¿Cómo pueden las compañías telefónicas detectar la conexión (incluido el punto de acceso Wi-Fi)?

Los operadores de redes móviles (también: compañías telefónicas, empresas de telecomunicaciones, proveedores) a veces ofrecen paquetes de datos de bajo costo que solo se pueden usar en el teléfono. O eso, dicen.

¿Cómo pueden distinguir entre un usuario que navega por la web con un navegador en su teléfono Android y un usuario que usa un navegador en una computadora portátil conectada a un teléfono Android?

A principios de 2012 estaba en París y estaba usando un paquete de datos móviles de Orange con un Nokia E51 (Symbian S60). De hecho, solo podía acceder a Internet usando el navegador del teléfono, no desde mi computadora portátil conectada al teléfono. Ahora tengo un teléfono con Android 2.3 y estoy pensando en suscribirme a un paquete de datos similar en España (operador Más Móvil).

Se puede hacer con deep packet inspection. Puedes defenderte con TOR, túneles y vpn rodeados de Stacheldraht.

Respuestas (3)

Cómo detectan que alguien está conectando un dispositivo no es algo de lo que los proveedores de red a menudo quieran hablar, por la razón obvia de que cuanto más sepan los consumidores cómo se detecta esto, más fácil será para ellos encontrar formas de ocultar el hecho de que lo están haciendo y evitar los cargos adicionales asociados (1) . Sin embargo, existen ciertas técnicas conocidas que revelarán el hecho de que actualmente está conectado, si su proveedor de servicios está ejecutando la herramienta adecuada para verificar estos indicadores:

Su teléfono le pregunta a su red si se permite la conexión

El primer método y el más sencillo es que algunos teléfonos consulten la red para comprobar si el contrato actual permite la conexión y, en caso contrario, deshabilitarán totalmente las opciones de conexión en el dispositivo en el software. Por lo general, esto solo sucede si está ejecutando una versión del sistema operativo que su proveedor ha personalizado, ejemplo 1 ejemplo 2 .

Tu teléfono le dice a tu red que te estás conectando

También se rumorea que algunos teléfonos tienen un segundo conjunto de detalles de APN guardados en ellos por la red telefónica, cuando habilitas la conexión, cambian a usar este segundo APN para todo el tráfico conectado, mientras usan el APN normal para el tráfico que se origina en el teléfono. Sin embargo, no he encontrado ninguna evidencia concreta de esto, aparte de las personas que encuentran APN extraños y se preguntan para qué sirven (tenga en cuenta que un teléfono desbloqueado comprado sin contrato puede tener cientos o miles de APN almacenados, listos para usar). usar en cualquier red en cualquier país que el eventual propietario decida usar).

Inspección de los paquetes de red para su TTL (tiempo de vida)

Cada paquete de red que viaja a través de una red TCP/IP , como Internet, tiene un tiempo de vida ( TTL ) integrado, de modo que, en caso de que haya un problema con el paquete que llega a su destino, esto lo detendrá. viajando por la red obstruyendo todo para siempre.

La forma en que esto funciona es que el paquete comienza con un número TTL (por ejemplo, 128) configurado cuando sale del dispositivo de envío (su teléfono o computadora portátil), y luego cada vez que el paquete viaja a través de un enrutador de cualquier tipo (como su enrutador de banda ancha doméstico, o un enrutador en su ISP o compañía telefónica) ese enrutador resta uno del TTL (lo que disminuiría el TTL a 127 en este ejemplo), el siguiente enrutador a través del cual viaja a su vez disminuirá el TTL nuevamente, y así activado, si el TTL alguna vez llega a cero, el enrutador en el que se encuentra descarta el paquete y no lo vuelve a transmitir.

Cuando su teléfono está conectado, actúa como un enrutador, por lo que, a medida que el paquete pasa desde su computadora portátil conectada a través de su teléfono y hacia la red telefónica, su teléfono restará "1" del TTL para mostrar que el paquete ha pasado a través de su primer enrutador. . Las redes telefónicas saben cuáles son los TTL esperados de los dispositivos comunes (por ejemplo, los paquetes de un iPhone siempre comienzan en un TTL de 64), por lo que pueden detectar cuándo hay uno menos (o totalmente diferente) de lo que esperan.

