![]() |
Vehículo portando una presunta antena Stingray / Fuente: Bustle.com |
En enero de 2014, miles de ucranianos sintieron un golpe
de realidad cuando recibieron un inquietante mensaje SMS en sus teléfonos
móviles: : "Estimado suscriptor, está usted registrado como participante
de una manifestación ilegal masiva". Los receptores eran integrantes de un
acto de protesta que estaba teniendo lugar en Kiev a raíz de un conflicto
político que distanciaba a Ucrania de Rusia. En efecto, el New York Times informaría en aquellos días que "el gobierno
ucraniano usó tecnología telefónica para localizar móviles cerca de los
disturbios".
El ahora ex presidente ucraniano Yanukóvich aprobó una ley para frenar las protestas, y una de las contramedidas era,
por supuesto, la de intervenir toda
clase de comunicaciones. Por ejemplo, para poder tener acceso a internet tenías
que estar registrado. Las redes sociales, generalmente consideradas como
elemento movilizador para los manifestantes, facilitaron el trabajo de
Inteligencia. De hecho, los cerca de un millón de personas que salieron a la
calle a protestar con sus respectivos teléfonos móviles en el bolsillo, le
dieron todo el trabajo hecho.
Pero, ¿existe esa tecnología capaz de monitorizar las identidades
de los terminales de un espacio en concreto? Hasta hace poco, pensábamos que
estos recursos solo estaban en manos de las oficinas de Inteligencia, pero
durante una labor de vigilancia de las calles en un acto multitudinario, este
tipo de vigilancia es algo más policial.
A raíz de los disturbios por la muerte de Freddy Gray, un
afroamericano que fue detenido por tener una navaja antes de fallecer bajo
custodia policial, en las calles de Baltimore en abril de 2015, grupos de
activistas denunciaron prácticas de vigilancia ilegales a través de sus
móviles. A raíz de la publicación de un acuerdo confidencial obtenido por The
Associated Press, se pudo saber que la policía de esa ciudad usaba tecnología
secreta para rastrear teléfonos, suministrada por el gobierno federal, y que
tal concesión estaba supeditada al silencio de los agentes. Nadie podía conocer
tales prácticas.
Manifestación masiva en Kiev, en enero de 2014. Todos vigilados. |
Tras estas revelaciones, la propia policía de Baltimore
admitió que, desde 2007, había usado estos sistemas de vigilancia hasta 4.000
veces desde 2007. La tecnología existe y tiene marca. Las patentes las tienen
empresas privadas que establecen acuerdos comerciales confidenciales con el
FBI. El Stingray es un dispositivo desarrollado
por Harris Corp., que facilita enormemente estas prácticas por su elevado nivel
de intromisión en los terminales privados. Básicamente, se trata de una especie
de torre de telefonía que recibe la señal de los teléfonos que se encuentran en
un perímetro. Si en ese momento fueses monitorizado por un Stingray, notarías
que tu teléfono perdería cobertura o algunos servicios de mensajería fallarían,
ya que no estarías conectado a la antena de tu operador más próxima. Digamos
que el Stingray sustituye a tu operador durante unos minutos. En ese momento,
el vigilante puede tener total acceso a tu terminal, aunque no estés usándolo:
mensajes de texto, registro de llamadas, fotos, aplicaciones
instaladas...Quedarías totalmente desnudo.
Este sistema es relativamente fácil de instalar. Puede
pasar por una antena de telefonía normal si las ves por la calle, o bien puede
estar convenientemente oculta en una furgoneta que se ha inmovilizado cerca de
una manifestación.
Lo mejor es que no
sepan cuando se les está vigilando
¿Cómo saber si estás siendo objetivo de una operación de
vigilancia telefónica? Realmente no lo sabes. En eso consiste la efectividad de
estas tácticas de espionaje. Lo mejor es que nadie sepa que está siendo
vigilado. En las tiendas de aplicaciones para móviles, existen algunas
utilidades para detectar IMSI Catchers (redes
falsas a las que se conecta tu móvil de forma sospechosa). Algunas, como el GSM Spy Finder, parecen gozar de
bastante popularidad entre los usuarios de los teléfonos con sistema Android;
pero la impresión que tengo, después de haber descargado alguna, es que no
sirven para nada.
"Estimado suscriptor, está usted registrado como participante de una manifestación ilegal masiva" |
Lo más prudente sería evitar llevar tu teléfono móvil si
vas a una manifestación, pero esto también resulta un tanto complejo, cuando hoy
en día las redes sociales son un elemento clave en las movilizaciones sociales.
Pero claro, es ahí, precisamente, donde operan nuestros vigilantes. Y lo tienen
muy fácil porque ya nosotros, en la ingenuidad de creernos invulnerables y en
la confianza ciega que depositamos en las leyes que protegen nuestra intimidad,
lo ponemos todo por escrito. Posiblemente, el activismo tenga que replantearse
muchas de estas cosas en los próximos años. Habrá que variar la forma de actuar,
un cambio de paradigma. Muchos ya están apostando por ello y se mueven por
redes alternativas. La más conocida es TOR. Un lugar que podríamos considerar
como los sótanos de internet; dónde es fácil moverte sin una IP, pero donde
también se mueven las tramas del tráfico de droga y redes de intercambio de
material pedófilo.
Comentarios