rescate (SAR) en Nuevo México
      Recibíamos datos de triangulación por torres, pero nunca vi datos GNSS
      En cambio, obteníamos coordenadas directamente con FindMeSAR
      Hoy en día, con la masificación de la mensajería satelital de consumo, seguramente la situación haya cambiado bastante
    • Aun así, ¿este tipo de solicitud de ubicación no es posible solo durante una llamada al 911?
  • Las telefónicas también pueden activar remotamente el micrófono del usuario

    • Pero también hay teléfonos con interruptores físicos de apagado
      Se puede cortar físicamente la energía del micrófono, la cámara y el GPS
    • Me gustaría pedir que presenten pruebas de eso
    • Mi telefónica sabe a quién llamé o escribí, qué sitios visité,
      y prácticamente todo sobre mí: cuenta bancaria, dirección, ubicación y más
      Incluso puede saber qué botones presioné por las señales DTMF
    • Por eso prefiero el ecosistema de Apple
      Como hardware y software están integrados, creo que hay menos posibilidades de filtración de información
    • Me pregunto qué tal será GrapheneOS
  • Desde el proyecto e911, era obligatorio que las telefónicas pudieran obtener la ubicación GPS
    Antes se hacía un seguimiento de la ruta de movimiento entre torres reiniciando repetidamente el indicador de mensajes en espera
    Se justificaba como apoyo del FBI para rastrear secuestradores
    Además de eso, se podían establecer varias etiquetas, como prioridad de llamada o anulación del bloqueo de identificador de llamadas

  • Cuando viajaba, a menudo recibía spam calls con el código de área de los lugares que visitaba
    Le pregunté a mi telefónica y dijo que no vendía datos de ubicación, pero era difícil creerle
    Hace poco cambié de operador y eso desapareció. Algún día podría haber una demanda colectiva
    Incluso sin GPS, con solo la información de las torres ya sería suficiente

    • Pero en la práctica es más probable que el rastreo venga de una red publicitaria basada en IP
      Los SDK compartidos de analítica/publicidad en sitios web o apps actualizan el perfil de ubicación
    • Yo también sospecho más de las redes publicitarias que de la telefónica
      Ver este artículo relacionado de la EFF
    • La próxima vez probaré con VPN para ver si pasa lo mismo
    • También hubo quien pidió que dijera qué operador era