domingo, 11 de diciembre de 2011

El control Policial Atreves del Móvil

Mientras estás hablando con alguien por teléfono móvil (al igual que con un fijo) es muy sencillo para las autoridades escuchar y grabar tu conversación en colaboración con la compañía de telefonía.
En el estado español no hay ningún dato oficial sobre el número de escuchas telefónicas legales, pero estos datos existen en otros países europeos. En Francia en el 2008 hubo unas 30000 escuchas legales ordenadas por un juez; en proporción quince veces más en Italia, doce veces más en Holanda y tres veces más en Alemania… La cifra francesa corresponde a un aumento de 440% desde el 2001 y obviamente este crecimiento se apoya sobre la omnipresencia de los móviles. Encima las escuchas de móviles son muchísimo más baratas: en Francia una escucha de móvil se factura a 88 euros (sin IVA) y una de fijo a 497 euros. Además de estas escuchas, con una orden judicial, los estados tienen en general mecanismos que permiten a la policía actuar por iniciativa propia en caso de antiterrorismo, seguridad nacional, inteligencia económica o «grupos subversivos».

Si el precio de las escuchas ha bajado tanto es porque la técnica es mucho más sencilla. Ya no hace falta poner un dispositivo físico en la línea o introducirse en tu casa, con el peligro y los gastos que esto supone. Con la digitalización de las comunicaciones basta con un programa informático (como ahora SITEL en el estado español) y unos clics para vigilar a la población. Véase el texto SITEL.

Si tu móvil no está apagado y separado de su batería, es técnicamente posible utilizarlo como un micrófono de ambiente para escucharte a ti y a los demás. La utilización de esta técnica fue revelada por primera vez en el 2003, en una investigación del FBI sobre unos miembros de la mafia italiana.[2] La petición judicial del FBI habla de un «sistema de escucha ubicado en el teléfono móvil». Los detalles técnicos de la operación no fueron revelados, pero según los expertos lo más probable es que consiguieran instalarlo sin tener acceso físico al teléfono, y que funcionara igualmente con el teléfono encendido o apagado, aunque siempre con la batería puesta.

Pero hoy en día estas escuchas de ambiente parecen bastante complicadas de ejecutar. De hecho no hemos escuchado hablar de otros casos del uso de esta técnica en Europa. Entonces no hace falta caer en la paranoia, pero es importantísimo desarrollar prácticas seguras sobre todo porque no sabemos lo que harán dentro de unos años. Véase el texto Buenas prácticas.

Con las nuevas generaciones de teléfonos móviles, o smartphones, tipo iPhone, BlackBerry, etc. aparecen también nuevas vulnerabilidades. Estos aparatos funcionan como pequeños ordenadores con sistemas operativos mucho más complejos, desarrollados por Apple, Microsoft, etc. Estas empresas de software propietario son conocidas por dar prioridad a sus intereses financieros antes que a la seguridad de sus productos, y por estar totalmente dispuestas a trabajar mano a mano con los cuerpos policiales. Así, al igual que un ordenador que funciona con Windows se llena de virus cada dos por tres, un teléfono móvil con cualquier sistema operativo propietario puede sufrir el ataque de un virus o de un programa espía fomentado tanto por policías como por particulares. En Internet hay incluso «empresas» que ofrecen sus servicios a maridos posesivos para espiar a sus esposas…[3]

En el 2007 el experto en seguridad Rik Farrow publicó un ejemplo de fallo de seguridad en el iPhone que permite a un hacker tomar el control total de la máquina, y entre otras cosas utilizarla como micrófono de ambiente, esté encendido o apagado.[4] Recordamos que de momento a los iPhones no se les puede quitar la batería. Otra puerta de entrada para hackear tu móvil es la tecnología BlueTooth desarrollada en casi todos los aparatos más recientes. Hay mucha documentación para que cualquier persona pueda, por ejemplo, utilizar un portátil para tener acceso a tus datos.[5]

La policía puede escucharte y eso no es nada nuevo. Estas nuevas técnicas sólo lo hacen más fácil y más barato. Pero las escuchas no se limitan a los teléfonos, la policía sigue poniendo micrófonos espías para vigilar activistas políticos, como en Italia durante la Operación Cervantes en el 2004.[6] También pueden escuchar con micrófonos ultra potentes unidireccionales u otros dispositivos.

