800 Puntos
Las tarjetas SIM anónimas dificultan considerablemente a los agentes estatales y otros atacantes la selección de sus objetivos. Ya se trate de mensajes de texto silenciosos, IMSI catchers, información de datos de inventario, información de datos de tráfico, análisis de células de radio, supervisión de fuentes, troyanos estatales o vigilancia de la ubicación. Una tarjeta SIM anónima suele ser una de las pocas defensas que quedan contra este tipo de vigilancia.

Más información

El tema de la vigilancia de teléfonos móviles es complejo y no puede tratarse por completo en este contexto. Sin embargo, es importante entender que las aplicaciones de seguridad no pueden hacer nada contra esa vigilancia porque, por ejemplo, afecta a datos que ya están almacenados con tu proveedor y no en tu teléfono. O porque las propias aplicaciones no tienen acceso al chip de radio propietario del teléfono y, por tanto, no pueden ver los mensajes de texto silenciosos, por ejemplo. O porque el ataque se produce en la red inalámbrica entre proveedores de red. O porque su proveedor de telefonía móvil simplemente vende sus datos. Así que confiar en aplicaciones o cambios de comportamiento no servirá de nada. La única defensa son las tarjetas SIM anónimas. También hay que tener en cuenta que en Alemania, más de 100 agencias gubernamentales pueden acceder a los números de teléfono de la gente y viceversa sin una orden judicial.

Puedes pedir tarjetas SIM anónimas en Internet. El motor de búsqueda de su elección le ayudará. Este proyecto deliberadamente no quiere anunciar servicios individuales. A veces también hay estafas. Ten en cuenta que probablemente las tarjetas anónimas suelen ser registradas por grupos marginados, como inmigrantes, para ganar algo de dinero. Muchas tarjetas están respaldadas por personas reales que responden por usted con su propio nombre. Por tanto, utilice la tarjeta sólo para protegerse.

Especialmente importante para los siguientes grupos destinatarios:

  • Periodismo, crítica al régimen y exilio
  • Protestas y manifestaciones
  • Acciones directas

Otras categorías

  • Aspectos básicos importantes
  • Riesgos basados en el comportamiento
  • Seguimiento de la ubicación
  • Peligros en la red de telefonía móvil
  • Algo más complicado

Fuentes y enlaces

  1. Tribunal Regional de Ratisbona: los registros de celdas por radio también están permitidos en caso de infracciones leves, tarnkappe.info, (de), 2024-09-24
  2. Vigilancia ahora completamente secreta, nd-aktuell.de, (de), 2024-04-02
  3. Reveladas por primera vez las infecciones de Pegasus en Togo, netzpolitik.org, (de), 2024-01-23
  4. Los troyanos de Estado amenazan los derechos fundamentales en la UE, netzpolitik.org, (de), 2024-01-18
  5. la Agencia Federal de Redes desconecta las conexiones seudónimas de telefonía móvil, netzpolitik.org, (de), 2024-01-08
  6. los atacantes pueden desconectar 714 modelos de smartphone de la red 5G, golem.de, (de), 2023-12-09
  7. Investigadores: las brechas de seguridad en la itinerancia siguen siendo una gran amenaza incluso con 5G, heise.de, (de), 2023-10-27
  8. Sigilo: los proveedores de telefonía móvil vuelven a pasar ilegalmente datos a Schufa, tarnkappe.info, (de), 2023-09-16
  9. Periodista ruso en el exilio hackeado con Pegasus, netzpolitik.org, (de), 2023-09-14
  10. una empresa crea perfiles de puntuación de la mitad de los usuarios de teléfonos móviles de todo el mundo, netzpolitik.org, (de), 2023-06-27
  11. Las autoridades preguntan cada segundo a quién pertenece un número de teléfono, netzpolitik.org, (de), 2022-06-21
  12. Las normas de control 5-G, media.ccc.de, (de), 2019-08-28
  13. 35C3 - La cara oculta de las comunicaciones móviles, media.ccc.de, (de), 2018-12-29
  14. Tarjeta interactiva: registro obligatorio de las tarjetas SIM de prepago generalizado en Europa, netzpolitik.org, (de), 2017-08-02
  15. El fin del anonimato, sueddeutsche.de, (de), 2017-07-11
  16. Conocimientos informáticos: Un número de teléfono basta para alcanzar a una persona con un misil teledirigido, netzpolitik.org, (de), 2016-09-20
  17. SS7: Localizar. Pista. Manipular, media.ccc.de, (en), 2014-12-28
  18. Preguntas frecuentes: Generalidades y conexión SINA, bundesnetzagentur.de, (de)
  19. ¿Qué es RRLP?, wikipedia.org, (en)