Cómo las fuerzas del orden pueden rastrear de forma secreta tu celular
Desde mayo, mientras los manifestantes en todo el país (Estados Unidos) marcharon contra la brutalidad policial y en apoyo del movimiento Black Lives Matter, los activistas han detectado una presencia recurrente en los cielos: misteriosos aviones y helicópteros sobrevolando sobre las manifestaciones, aparentemente realizando vigilancia. Un comunicado de prensa del Departamento de Justicia a fines de mayo reveló que el Departamento de Justicia pidió a la Agencia Antidrogas y al Servicio de Alguaciles de los Estados Unidos que brindaran apoyo no especificado a las fuerzas del orden durante las protestas. Unos días después, un memo obtenido por BuzzFeed News ofreció un poco más de información sobre el asunto; reveló que poco después de que comenzaran las protestas en varias ciudades, la DEA había solicitado autorización especial del Departamento de Justicia para espiar encubiertamente a los manifestantes de Black Lives Matter en nombre de las fuerzas del orden.
Aunque el comunicado de prensa y el memorando no dijeron qué forma tomaría el apoyo y la vigilancia, es probable que se les pidiera a las dos agencias que ayudaran a la policía por una razón en particular. Tanto la DEA como los Marshals poseen aviones equipados con las llamadas mantarrayas o cajas de tierra. Que son potentes tecnologías capaces de rastrear celulares o, dependiendo de cómo estén configurados, recopilar datos y comunicaciones de teléfonos móviles a granel.
Las mantarrayas se han utilizado en el suelo y en el aire por las fuerzas del orden durante años, pero son muy controvertidas porque no sólo recopilan datos de teléfonos específicos; recopilan datos de cualquier teléfono que se encuentre cerca de un dispositivo. Los datos recopilados se pueden usar para identificar a las personas (manifestantes, por ejemplo) y rastrear sus movimientos durante y después de las manifestaciones, así como para identificar a otras personas que se relacionan con ellos. También pueden inyectar software de espionaje en móviles específicos o dirigir el navegador de un teléfono a un sitio web donde se le puede cargar malware.
Aunque las fuerzas del orden han estado utilizando las tecnologías desde la década de 1990, el público en general las conoció sólo en la última década, y se desconoce mucho sobre sus capacidades porque las agencias de aplicación de la Ley y las empresas que fabrican los dispositivos han hecho todo lo posible para mantener los detalles en secreto. Las mantarrayas se utilizan habitualmente para apuntar a sospechosos en investigaciones de drogas y otras investigaciones criminales, pero los activistas también creen que los dispositivos se utilizaron durante las protestas contra el oleoducto Dakota Access y contra manifestantes de Black Lives Matter durante los últimos tres meses. El Departamento de Justicia requiere que los agentes federales obtengan una orden de causa probable para usar la tecnología en casos penales, pero existe una excepción para la Seguridad Nacional. Dado que el presidente Donald Trump se ha referido a los manifestantes como «terroristas «, y que se ha desplegado a oficiales de estilo paramilitar del Departamento de Seguridad Nacional en las calles de Portland, Oregón, es concebible que la vigilancia realizada en manifestaciones recientes se haya considerado un asunto de Seguridad Nacional: lo que aumenta la posibilidad de que el gobierno haya utilizado la tecnología de mantarraya para recopilar datos sobre los manifestantes sin una orden judicial.
Para comprender mejor el tipo de vigilancia que puede estar dirigida a los manifestantes, aquí hay un desglose de lo que sabemos y aún no sabemos sobre las mantarrayas, y sobre por qué su uso es tan controvertido.
–
¿Qué es una mantarraya?
Stingray es el nombre genérico de una herramienta de vigilancia electrónica que simula una torre de telefonía móvil para obligar a los celulares y otros dispositivos a conectarse a ella en lugar de a una torre de telefonía móvil legítima. Al hacerlo, el teléfono u otro dispositivo revela información sobre sí mismo y su usuario al operador de la mantarraya. Otros nombres comunes para esta herramienta son «simulador de sitio celular» y «receptor IMSI».
¿Por qué se llama mantarraya?
