De cómo funcionan las escuchas telefónicas o cómo pudo haber operado Tigo para espiar
Por:

Una semana antes de retirarse tras no haber sido renovado su mandato, la Comisión Internacional Contra la Impunidad en Guatemala (Cicig) señaló al actual ministro de Economía, Acisclo Valladares, de haber utilizado a la empresa telefónica Tigo, de la que fue directivo, para espiar a opositores políticos, empresarios y a su exesposa. David Oliva, consultor en seguridad digital de Fundación Acceso, organización dedicada a la seguridad digital, describe en esta columna cómo una empresa de telefonía podría espiar a sus usuarios a través de los servicios que presta. Esta es el primero de una serie de textos explicativos sobre comunicaciones, tecnología y seguridad.


[Suscríbete a El Correo de Ocote, para no perderte una sola de nuestras historias] 

En un país como Guatemala –con una guerra civil en su historia reciente– la existencia de  mecanismos de control, espionaje y vigilancia por parte de entidades estatales no resulta extraño. Y con la llegada de nuevas tecnologías de información y comunicación, se cuenta con más medios para estas prácticas. La tecnología es utilizada con frecuencia para la vigilancia masiva, convirtiéndose en una de las grandes preocupaciones para quienes nos dedicamos a garantizar el derecho a la privacidad de nuestras comunicaciones. Es por esto que nos damos a la tarea de hacer una serie de textos que permitan entender mejor la telefonía celular y las formas de interceptar las comunicaciones por parte de gobiernos autoritarios, en contubernio con empresas privadas.

El pasado 30 de agosto, la Comisión Internacional Contra la Impunidad en Guatemala (Cicig) entregó los resultados de sus últimos casos investigados, entre ellos el denominado caso “Tigo”, en el que que se vinculó a Acisclo Valladares Urruela, ministro de Economía y exdirectivo de la empresa de telefonía Tigo. La Cicig acusó a Valladares de mantener un sistema de espionaje a opositores políticos, empresarios e incluso a  su exesposa. Todo esto, según la comisión, en  complicidad  con personal técnico de la empresa.

Tigo provee servicios de telefonía, internet y televisión por cable. Es la empresa con mayor cantidad de terminales conectadas en Guatemala. Su principal socio es la empresa de capital sueco Millicom, seguido por el guatemalteco Mario López Estrada. Este no es el primer señalamiento realizado contra esta entidad relativa a acciones ilegales.

El informe de la Cicig permite inferir que los métodos utilizados por esta red de espionaje fueron: recolección y sistematización de metadatos (llamadas, mensajes de texto y conexión a internet), escuchas telefónicas, y monitoreo de mensajería instantánea.

La telefonía celular funciona a través de una red de antenas interconectadas y enlazadas a una central, que tiene como función principal reconocer a qué antenas se encuentra conectado cada teléfono celular. Éstas establecen comunicación para entregar los datos que envía y recibe. Cada antena celular está vinculada a una ubicación geográfica y, a su vez, cada teléfono celular se encuentra conectado a múltiples antenas de forma simultánea. Lo cual permite calcular la ubicación de un número telefónico.

Cada antena celular es una computadora que almacena en su disco duro la información de conexiones. Registra los números de teléfono que están conectados a ella en determinado momento y las solicitudes que realizan a la empresa telefónica, o metadatos, y aunque no revelan el contenido de las comunicaciones en suficientes cantidades, proveen información más valiosa que el aviso de conexión.

Al ser una red centralizada, se necesita que los datos (la voz), al realizar una llamada, sean trasladados de antena a antena hasta llegar a la central telefónica, en donde una computadora se encarga de trasladar nuestra voz al número telefónico que queremos que reciba la llamada. Debido a que la telefonía tradicional no posee un modelo de cifrado de extremo a extremo (sistema de seguridad en el que solo el emisor y el receptor pueden acceder a la información), quien tiene control de esta computadora puede tener acceso a las llamadas en tiempo real. Si la computadora las almacena, quienes accedan a ella podrán escuchar el archivo.

De las tres formas de espionaje y vigilancia reportadas en este caso, es esta última -a nuestro criterio- la más preocupante de todas. Es así porque Whatsapp posee cifrado de extremo a extremo, lo que significa que si hablamos o escribimos por esta aplicación, la empresa telefónica que provee el servicio no puede acceder a ello. Únicamente sabe que nos estamos comunicando.

Para acceder a estas comunicaciones, Tigo y Valladares tuvieron que infectar el aparato celular con malware (un software espía) o tener acceso a los mensajes de autenticación de dos pasos de la app y vincular un segundo dispositivo a la cuenta. Esto significa que no solo habrían utilizado la infraestructura de Tigo, si no que podrían haberse valido de métodos externos para interceptar comunicaciones de terceras personas.

Infografía: Maritza Ponciano

Sin duda alguna, este caso puede convertirse en un parteaguas respecto a la privacidad y seguridad que como sociedad merecemos. El abuso de la empresa Tigo es por de más preocupante y hace que sea necesaria una ley de protección de datos. Esto no debería volver a ocurrir.

Que esto haya sido coordinado por un alto cargo del Gobierno atenta contra los pronunciamientos y recomendaciones internacionales, establecidas para evitar acciones desproporcionadas e ilegales como esta.

[¿Extrañas recibir correspondencia? ¡Suscríbete a El Correo de Ocote! para hallar nuevas formas para ver y reflexionar sobre la realidad.]

TE PUEDE INTERESAR

Subir
La realidad
de maneras diversas,
directo a tu buzón.

 

La realidad
de maneras diversas,
directo a tu buzón.