La localización
Se sabe en todo momento donde estás.
Un aspecto realmente nuevo de la tecnología del móvil es la posibilidad de localización permanente y en directo de tu máquina. Para poder enviarte una llamada o un mensaje, tu operador de telefonía necesita poder saber dónde encontrar tu móvil, o más precisamente, cuál de sus antenas utilizar para pasarte la comunicación. Así se puede aproximar tu ubicación sabiendo de cuál de sus antenas estás más cerca. La precisión de esta técnica, llamada Cell-ID, depende de la densidad de antenas en la red telefónica. En las ciudades tendrás antenas cada 100 o 200 metros. Pero en el campo puedes tener antenas separadas por hasta 35 kilómetros.
Otras informaciones, como los movimientos de tu móvil en la red telefónica o su proximidad a otras antenas se pueden utilizar para afinar tu localización con una precisión de unos pocos kilómetros en el campo, por ejemplo.
Los operadores de telefonía han empezado estos últimos años a utilizar esta información para proponer y vender servicios (llamados servicios de LSB): para indicarte los restaurantes que tienes cerca, para llamar automáticamente al taxi libre más cercano, para mandarte publicidad personalizada, etc. Además de proponerte a ti servicios adaptados según donde estés, los operadores han empezado a vender esta información a otros. Varios operadores y empresas de todo el mundo proponen ya servicios para permitir a los padres localizar a sus hijos[1] o sus empleados[2]. Toda su argumentación se basa en la utilización del miedo de los padres, y como suele pasar, la supuesta seguridad de los niños justifica nuevas amenazas a nuestra privacidad y fomenta el control social.
Este nuevo control social es tan superguay del Paraguay que con Google Latitude tus colegas pueden ver en tiempo real donde estás
La retención de datos
Se sabe dónde has ido y con quién has hablado el último año.
La directiva europea 2006/24/EC[1], transpuesta en España por la ley 25/2007 del 18 de octubre 2007[2] sobre la retención de datos, impone a los operadores de telefonía, así como a los proveedores de servicios Internet, que almacenen durante doce meses las informaciones que permiten identificar el origen y el destino de cada comunicación electrónica.

Deben conservar los números de teléfono de origen y de destino. Así como los números IMSI (que identifican las tarjetas SIM) y los números IMEI (que identifican los teléfonos).
Deben poder identificar a las personas detrás de estos números. Desde noviembre de 2009 las tarjetas prepago ya no pueden ser anónimas y los operadores tienen que identificarlas o desactivarlas.
Deben conservar la localización del móvil, como mínimo con el identificador de la antena.
Deben conservar la hora de principio y fin de la llamada así como el tipo de comunicación (llamada, buzón de voz, mensaje, etc.)
Deben conservar todas estas informaciones incluso en el caso de llamadas perdidas, pero no en el caso de llamadas fallidas.
Esta ley no permite conservar ningún dato que revele el contenido de la comunicación.
Tienen que ceder estos datos a los agentes facultados: los miembros de las Fuerzas y Cuerpos de Seguridad cuando desempeñen funciones de policía judicial, los funcionarios de la Dirección Adjunta de Vigilancia Aduanera y el personal del Centro Nacional de Inteligencia.

El plazo de conservación se puede ampliar hasta dos años.
En España estos agentes facultados no necesitan pedir ningún orden a un juez para consultar estos datos. En esto las normas españolas ignoran las garantías constitucionales y europeas que protegen el derecho fundamental al secreto de las comunicaciones.Con toda esta información se puede saber sin problema a dónde has ido en los últimos doce meses, con quién estabas, con quién estás en contacto, quiénes son tus colegas, dónde vives y con quién, etc. Más aún que la posibilidad de escucharte o localizarte mejor, ésta retención de datos es la novedad real y peligrosa de tu móvil.


