Posts tagged ‘espionaje’

03/07/2011

Espionaje a través de móviles apagados: mito y realidad

Ultimamente suelen escucharse historias sobre ciertos políticos que durante las reuniones importantes no solo apagan el teléfono móvil, sino que además le extraen la batería. Al parecer hay mucha gente convencida de que las agencias gubernamentales y la policía pueden utilizar el móvil para espiar a sus titulares aun cuando el aparato se encuentre desconectado. Antes de hacer afirmaciones categóricas o poner el grito en el cielo por la ignorancia tecnológica de algunos es necesario detallar la cuestión. No todo es tan simple como parece, y tampoco tan complejo. El temor de estos personajes -ya esté motivado por una conciencia intranquila o por la sana desconfianza democrática- no resulta del todo gratuito.

Un teléfono móvil desconectado, aun disponiendo de la energía suministrada por la batería, no puede ser utilizado como transmisor de voz ni como grabadora. Para ello es necesario que estén activadas las funciones correspondientes, y esto solo sucede cuando la CPU del dispositivo (un microprocesador especialidado en el control de teléfonos móviles) arranca, carga el sistema operativo y ejecuta las rutinas de software que permiten funcionar a los diversos subsistemas de voz, interfaz de usuario, codificación GSM, transmisión con la centralita, gestión de memoria disponible en la RAM y la tarjeta de datos, etc. En otras palabras: resulta altamente improbable que un teléfono pueda transmitir la voz de su propietario y sus posibles compañeros de conjura cuando se encuentra apagado. Pero entonces, ¿por qué se le quita la batería?

Un teléfono desconectado no está del todo muerto. Parte de su circuitería -por ejemplo el reloj- sigue efectuando rutinas básicas. El propio usuario lo puede comprobar simplemente ajustando la alarma de su móvil para que suene dentro de cinco minutos y dejando después apagado el móvil. El aparato no dejará de cumplir su misión, a no ser que se le extraiga la batería o esta se encuentre totalmente agotada, quedando interrumpido el suministro de energía. De manera similar, las fuerzas del orden público no escuchan conversaciones a través de móviles apagados, pero sí pueden localizar su posición. Basta con enviar desde la compañía de teléfonos una señal de búsqueda desde las torres que dan cobertura a las diferentes celdas de la red. El dispositivo cuyo indicador coincida con el de la señal responderá con un eco delatando su ubicación en la celda respectiva.

Este sistema lo utiliza la policía en su operativa habitual contra la delincuencia organizada y el terrorismo. Ni qué decir tiene que carece de utilidad como medio de espionaje. Ni siquiera permite triangular la posición del objetivo, sino tan solo saber que este (o más propiamente dicho su terminal) se hallaba en un lugar indeterminado del territorio correspondiente a la celda cuando se efectuó la prueba. Su única utilidad reside en la aportación de medios probatorios para la investigación.

04/12/2010

WikiLeaks contra la Esfinge

Uno de los aspectos menos comentados durante la polémica sobre revelaciones de secretos en Internet es precisamente el tremendo poder de las tecnologías 2.0, que que han hecho posible un terremoto mediático como este. Se mencionan los abusos y errores militares en Irak, la desvergüenza de una diplomacia prepotente y cotilla que Estados Unidos utiliza como red de espionaje, se especula acerca de que Julian Assange podría no ser el apostol de la libertad que muchos creen, sino tan solo un buscavidas tramposo y autoritario con amplio historial de estafas y acusado de violación en Suecia. Pero nadie habla de la novedad técnica, pequeña y aparentemente trivial, a la que además de otras creaciones más edificantes de la web 2.0 debemos este parnaso de la chismografía: la redefinición, hace ya algunos años, de un estandard para programar páginas web, que hizo posible desligar el formato de los contenidos en las páginas web y la ejecución de código -Javascript y otros lenguajes- no en el servidor, sino localmente en el navegador del usuario.

