LA NOTA CHAPINA

LA NOTA CHAPINA: De cรณmo funcionan las escuchas telefรณnicas o cรณmo pudo haber operado TIGO para espiar

Una semana antes de retirarse tras no haber sido renovado su mandato, la Comisiรณn Internacional Contra la Impunidad en Guatemala (Cicig) seรฑalรณ al actual ministro de Economรญa, Acisclo Valladares, de haber utilizado a la empresa telefรณnica Tigo, de la que fue directivo, para espiar a opositores polรญticos, empresarios y a su exesposa. David Oliva, consultor en seguridad digital de Fundaciรณn Acceso, organizaciรณn dedicada a la seguridad digital, describe en esta columna cรณmo una empresa de telefonรญa podrรญa espiar a sus usuarios a travรฉs de los servicios que presta. Esta es el primero de una serie de textos explicativos sobre comunicaciones, tecnologรญa y seguridad.

POR Fรกctica

Ilustraciรณn: Agencia Ocote

Por David Oliva

En un paรญs como Guatemala โ€“con una guerra civil en su historia recienteโ€“ la existencia de mecanismos de control, espionaje y vigilancia por parte de entidades estatales no resulta extraรฑo. Y con la llegada de nuevas tecnologรญas de informaciรณn y comunicaciรณn, se cuenta con mรกs medios para estas prรกcticas. La tecnologรญa es utilizada con frecuencia para la vigilancia masiva, convirtiรฉndose en una de las grandes preocupaciones para quienes nos dedicamos a garantizar el derecho a la privacidad de nuestras comunicaciones. Es por esto que nos damos a la tarea de hacer una serie de textos que permitan entender mejor la telefonรญa celular y las formas de interceptar las comunicaciones por parte de gobiernos autoritarios, en contubernio con empresas privadas.

El pasado 30 de agosto, la Comisiรณn Internacional Contra la Impunidad en Guatemala (Cicig) entregรณ los resultados de sus รบltimos casos investigados, entre ellos el denominado caso โ€œTigoโ€, en el que que se vinculรณ a Acisclo Valladares Urruela, ministro de Economรญa y exdirectivo de la empresa de telefonรญa Tigo. La Cicig acusรณ a Valladares de mantener un sistema de espionaje a opositores polรญticos, empresarios e incluso a su exesposa. Todo esto, segรบn la comisiรณn, en complicidad con personal tรฉcnico de la empresa.

Tigo provee servicios de telefonรญa, internet y televisiรณn por cable. Es la empresa con mayor cantidad de terminales conectadas en Guatemala. Su principal socio es la empresa de capital sueco Millicom, seguido por el guatemalteco Mario Lรณpez Estrada. Este no es el primer seรฑalamiento realizado contra esta entidad relativa a acciones ilegales.

El informe de la Cicig permite inferir que los mรฉtodos utilizados por esta red de espionaje fueron: recolecciรณn y sistematizaciรณn de metadatos (llamadas, mensajes de texto y conexiรณn a internet), escuchas telefรณnicas, y monitoreo de mensajerรญa instantรกnea.

La telefonรญa celular funciona a travรฉs de una red de antenas interconectadas y enlazadas a una central, que tiene como funciรณn principal reconocer a quรฉ antenas se encuentra conectado cada telรฉfono celular. ร‰stas establecen comunicaciรณn para entregar los datos que envรญa y recibe. Cada antena celular estรก vinculada a una ubicaciรณn geogrรกfica y, a su vez, cada telรฉfono celular se encuentra conectado a mรบltiples antenas de forma simultรกnea. Lo cual permite calcular la ubicaciรณn de un nรบmero telefรณnico.

Cada antena celular es una computadora que almacena en su disco duro la informaciรณn de conexiones. Registra los nรบmeros de telรฉfono que estรกn conectados a ella en determinado momento y las solicitudes que realizan a la empresa telefรณnica, o metadatos, y aunque no revelan el contenido de las comunicaciones en suficientes cantidades, proveen informaciรณn mรกs valiosa que el aviso de conexiรณn.

Al ser una red centralizada, se necesita que los datos (la voz), al realizar una llamada, sean trasladados de antena a antena hasta llegar a la central telefรณnica, en donde una computadora se encarga de trasladar nuestra voz al nรบmero telefรณnico que queremos que reciba la llamada. Debido a que la telefonรญa tradicional no posee un modelo de cifrado de extremo a extremo (sistema de seguridad en el que solo el emisor y el receptor pueden acceder a la informaciรณn), quien tiene control de esta computadora puede tener acceso a las llamadas en tiempo real. Si la computadora las almacena, quienes accedan a ella podrรกn escuchar el archivo.

De las tres formas de espionaje y vigilancia reportadas en este caso, es esta รบltima -a nuestro criterio- la mรกs preocupante de todas. Es asรญ porque Whatsapp posee cifrado de extremo a extremo, lo que significa que si hablamos o escribimos por esta aplicaciรณn, la empresa telefรณnica que provee el servicio no puede acceder a ello. รšnicamente sabe que nos estamos comunicando.

Para acceder a estas comunicaciones, Tigo y Valladares tuvieron que infectar el aparato celular con malware (un software espรญa) o tener acceso a los mensajes de autenticaciรณn de dos pasos de la app y vincular un segundo dispositivo a la cuenta. Esto significa que no solo habrรญan utilizado la infraestructura de Tigo, si no que podrรญan haberse valido de mรฉtodos externos para interceptar comunicaciones de terceras personas.

Infografรญa: Maritza Ponciano

Infografรญa: Maritza Ponciano

Sin duda alguna, este caso puede convertirse en un parteaguas respecto a la privacidad y seguridad que como sociedad merecemos. El abuso de la empresa Tigo es por de mรกs preocupante y hace que sea necesaria una ley de protecciรณn de datos. Esto no deberรญa volver a ocurrir.

Que esto haya sido coordinado por un alto cargo del Gobierno atenta contra los pronunciamientos y recomendaciones internacionales, establecidas para evitar acciones desproporcionadas e ilegales como esta.

Nร“MADA

Categorรญas:LA NOTA CHAPINA