Cómo utilizan los hackers el Bluetooth para rastrear la actividad policial

Los hackers afirman que los dispositivos inalámbricos «gritan constantemente» información sobre las actividades de la policía.

La policía utiliza todo tipo de tecnología para rastrear a las personas: nos viene a la mente el reconocimiento facial, la imitación de torres de telefonía móvil para obtener señales o el rastreo de datos móviles. Pero algunas personas están encontrando formas de utilizar la tecnología para escuchar. Las señales Bluetooth pueden revelar dónde y cuándo está la policía y cuándo se activan dispositivos como las cámaras corporales o las pistolas paralizantes.

«Sería muy raro si tuvieras el volumen al máximo y todos tus dispositivos estuvieran gritando, ¿verdad?», explica Alan «Nullagent» Meekins, cofundador de la plataforma de seguimiento por Bluetooth RFParty. «Pero eso es realmente lo que estás haciendo en estos espectros inalámbricos, simplemente están gritando constantemente».

Todos los dispositivos Bluetooth tienen un identificador único de 64 bits llamado dirección MAC. A menudo, una parte de esa dirección se compone de un identificador único de la organización (OUI, por sus siglas en inglés), esencialmente una forma de que un dispositivo diga quién lo ha fabricado. Un vistazo a los dispositivos IoT que utilizan muchas fuerzas policiales llevó a Meekins y a su cofundador Roger «RekcahDam» Hicks a Axon, una empresa más conocida por las pistolas Taser. Los equipos policiales modernos están repletos de tecnología con Bluetooth (a menudo también fabricada por Axon), desde las ya mencionadas pistolas Taser y cámaras corporales hasta los ordenadores portátiles de a bordo. Incluso las fundas de pistola suministradas a algunos policías envían un ping Bluetooth cuando se desenfunda el arma. Con solo leer la documentación de la empresa, fueron capaces de encontrar la OUI.

Un identificador Bluetooth parece trivial, pero podría revelar mucha información sobre dónde están los policías y qué están haciendo, como cuándo graban sus cámaras corporales o encienden las sirenas para responder a una llamada. «La señal que se envía cuando un agente de policía cree que algo está grabando merece la pena, si es así, la gente puede documentarlo, detectarlo y no habrá ninguna duda sobre si hay o no una cámara corporal», explicó Meekins. Es una manera de determinar potencialmente si existen ciertas pruebas para que puedan ser producidas más rápidamente en una solicitud de registros, dijo Meekins. A medida que la gente ejecute RFParty, la aplicación recopilará datos históricos. En el caso de las cámaras corporales, si el dispositivo empieza a grabar, suele enviar una señal Bluetooth a otros dispositivos. Si un policía enciende una cámara (o Taser u otro dispositivo IoT), alguien que ejecute la aplicación podría recoger estos datos para registrar detalles sobre el incidente.

Es similar a las ondas de radio: si tienes el equipo para pasar de las emisoras de música y noticias a las bandas utilizadas por el personal de respuesta a emergencias (y una vez que conoces el idioma y los códigos para entender lo que se emite allí) puedes escuchar las radios de la policía para enterarte de las detenciones y dónde puede estar patrullando la policía.

Un portavoz de Axon confirmó que la empresa utiliza las funciones Bluetooth para emparejar los sistemas del coche con las aplicaciones móviles y para sus dispositivos de grabación con cámara. El uso de la conectividad Bluetooth ayuda a «garantizar que los incidentes se capturan y que los dispositivos están conectados para maximizar la visibilidad», dijo el portavoz. «Axon está trabajando en medidas adicionales y mejoras para abordar las preocupaciones de seguimiento de nuestros dispositivos en el tiempo. Específicamente, la rotación de direcciones únicas de dispositivos BLE (conocidas como direcciones MAC) que pueden identificar específicamente nuestros dispositivos, y la eliminación de la necesidad de incluir números de serie en las transmisiones Bluetooth para reducir la capacidad de rastrear un dispositivo específico a lo largo del tiempo.»

Ninguna de las funciones de RFParty está diseñada específicamente para rastrear a la policía, es un servicio general de escaneo de Bluetooth, similar a servicios existentes como Wigle.net o nRF Connect. Pero algunos de los elementos que aparecen en sus mapas son dispositivos del Internet de las Cosas utilizados por la policía, como las cámaras corporales. Anecdóticamente, los usuarios ya utilizan RFParty con fines de seguimiento policial.

«Tenemos toda esta tecnología y hay gente que la entiende y puede explotarla. Pero la mayoría de la gente no puede y creo que hay que difundir más información», explica Hicks. En una charla en DefCon 31 el pasado agosto, Meekins mostró lo que es la OUI Axon y en privado proporcionó una demostración en vivo de cómo un usuario conocedor de RFParty podría aprovechar esa información.

Por supuesto, para tener a mano esos datos históricos con fines de rendición de cuentas es necesario que la gente realice RFParty en las proximidades de posibles abusos del poder policial y es poco probable que la aplicación se popularice a una escala en la que esos datos estén disponibles para casi cualquier incidente de ese tipo. Aun así, cuando la policía tiene el poder de utilizar la tecnología contra casi todo el mundo, es interesante ver cómo cambian las tornas.

Deja un comentario