Inspección de direcciones MAC

Los dispositivos en una red TCP/IP, como Internet, tienen todos un ID MAC único establecido en sus interfaces de red. Este se compone de dos mitades, una mitad que identifica al fabricante de la interfaz y la otra mitad es un identificador único asignado por el fabricante (como un número de serie). Cada paquete de red que se envía habrá sido "marcado" con la dirección MAC del puerto de red del dispositivo de origen. La dirección MAC de la tarjeta wifi de su computadora portátil tendrá un fabricante y un código de serie muy diferentes a los de la dirección MAC de la interfaz 3G de su teléfono.

Huella digital de pila TCP/IP

Diferentes sistemas operativos de computadora (p. ej., Android, iOS, Windows, Mac OSX, Linux, etc.) configuran sus pilas TCP/IP con diferentes valores y configuraciones predeterminados (p. ej., Tamaño de paquete inicial, TTL inicial, Tamaño de ventana...). La combinación de estos valores puede dar una "huella digital" que se puede usar para identificar qué sistema operativo se está ejecutando en el dispositivo de origen. Un efecto secundario de esto puede significar que si está utilizando un sistema operativo poco común o un sistema operativo similar al de su teléfono en su otro dispositivo, es posible que no se detecte su conexión .

Mirando la IP/URL de destino

Puede aprender mucho con lo que un dispositivo se comunica regularmente.

Por ejemplo, muchos sistemas operativos en estos días realizan detección de portal cautivo cuando se conectan por primera vez a una red wifi (como su conexión wifi tether), lo hacen al intentar conectarse a un servidor web conocido a través de Internet y verificar si obtener la respuesta que están esperando. Si no se recibe la respuesta esperada, es probable que la conexión wifi en la que se encuentra sea un "portal cautivo" y es posible que deba iniciar sesión o pagar para conectarse. Dado que los sistemas operativos de Microsoft (como Windows Vista y Windows 7 verifican con un servidor de Microsoft de forma predeterminada y otros sistemas operativos como Android, MacOS, etc., todos se conectan a los servidores de su empresa matriz para realizar estas comprobaciones, se puede utilizar como una buena indicación del estado operativo). sistema justo después de realizar la conexión inicial.

Además, si un dispositivo se comunica regularmente con los servidores de actualización de Windows, entonces es muy probable que ese dispositivo sea una PC o computadora portátil con Windows, mientras que si verifica regularmente con los servidores de actualización de Android de Google, entonces probablemente sea un teléfono. O si pueden ver que te estás conectando a la tienda de aplicaciones de Apple, pero el IMEI del dispositivo en el que está tu tarjeta SIM indica que no es un dispositivo de Apple, ¿quizás estás conectando un iPad a un teléfono Android?

Los sistemas más sofisticados pueden ver una amplia gama de datos para ver con quién se está comunicando (por ejemplo, si se está conectando a los servidores API de la aplicación de Facebook, lo que es más probable desde un teléfono, o a los servidores web de Facebook, lo que es más probable desde una PC) y agregue una gran cantidad de estos indicadores para crear una huella digital que indique qué tipo de dispositivo es probable que esté usando. Algunas de estas huellas digitales pueden detectarse cuando aparecen nuevos tipos de dispositivos y servicios, por ejemplo, hay informes de que justo después de que salieran las tabletas con 3G incorporado, algunos propietarios de estas en la red de AT&T recibieron correos advirtiéndoles que estado anclado cuando no lo habían hecho, ya que la huella dactilar de este nuevo estilo de dispositivo no se parecía a la de un teléfono típico.


(1) Obviamente, antes de probar cualquier método para eludir la detección de conexión, recuerde verificar su contrato telefónico y las políticas de conexión de su compañía telefónica. Pueden tener cláusulas de penalización enterradas en su contrato, Política de uso justo o Política de uso aceptable para las personas que intentan eludir sus restricciones y límites.