El nombre mantarraya proviene de la marca de un modelo comercial específico de receptor IMSI fabricado por Harris Corporation, con sede en Florida. El StingRay de esa compañía es un dispositivo del tamaño de un maletín que se puede operar desde un vehículo mientras está enchufado al encendedor de cigarrillos. Harris también fabrica productos como Harpoon, un amplificador de señal que hace que el StingRay sea más poderoso, y el KingFish, un dispositivo de mano más pequeño que funciona como una raya y puede ser utilizado por un agente de la Ley mientras camina fuera de un vehículo. Aproximadamente una docena de otras empresas fabrican variantes de la raya con diferentes capacidades. El equipo de vigilancia es caro y, a menudo, se vende como un paquete. Por ejemplo, en documentos obtenidos por Motherboard en 2016, Harris ofreció un paquete KingFish que costó $ 157,300 y un paquete StingRay que costó $ 148,000, sin incluir capacitación y mantenimiento. Los documentos obtenidos este año por la Unión Estadounidense de Libertades Civiles indican que Harris actualizó el StingRay a un dispositivo más nuevo al que llama Ballesta, aunque no hay demasiada información sobre cómo funciona. Por separado, un catálogo clasificado de herramientas de vigilancia filtrado a The Intercept en 2015 describe otros dispositivos similares.
¿Cómo actúa la mantarraya?
Los teléfonos transmiten de forma periódica y automática su presencia a la torre celular más cercana, para que la red del operador de telefonía pueda brindarles servicio en esa ubicación. Lo hacen incluso cuando el teléfono no se utiliza para realizar o recibir una llamada. Cuando un teléfono se comunica con una torre celular, revela el ID único o número IMSI (Identidad de suscriptor móvil internacional) asociado con la tarjeta SIM en el teléfono. El número IMSI identifica ese teléfono y a su propietario como un cliente de pago de un operador de telefonía celular, y el operador puede hacer coincidir ese número con el nombre, la dirección y el número de teléfono del propietario.
Una mantarraya se hace pasar por una torre celular para que los teléfonos hagan ping en lugar de las torres celulares legítimas y, al hacerlo, revele los números IMSI de los teléfonos. En el pasado, lo hacía emitiendo una señal que era más fuerte que la señal generada por torres de telefonía celular legítimas a su alrededor. Se suponía que el cambio a redes 4G abordaría esto en parte agregando un paso de autenticación para que los teléfonos móviles pudieran saber si una torre celular es legítima. Pero un investigador de seguridad llamado Roger Piqueras Jover descubrió que la autenticación en 4G no ocurre hasta que el teléfono ya ha revelado su número IMSI, lo que significa que las mantarrayas aún pueden capturar estos datos antes de que el teléfono determine que no se está comunicando con una torre celular auténtica y cambie a una que esté autenticada. Esa vulnerabilidad todavía existe en el protocolo 5G, dice Jover. Aunque el protocolo 5G ofrece una función que encripta el IMSI cuando se divulga durante la comunicación previa a la autenticación, las fuerzas del orden simplemente podrían pedirles a los operadores de telefonía que lo descifren. Y un grupo de investigadores de la Universidad de Purdue y la Universidad de Iowa también encontraron una forma de adivinar un número IMSI sin necesidad de obtener un operador para descifrarlo.
Debido a que una mantarraya no es realmente una torre en la red del operador, las llamadas y los mensajes desde y hacia un teléfono no pueden pasar mientras el teléfono se comunica con la mantarraya. Entonces, después de que la raya captura el número IMSI y la ubicación del dispositivo, la raya «libera» el teléfono para que pueda conectarse a una torre celular real. Puede hacer esto transmitiendo un mensaje a ese teléfono que efectivamente le dice al teléfono que busque una torre diferente.
¿Qué pueden hacer las fuerzas del orden con el número IMSI?
Las fuerzas del orden pueden usar una raya para identificar todos los teléfonos en las proximidades de la raya así como un teléfono específico, incluso cuando los teléfonos no están en uso. La policía puede, entonces, con una citación, pedirle a un proveedor de teléfono que proporcione el nombre del cliente y la dirección asociados con ese número o números. También pueden obtener un registro histórico de todas las torres celulares a las que un teléfono ha hecho ping en el pasado reciente para rastrear dónde ha estado, o pueden obtener las torres celulares a las que está haciendo ping en tiempo real para identificar la ubicación actual del usuario. Al detectar varios números de IMSI en las cercanías de una mantarraya, las fuerzas del orden también pueden descubrir asociaciones entre personas al ver qué teléfonos hacen ping a las mismas torres de telefonía móvil aproximadamente al mismo tiempo.