Posiblemente lo anterior les esté sonando a chino. No importa. Basta con que entiendan las implicaciones: al navegante habitual de Internet, que hasta entonces se había limitado a leer noticias o elegir entre los diferentes escaparates de la primitiva web 1.0, se le ofrece de pronto la posibilidad de convertirse en creador de contenidos. Su navegador Internet Explorer, Opera, Firefox o Chrome deja de ser una simple ventana para convertirse en una terminal de dos sentidos. El internauta comienza a escribir blogs, poblar redes sociales, colaborar on line en proyectos de software, participar en plataformas públicas, etc. De pronto puede convertirse en activista, ciberdelincuente, terrorista o dedicarse a hacer la puñeta a sus jefes. Mucha gente se pregunta de dónde sacan Julian Assange y sus informantes todos esos documentos confidenciales. He aquí la respuesta: de la red que se desligó de Internet hace muchos años con el propósito de evitar el contacto directo con toda una legión de estudiantes universitarios, aficionados y frikis que enredaban en instalaciones informáticas, y disponer asi de una infraestructura de comunicaciones independiente para conectar las instalaciones militares y legaciones diplomáticas de Estados Unidos en el mundo. Esta red sigue existiendo bajo la denominación de SIPRNet (Secret Internet Protocol Router Network). Alrededor de dos millones y medio de funcionarios del gobierno norteamericano disponen de acceso directo a ella, por lo que el potencial de goteras informativas (leaks) es aun considerable.

Ahora se entenderá por qué Obama, Cándido Conde Pumpido y muchos otros dignatarios grandes y pequeños no recuperan la placidez del sueño. Cuando menos te lo esperas aparece una noticia presentándote como colaborador en el acarreo de presos a Guantánamo. Y esto no es más que pecata minuta. ¿Qué sucederá el día en que salgan a la luz detalles relacionados con el 11-M o acuerdos secretos entre las potencias, de esos que proyectan luz sobre el verdadero origen de guerras, ajustes fronterizos o limpiezas étnicas? Dice bien el refrán: no hay enemigo pequeño. Sin embargo, quien peor sale parado en esta grotesca aventura informativa de Wikileaks no es el gobierno español por su papel como prestatario de servicios logísticos para un sistema carcelario ilegal, ni por su servilismo a la hora de mendigar audiencias ante Obama o visitas de su señora a Marbella, sino los propios Estados Unidos por el perjuicio irreparable que acaba de sufrir su reputación internacional.

Todas las embajadas funcionan como bases para operaciones de espionaje instaladas al calor de la inmunidad diplomática. Esto siempre fue asi y todo el mundo lo sabe. Pero el método, la planificación y la racionalidad con la que el coloso aprovecha en este sentido su red de legaciones -260 embajadas y consulados en 160 países- carece de precedente. Las representaciones diplomáticas estadounidenses actúan como antenas de escucha y canal de chismes maledicentes sobre jefes de estado, presidentes de gobierno, primeras damas y otros personajes significativos que pese a su crudeza consiguen transmitir una imagen fiel de la situación en el extranjero.

El shock generado por la súbita exposición a la luz de todo este infoporno va más allá del daño de imagen. Los Estados Unidos también pueden verse perjudicados en términos políticos y económicos. En la era de la información saber más que el rival es la mayor de las ventajas. Hasta la fecha Washington se limitaba a informarse y hacer un uso discrecional de su amplio conocimiento sobre el mundo exterior. Los gobernantes extranjeros, ante la incertidumbre que suponía el silencio del gobierno norteamericano, competían por conseguir su favor. Ahora ya saben más unos de otros, y también algo importante: lo que Estados Unidos piensa de ellos -por ejemplo que Angela Merkel es poco creativa y adversa al riesgo, Sarkozy un emperador desnudo, Vladimir Putin incapaz de ver más allá de sus permanentes aspiraciones de macho alfa, y Ahmadinedjad peor que Hitler-.

Lo mismo que la capacidad de seducción de Mona Lisa se basa en que no podemos ver lo que hay dentro de su boca, el poder enigmático e irresistible de la esfinge reside en que no podemos ver lo que hay dentro de su mente. Podrá ser conocedora de graves secretos o quizá tan solo una impostora, pero como nunca dice nada no hay manera de saberlo. Mas hete aquí que unos pillos, mediante un uso indebido de las tecnologías de la información, se las ingenian para obligarla a hablar hasta por los codos, largando información reservada, secretos de estado y chismorrería en cantidades industriales. Y de pronto la esfinge ha perdido su poder.