Los IMSI-catchers


Los IMSI-catchers son otra técnica utilizada por los cuerpos policiales para investigar y vigilar a activistas políticos o «grupos de interés».
Un IMSI-catcher es un dispositivo que se puede instalar por ejemplo en una furgoneta, y que se hace pasar por la antena de un operador de telefonía móvil.
Una vez instalado, los móviles de este operador en la zona se conectaran automáticamente con esta antena de mentira. De esta manera, sirve de dispositivo de localización y de identificación en tiempo real de todos los móviles encendidos de la zona, que aunque no participen en ninguna comunicación, se registran con él y le mandan sus informaciones de identificación (número de teléfono y número de aparato).
El IMSI-catcher puede también retransmitir las comunicaciones hacia afuera de un móvil en concreto de tal manera que no pueda percibir su presencia. Tendrá acceso directo al contenido de estas comunicaciones emitidas que retransmite y puede así servir de dispositivo de escucha en vivo.


Pero algunos indicios permiten detectar los IMSI-catchers. Por ejemplo, los móviles conectados con un IMSI-catcher no pueden recibir ninguna comunicación de la red.
Esta técnica fue utilizada, por ejemplo, para vigilar las preparaciones y las acciones de las contra-cumbres del G8 y de la OTAN de estos últimos años. La policía la usa para conseguir listas de activistas. Así, por ejemplo, pueden identificar todas las personas que llevan el móvil encima durante una asamblea. Después con estas listas pueden pedir a los operadores los archivos de sus comunicaciones en el último año.


