Si te preocupaba el IME en tu PC… espera a enterarte de los Baseband Processors en tu móvil. Esos chips hablan con antenas, redes de telefonía y gobiernos… antes que contigo.
Spoiler: ni Airplane Mode te salva.
El chip fantasma que escucha tus llamadas (y todo lo demás)
Tu smartphone no es solo Android o iOS. Dentro late un corazón oculto: el Baseband Processor (BP para los amigos… y para la NSA).
-
Controla toda la comunicación móvil (2G, 3G, 4G, 5G).
-
Habla directamente con la red del operador.
-
Ejecuta su propio sistema operativo (normalmente en tiempo real).
-
No pasa por el sistema operativo principal.
En resumen: tu móvil es un multiplex de sistemas invisibles. Uno lo manejas tú, el otro lo manejan otros.
Código cerrado: la receta perfecta para espiarte
¿Has visto algún fabricante publicando el código fuente de su baseband? No.
-
Qualcomm, MediaTek, Samsung… todos se niegan.
-
Vulnerabilidades críticas se mantienen en secreto o se parchean a escondidas.
-
Ni siquiera los fabricantes de teléfonos tienen control total sobre el baseband.
Dato oscuro: en 2022, investigadores de la Ruhr University de Bochum demostraron ataques que permitían escuchar llamadas a través del baseband en ciertos móviles Qualcomm.
Airplane Mode: el placebo del paranoico
Cuando crees que estás a salvo activando el Modo Avión… te estás autoengañando.
-
Muchos baseband processors siguen encendidos aunque apagues radios lógicas.
-
Pueden reactivar conexiones, recibir comandos de red o responder a “mensajes secretos” que nunca ves.
-
Algunos gobiernos pueden enviar instrucciones especiales (Over-The-Air) para localizarte aunque creas estar desconectado.
Lo que puede hacer un Baseband si se pone cabrón
Si consiguen vulnerar tu baseband, el atacante podría:
✅ Escuchar llamadas y SMS.
✅ Geolocalizarte con precisión quirúrgica.
✅ Interceptar datos de internet móvil.
✅ Romper cifrados antiguos (o incluso modernos si hay bugs).
✅ Esconderse de cualquier antivirus: tu sistema operativo no ve lo que pasa en el baseband.
En la práctica, es como tener un micro-IME en el móvil. Pero aún peor, porque las redes móviles son más fáciles de manipular que internet.
Casos reales (y no tan conspiranoicos)
-
NSA y GSM: Según filtraciones de Snowden, la NSA tenía programas específicos para interceptar datos directamente desde basebands.
-
Exynos Vulnerabilities (2017): Exynos basebands de Samsung permitían ejecutar código remoto simplemente enviando paquetes especialmente formados.
-
SnoopSnitch: app que detecta ataques SS7… aunque solo a nivel superficial. Porque si atacan tu baseband, no hay app que lo detecte.
¿Puedo protegerme? Spoiler: casi no
Aquí la verdad incómoda: no puedes apagar tu baseband. Está embebido en el hardware, corriendo en paralelo al resto del sistema.
Lo poco que puedes hacer:
-
Usa móviles con hardware lo más documentado posible (p. ej. Librem 5 o PinePhone). Spoiler: no funcionan bien como teléfonos normales.
-
Mantén tu móvil actualizado (parches de seguridad, aunque suelen llegar tarde).
-
Evita redes móviles sospechosas (redes abiertas, torres falsas).
-
Si eres periodista, activista o espía, considera usar dos móviles: uno para vida pública, otro para trabajo sensible.
Lo que nadie te cuenta sobre esto
-
Ni Apple ni Google pueden protegerte del baseband.
-
Si un gobierno quiere espiarte y tiene acceso a la red móvil… puede hacerlo.
-
Las vulnerabilidades del baseband suelen tener exploits privados con precios millonarios en mercados grises.
-
Incluso sin exploits, las operadoras pueden saber dónde estás 24/7 solo porque el móvil se conecta a torres.
Conclusión: Tu móvil, su espía
IME y PSP en el PC suenan aterradores. Pero el baseband de tu móvil es el verdadero espía universal. Habla con quien tú no conoces, escucha cosas que tú no sabes… y lo peor: no hay forma de quitarlo de tu vida.
En Kernel Reload lo tenemos claro: mientras existan chips secretos que hablen con las redes sin tu permiso, la privacidad es una ilusión.
¿Te flipa el lado oscuro de la tecnología? Échale un ojo a nuestros artículos sobre espionaje y hardware invisible.