26/08/2009

Escuchas telefónicas y abuso de las instituciones

cospedal¿Cuántos de los lectores saben que en España los Cuerpos de Seguridad del Estado, es decir Policía Nacional, Guardia Civil, policías autónomas e incluso las Fuerzas Armadas, no necesitan una orden judicial para intervenir las comunicaciones telefónicas? A este respecto existe tan solo una normativa, la Ley 11/2002 de 6 de mayo que regula el funcionamiento del Centro Nacional de Inteligencia. Vemos demasiadas películas americanas. Por ello la primera reacción del público, característica de pueblos estúpidos y conformistas como el nuestro, fue llevarse las manos a la cabeza cuando María Dolores Cospedal se puso a buscar micrófonos en su despacho como una posesa y acusó al gobierno de estar pinchando teléfonos en Génova 13. “Si tienen pruebas que vayan al juzgado”, decía la gente. Un alterado Ministro del Interior se rasgó las vestiduras y habló de gravísimas infamias y falta de responsabilidad. Pero la cosa ha quedado en estival sierpe: nadie emprende acciones judiciales. Por buenas razones: si los unos en ningún caso han infringido la ley, aunque fueran culpables de la villanía que se les imputa, mal podría hacer valer la otra sus acusaciones, aun en el caso de que pudiera demostrarlas.

Tales pruebas no las va a encontrar la Sra. Cospedal, por más que ponga patas arriba su despacho y el rellano de la escalera. Los apaños chapuceros con pinzas metálicas, los cables tras el espejo del baño y los micrófonos inalámbricos son cosa del pasado. Ahora se emplean medios mucho más sofisticados: hacking informático, rootkits instalados por la mujer de la limpieza, ataques man-in-the-middle, la decodificación del GSM mediante tecnología israelí y, sobre todo, la interceptación directa de llamadas, tanto de fijos como de móviles, en las mismas centralitas digitales de la compañía de teléfonos.

Desde el año 2000 el gobierno español, en colaboración con la multinacional Ericsson y la empresa Indra, ha invertido alrededor de cuarenta millones de euros en SITEL, un sistema informático que permite a la policía interceptar directamente llamadas telefónicas en cualquier punto del territorio nacional sin tener que montar previamente dispositivos de escucha. La implantación del sistema se ha llevado a cabo sobre un reglamento del Ministerio de Fomento y no sobre una ley orgánica, que es lo que habría exigido una medida de tan amplia envergadura. Desde hace años Sitel se encuentra en el punto de mira de la Asociación de Internautas. El teniente fiscal de Madrid, Pedro Martínez, elevó en junio de 2005 un informe al Fiscal General del Estado las graves deficiencias jurídicas de Sitel. Según dicho informe las interceptaciones incumplen los requisitos exigidos por el Supremo para ser utilizados como medio de investigación y prueba, por no existir control judicial efectivo, lo cual afectaría a la validez de múltiples procesos. Hasta ahora el silencio ha sido la única respuesta.

Cuando Cospedal dice que se siente espiada por el gobierno yo la creo. Mucha más fe es la que se necesita para creer lo contrario, que siendo tan fácil y no existiendo una cobertura jurídica garantista de ningún tipo para los derechos del usuario telefónico, el gobierno de la Nación no se vea tentado de utilizar unos medios técnicos que le ponen en bandeja no solo las conversaciones de la oposición, sino las de cualquier ciudadano del país. El incidente podría haber servido para iniciar una sana polémica sobre la protección judicial de las telecomunicaciones, pero por desgracia ha degenerado en la rebatiña partidista de siempre.

España aun se encuentra lejos de convertirse en un estado policíaco -aunque no tanto como pensamos-. La realidad de fondo es más banal: la de un partido que intenta hundir a otro que hace esfuerzos desesperados para mantenerse a flote. El Presidente Zapatero llegó al poder navegando sobre una almadía de mentiras. Dijo a los ciudadanos que no había crisis, y vaya si la había. Ahora no sabe lo que hacer y da manotazos a todas partes, utilizando al Fiscal General para sus fines políticos y lo que haga falta.

¿Serían ustedes demasiado duros conmigo si les digo que el gobierno sí está llevando escuchas telefónicas y una labor de espionaje dirigida no solo a la oposición, sino a los restantes grupos políticos? Les propongo que se sumen a la acusación, aunque solo sea por higiene democrática. No se preocupen, el gobierno no es una persona, y no se le puede aplicar el criterio de presunción de inocencia. Es culpable por defecto, asi que pongámosle en la picota. Después se verá si ha habido escuchas o no. Y en este último caso no pediremos disculpas, sino que nos limitaremos a decir: “De acuerdo, gobierno, ya hemos visto que lo estás haciendo bien. Ahora vuelve a lo tuyo y ándate con cuidado porque seguimos vigilándote. Eres tú quien nos perteneces a nosotros y no al contrario”.

Y esto habría que decírselo no solo a Zapatero, sino también a la Sra. Cospedal cuando sea Presidenta del Gobierno.