SITEL

Es el Sistema Integrado de Interceptación de las Comunicaciones del estado español.Rajoy, entonces ministro del interior, anunció la creación del proyecto en el 2001 y el sistema ha sido utilizado por el gobierno de Zapatero desde el 2004. Su existencia salió a la luz con el caso de corrupción ultramediático de la trama Gürtel. Costó 36 millones de euros, pagados a empresas como Ericson y Fujitsu.
SITEL permite a los cuerpos policiales tener acceso directo:
·         al historial de las comunicaciones guardado por los operadores descrito en el texto La retención de datos,
·         en tiempo real al contenido de las comunicaciones de hasta 1500 móviles a la vez,
·         a la localización de cualquier móvil encendido.
Parece también que no se necesita ninguna intervención por parte de los operadores. Sin duda, desde la vigilancia de las comunicaciones telefónicas, las capacidades de SITEL se amplían poco a poco a todas las comunicaciones electrónicas en Internet.
Alrededor del programa hay actualmente una gran polémica jurídica en la cual asociaciones de defensa de las libertades individuales, juristas, instituciones nacionales y europeas denuncian la ilegalidad de SITEL, de su marco legal y de su utilización.Denuncian:
·         que los datos de comunicación, por ejemplo la localización y la identidad de los participantes, se puedan consultar sin orden judicial según la ley española de retención de datos,
·         que los datos de comunicación y sus contenidos estén entregados a la justicia sin firma digital, es decir sin ninguna prueba que no fueron manipulados,
·         que el programa nunca se anunció públicamente, que funciona fuera de todo control y que actúa de manera totalmente opaca y viola los derechos fundamentales de toda la población.
En noviembre del 2009, el fiscal de Tribunal Supremo de Justicia de Madrid advierte que, por esta falta de cobertura legal, los datos de SITEL no sirven como prueba en un procedimiento judicial porque podrían invalidar el proceso.
Buenas prácticas
Hemos visto las posibilidades de vigilancia que permite hoy en día el móvil. Más que el propio control que supone, lo que nos preocupa es el sentimiento de control extendido a las partes más íntimas de nuestras vidas. El hecho de no saber si nos vigilan realmente o no: este sentimiento más o menos difuso de que no hay forma de escapar de ello. El miedo integrado y la confusión relativa a sus capacidades nos paraliza, favorece la inercia y nos quita autonomía a la hora de actuar, ejerciendo una represión sutil y preventiva.
Esta herramienta tiene así todas las características del «panóptico», una cárcel que permite a un vigilante observar [-opticon] a todos [pan-] los prisioneros sin que estos puedan saber si están siendo observados o no. Foucault, en Vigilar y castigar, denuncia la evolución de la sociedad entera hacia este modelo que «plantea el problema de la visibilidad (en nuestro caso escuchas, trazabilidad y localización) totalmente organizada alrededor de una mirada dominadora y vigilante. Pone en marcha el proyecto de una visibilidad universal, que actuará en provecho de un poder riguroso y meticuloso».
¿Qué podemos hacer?
Una vez superada la crisis de paranoia, tienes dos opciones: ir a vivir desnud× al bosque o desarrollar un uso responsable de tu móvil ; que sea lo menos peligroso posible. Puedes, al igual que con el consumo de drogas, informarte, organizarte con tu gente para reducir los riesgos y adoptar prácticas que limiten la capacidad de control:
·         ¡Déjalo en casa!
Se puede cambiar el chip, en vez de tenerlo siempre contigo y de dejarlo cuando supone un riesgo, déjalo en casa y llévatelo solo si realmente lo vas a necesitar.
·         Cuando estás llamando.
No hables de actividades políticas o delictivas
: acciones, asambleas, campañas, etc. aunque no te parezca arriesgado. Piénsalo dos veces antes de llamar: «¿Hay otras maneras de comunicar esto?». Hoy en día los ficheros policiales están interesados tanto por los hechos y las pruebas que pueden constituir como por las redes sociales : ¿Quién se relaciona con quien? Piensa también que puedes dar información sobre otr×s, mola no contar la vida de alguien (sobre todo si esta persona no usa móvil), etc.
·         Antes de una asamblea, de una mani, de una acción o de una cita romántica.
Si lo que quieres es que tu móvil no emita nada tienes que quitar la batería o mejor aún encerrarlo en una caja de metal que sirve de «
jaula de Faraday[1]». Pero esta técnica es bastante sospechosa. Si varios móviles vigilados, situados en una misma zona, se apagan o dejan de conectarse a la red al mismo momento tiene toda la pinta de ser personas que tienen algo que esconder o «que preparan algo»… Y da la posibilidad a la policía de mandar un dispositivo de escuchas a distancia con micrófonos unidireccionales. Entonces, otra vez, la práctica más segura es dejar tu móvil en casa.
·         Tus datos.
Como dijimos en el texto
Las escuchas, tu móvil se puede hackear y esto pone en peligro todos los datos guardados: lista de contactos, mensajes guardados, fotos, vídeos, agenda, etc. Y además, igual que cualquier memoria digital, cuando se borran datos, no se borran del todo y hay especialistas que los podrían encontrar  como lo demostró el caso de los incendiarios de Horta de Sant Joan en el cual los técnicos de los mossos d'esquadra, la policía catalana, recuperaron quince fotos borradas de una tarjeta de memoria en enero del 2010.

Otra posibilidad es nublar los datos personales que transmites vía su sistema, dar falsas pistas, en fin intentar confundir al Big Brother. El nervio de la guerra es el dinero y con algunas técnicas puedes complicar su trabajo y obligarles a investigar de una manera mucho más intensa para conseguir datos… ¡inútiles! Acuérdate que la cantidad de comunicaciones, y por lo tanto de información, es enorme y que a pesar de la informatización y de los numerosos programas, es complicado tratar estos datos. Por ejemplo, el sistema de vigilancia global estadounidense ECHELON busca palabras claves como «campaña», «ecologistas radicales» o «revolución». Las maquinas obedecen a reglas muy estrictas, y ahí está su punto débil. Si usas otras formas de expresarte (el euskera no vale), si estás alerta, consciente e imaginativo puedes despistarles…
A partir del 9 de noviembre del 2009 todos los números de móviles tienen que ser identificados con los datos de alguien. Puede ser interesante intercambiar tu chip identificado a tu nombre con otra persona. Puedes también hacer viajar tu chip con algún colega, hacer que su vida no sea la tuya…

No hay comentarios:

Publicar un comentario