¡Respuesta impresionante! También volví a contactar a Más Móvil, y esta vez el representante de atención al cliente me dijo que todas las tarifas y opciones se pueden usar con tethering. Así que reservé una muy buena oferta y, sí, la conexión con mi teléfono Android 2.3 (a través de USB) funciona sin problemas. Quizás la próxima vez que esté en Francia, intentaré jugar con el TTL, para ver si eso me permite pasar por alto a Orange.
gracias por la respuesta muy bien informado y perspicaz. solo quiero objetar a la sección de inspección MAC. si está utilizando su teléfono como un enrutador (como para conectar su conexión a Internet externa), las direcciones MAC de sus clientes no se transmiten en absoluto al proveedor, según la definición de enrutamiento IP. se reemplazan por la MAC del teléfono que es lo que espera el operador.
Sospecho que esto es lo que está pasando con mi celular. Desde que "actualicé" a 5.1, la conexión con tmo no funciona. Incluso cuando uso https (que enmascararía al agente de usuario, que es como solían hacerlo). ¿Cómo puedo saber si mi teléfono está en connivencia con mi proveedor?
Una nota sobre su punto de dirección MAC: Tethering es solo NAT (bueno, puede ser así de simple). Como tal, una asignación interna (ip: puerto) <-> externa (ip: puerto) debe ser administrada por el dispositivo NAT, pero aparte de eso, la carga útil de IP real es lo único que se necesita. De hecho, si de alguna manera se identificara en su interfaz de Internet por los dispositivos MAC conectados, nunca se enrutaría. No estoy seguro de cómo/por qué los dispositivos internos MAC pueden/deberían/deberían estar expuestos.
Tengo un plan familiar con tethering. Sacar la tarjeta SIM de mi iPad (que tiene conexión) y ponerla en un HTC rooteado permitió la conexión sin problemas. Sin embargo, Stock Android dice que no tengo anclaje en mi plan. ¿Hay alguna forma no root de evitar esto?
@GAThrawn Christian tiene razón, su párrafo sobre las direcciones MAC es simplemente incorrecto. La dirección MAC de la computadora portátil no está presente en los paquetes que pasan por la red celular, porque es una red física diferente. No hay forma de que pueda usarse para detectar anclaje.

En realidad, los proveedores de Internet de red móvil utilizan predominantemente la inspección profunda de paquetes con huellas dactilares de URI para detectar la conexión. Es el único método factible de usar para operaciones a gran escala. Pueden utilizar sitios conocidos, por ejemplo, el servidor de actualización de Windows, para detectar que se trata de un dispositivo que no es un teléfono y que está accediendo. O para HTTP, lea el agente de usuario del navegador web para detectar que el navegador es para una plataforma que no es telefónica.

Dicho esto, estos métodos tienen algunas limitaciones significativas.

  • La compensación de tiempo desde el inicio del uso hasta la detección puede tomar minutos
  • La detección se puede neutralizar mediante el uso de cifrado de usuario final
  • El uso de todas las técnicas posibles de toma de huellas dactilares a menudo da como resultado la activación de falsos positivos.

Entonces, la realidad es que la detección de ataduras es un acto de equilibrio desde la perspectiva del operador. Por lo general, solo implementan lo suficiente como para poder bloquear a los usuarios regulares que no son expertos (que constituyen la mayoría de los usuarios móviles). Por lo general, no vale la pena implementar una detección más estricta para bloquear a los usuarios expertos en tecnología y puede resultar contraproducente al generar demasiados eventos falsos positivos. Mientras se les pague por los datos usados, mirarán hacia otro lado.

Prefieren concentrar sus esfuerzos en los piratas informáticos y bloquear la fuga de ingresos debido a las vulnerabilidades de la red.

El método más simple es la inspección TTL. Si enruta su conexión al segundo dispositivo (a través de un punto de acceso wifi móvil o de cualquier otra manera factible), los enrutadores de la compañía telefónica detectarán que algunos valores TTL son diferentes de los demás cuando los paquetes los pasan. Dado que hay tablas de valores TTL iniciales esperados disponibles para muchos dispositivos (sus sistemas operativos, más específicamente), la compañía telefónica detectará de inmediato que algo anda mal, ya que pueden calcular fácilmente "a qué distancia" está la fuente del paquete. NO requiere una inspección profunda de paquetes, ya que los valores TTL están disponibles para que todos los vean, en cualquier tipo de paquete IP, y en realidad son MODIFICADOS por los enrutadores (disminuidos en 1 en cada paso) a medida que el paquete pasa al destino. Por lo tanto, la solución es bastante simple.

¿Podrías vincular algunas fuentes? Por cierto, +1 para una respuesta investigada.