SIM rusas. SIM encriptadas. SIM blancas. Estas tarjetas tienen diferentes nombres en la clandestinidad y varían ampliamente en calidad y características. Pero todas están generalmente diseñadas para brindar al usuario algún tipo de beneficio de seguridad o privacidad. Los delincuentes usan las llamadas SIM rusas para cambiar su número de teléfono, agregar manipulación de voz a sus llamadas e intentar adelantarse a las fuerzas del orden.
Más allá de la suplantación de números de teléfono, algunas tarjetas SIM permiten que la persona que llama manipule su voz en tiempo real, agregando un tono de barítono o una capa estridente a sus llamadas telefónicas que a menudo es involuntariamente divertido. Otras tarjetas tienen el beneficio más valioso de ser SIM de datos ilimitados en todo el mundo que los delincuentes obtienen de forma anónima, sin tener que ceder información de identificación y pagando en Bitcoin.

Las tarjetas SIM en sí mismas no son intrínsecamente ilegales, pero los delincuentes ciertamente forman una parte notable de las bases de clientes de las empresas. La existencia de esta industria pone de relieve cómo las figuras delictivas continúan intentando aprovechar diferentes tecnologías, y se produce cuando las agencias gubernamentales toman medidas enérgicas con éxito contra otras partes de la infraestructura técnica criminal.

Los delincuentes suelen hacer uso de los llamados teléfonos encriptados, dispositivos personalizados a los que en algunos casos se les quita la funcionalidad de micrófono, GPS y cámara. Algunas de estas empresas también ofrecen tarjetas SIM rusas o cifradas, lo que permite a los clientes comprar no solo un teléfono, sino también la capacidad de datos y roaming que necesitarían para usar el teléfono rápidamente, así como algunas funciones adicionales de la SIM si así lo desean.

Para probar el proceso de obtención de dicha SIM, Motherboard compró una llamada SIM blanca, conocida por no tener ninguna marca o etiquetado, a través de una fuente cercana al mundo criminal. Después de enviar al proveedor alrededor de U$S 100 en Bitcoin, llegó un paquete al día siguiente. Una lista de países donde esta SIM en particular funcionó feruon Colombia, el Reino Unido, Marruecos, México, los Emiratos Árabes Unidos y los EE.UU.

Después de recibir la tarjeta SIM y colocarla en un teléfono desbloqueado, el usuario debe cambiar el nombre del punto de acceso o "APN" en el dispositivo. Un APN es una colección de configuraciones que usa un teléfono para establecer una conexión entre la red celular del operador. Básicamente, ingresar esto le dice al teléfono de un usuario que desea conectarse a una red telefónica en particular, una que normalmente no reconoce.

En un video subido a YouTube en abril, un proveedor de SIM demostró cómo falsificar números de teléfono con su producto. El proveedor escribió una serie de dígitos en su teléfono, seguidos de un asterisco, luego el número que querían imitar y luego el símbolo de almohadilla. Después de una pausa, un segundo teléfono mostró una llamada entrante del número falsificado.

En otro video, un segundo proveedor, esta vez con lo que parecen ser guantes de goma negros, demostró cómo hacer lo mismo con su propia SIM. "Contactando al servidor", decía el mensaje en un teléfono Nokia. Momentos después, recibieron una llamada del 07777 777777; un número obviamente falso. "De hecho, puede elegir cualquier número que desee. Podría cambiarlo en cada llamada y seguir corriendo desde un número diferente cada vez", agregaron, lo que dificultaba el bloqueo de una llamada.

Aunque algunas de estas tarjetas SIM se venden de forma clandestina, a través de aplicaciones de mensajería y a través de personas informadas, las empresas públicas también venden estas tarjetas. "Una vez finalizada la llamada, su interlocutor se queda con el número generado aleatoriamente en su registro de llamadas", dice el sitio web de Secure SIMs, una empresa que vende las tarjetas. Y algunos vendedores anuncian sus tarjetas SIM en mercados más claramente centrados en la delincuencia. El sitio clandestino al que se accedió Motherboard vendió los llamados "fullz", que son datos de tarjetas de crédito, así como acceso a cuentas bancarias y de PayPal pirateadas junto con tarjetas SIM.

Otros videos en línea muestran tarjetas SIM similares y su función de cambio de voz. En uno, un vendedor muestra brevemente algunas de las opciones disponibles, como "Hombre", "Mujer", "Niño" y "Dibujos animados".

Karsten Nohl, un investigador de seguridad de SRLabs enfocado en la seguridad de las telecomunicaciones, le dijo a Motherboard que los operadores de las tarjetas SIM probablemente ejecutan su propio Operador de Red Virtual Móvil (MVNO), que es esencialmente una empresa de telecomunicaciones que se aprovecha de la infraestructura de un red más establecida. Existen muchos MVNO, incluido el Fi de Google, que se ejecuta sobre la infraestructura de T-Mobile.

Para obtener tarjetas SIM y datos para vender, las empresas más pequeñas pueden acudir a diferentes operadores de todo el mundo y comprar los datos al por mayor, según una fuente que actualmente trabaja en la industria de las comunicaciones seguras.

Dominic Gingras, director ejecutivo y fundador de la empresa de telefonía centrada en la privacidad Secure Group, le dijo a Motherboard en una llamada telefónica que esto puede no ser necesario, y dijo que algunas empresas podrían firmar un acuerdo con los proveedores y obtener acceso a las API que permitirían cambiar el número porque se puede utilizar con fines legítimos.

Captain dijo que las tarjetas SIM funcionan conectándose primero a un servidor privado, que luego hace la llamada en nombre del usuario. Dijeron que el servidor es administrado por una empresa rusa, de ahí el término callejero SIM rusos, ya que muchos usuarios parecen pensar que sus llamadas se están enrutando a través del país, pero no proporcionaron ninguna evidencia para corroborar la ubicación real del servidor. Al menos algunos de los números asociados con tarjetas SIM similares provienen de Estonia, dijo la fuente que actualmente trabaja en la industria de la telefonía segura. La persona propietaria del sitio web clandestino que vende tarjetas SIM dijo que las llamadas pasan por "países pobres" donde la gente puede comprar acceso a la red telefónica a bajo precio.

Como parte de una investigación sobre Encrochat, una red telefónica encriptada muy utilizada por el crimen organizado, Motherboard obtuvo documentos que contienen evidencia presentada contra Mark, un presunto traficante de drogas. Por razones legales, Motherboard se refiere a Mark con un seudónimo. Esos documentos vinculan explícitamente a los llamados SIM rusos con personas que supuestamente trafican heroína y otros narcóticos.

Muchas de las empresas o personas que venden estas tarjetas no solicitan ninguna información de identificación de un usuario, aparte de la dirección de envío a la que enviar la tarjeta. Esto puede ser útil para los delincuentes si desean usar un teléfono sin necesariamente dar su nombre real o dirección a una empresa de telecomunicaciones.

"Es importante mencionar que, a diferencia de los proveedores GSM habituales, no firmamos ningún contrato ni solicitamos datos personales. De esta manera nos aseguramos de que la información personal de nuestros clientes no se pase a terceros. Todas nuestras tarjetas SIM son prepagas, lo que significa que recibimos datos móviles por adelantado para garantizar la máxima seguridad para nuestros clientes", dice el sitio web de una empresa llamada VIP Line.

Craig Buchan, el director de Omerta, una empresa que vende SIM y teléfonos similares y comercializa sus productos a antiguos clientes de Encrochat, le dijo a Motherboard que "una característica clave es que obviamente no mantenemos registros del uso de nuestras SIM". Bunchan dijo que la compañía dejó de permitir la suplantación de ciertos prefijos numéricos en caso de que se estuvieran utilizando en casos de fraude.

Sin embargo, algunas de las empresas hacen afirmaciones extraordinarias y en gran parte infundadas. Estos incluyen ser "a prueba de balas" o poder frustrar toda la vigilancia de los receptores IMSI, dispositivos utilizados por las fuerzas del orden que se hacen pasar por torres de telefonía celular y engañan a los dispositivos cercanos para que se conecten a ellos para rastrear su ubicación física. Incluso si alguien obtuvo una tarjeta SIM de forma anónima, todavía está usando una tarjeta SIM y, por extensión, una red telefónica. La fuente que trabaja actualmente en la industria de la telefonía dijo que "no puedes ser invisible".

Sin embargo, a través de la eliminación de Encrochat y el trabajo en la Operación Venetic, se ha demostrado que los métodos y herramientas no están fuera del alcance de la ley.

Fuente: Vice