Si la policía ya conoce el número IMSI de un teléfono específico y a la persona que están tratando de localizar, pueden programar ese número IMSI en la pastinaca y les dirá si ese teléfono está cerca. Las fuerzas del orden también pueden localizar la ubicación de un teléfono específico y su usuario moviendo la raya alrededor de un área geográfica y midiendo la intensidad de la señal del teléfono cuando se conecta a la raya. El Harris StingRay se puede operar desde un vehículo de patrulla mientras es conducido por un vecindario para reducir la ubicación de un sospechoso a un grupo específico de casas o un edificio, en cuyo momento las fuerzas del orden pueden cambiar al KingFish de mano, que ofrece aún más precisión. Por ejemplo, una vez que la policía ha limitado la ubicación de un teléfono y del sospechoso en una oficina o complejo de apartamentos usando el StingRay, pueden caminar por el complejo y los pasillos utilizando KingFish para encontrar la oficina o apartamento específico donde se encuentran un teléfono móvil y su usuario.
¿El dispositivo sólo rastrea teléfonos móviles?
No. En 2008 las autoridades utilizaron un StingRay y un KingFish para localizar a un sospechoso que estaba usando una tarjeta aérea: un dispositivo de conectividad a Internet que se conecta a una computadora y permite al usuario conectarse a través de una red celular inalámbrica. El sospechoso, Daniel Rigmaiden , era un ladrón de identidad que operaba desde un apartamento en San José, California. Rigmaiden había usado un número de tarjeta de crédito robado y un nombre y una dirección falsos para registrar su cuenta de Internet con Verizon. Con la ayuda de Verizon, el FBI pudo identificarlo. Determinaron el vecindario general en San José donde Rigmaiden estaba usando la tarjeta y el aérea para poder colocar la mantarraya y moverla hasta encontrar el edificio de apartamentos de donde venía su señal. Luego caminaron por el complejo de apartamentos con un KingFish de mano o un dispositivo similar para identificar el apartamento exacto que estaba usando Rigmaiden.
¿Qué es una caja de tierra?
Un dirtbox es el nombre común para los modelos específicos de un receptor IMSI fabricados por una subsidiaria de Boeing, Digital Receiver Technology con sede en Maryland, de ahí el nombre «DRT box». Según se informa, la DEA y el Servicio de Alguaciles los utilizan desde aviones para interceptar datos de teléfonos móviles. Un artículo del Wall Street Journal de 2014 reveló que el Servicio de Alguaciles comenzó a usar cajas de tierra en aviones Cessna en 2007. Una caja de tierra en el aire tiene la capacidad de recopilar datos de muchos más teléfonos que una raya terrestre; también puede moverse más fácil y rápidamente sobre áreas amplias. De acuerdo con el catálogo de tecnologías de vigilancia de 2006 filtrado en 2015, los modelos de cajas de basura descritos en ese documento se pueden configurar para rastrear hasta 10.000 números o teléfonos IMSI específicos.
¿Las mantarrayas y las cajas de tierra tienen otras capacidades?
Las mantarrayas y las cajas de tierra se pueden configurar para su uso en modo activo o pasivo. En modo activo, estas tecnologías transmiten a los dispositivos y se comunican con ellos. El modo pasivo implica capturar cualquier información y comunicación que se esté produciendo en tiempo real a través de redes celulares sin requerir que el teléfono se comunique directamente con el dispositivo de interceptación. Los datos capturados pueden incluir el número IMSI, así como mensajes de texto, correo electrónico y llamadas de voz.
Si esos datos o comunicaciones están encriptados, sería inútil para cualquiera que los intercepte si no tienen también una forma de desencriptarlos. Los teléfonos que utilizan 4G emplean un cifrado fuerte. Pero las mantarrayas pueden obligar a los teléfonos a degradarse a 2G, un protocolo menos seguro, y decirle al teléfono que no utilice cifrado o utilice un cifrado débil que se puede descifrar. Pueden hacer esto porque, aunque la mayoría de las personas usan 4G en estos días, hay algunas áreas del mundo donde las redes 2G todavía son comunes y, por lo tanto, todos los teléfonos deben tener la capacidad de comunicarse en esas redes.
Las versiones sobre mantarrayas utilizadas por los militares dicen que pueden interceptar el contenido de las comunicaciones móviles (mensajes de texto, correo electrónico y llamadas de voz) y descifrar algunos tipos de esta comunicación móvil. El ejército también utiliza una función de bloqueo o denegación de servicio que evita que los adversarios detonen bombas con un teléfono móvil.
Además de recopilar el número IMSI de un dispositivo e interceptar las comunicaciones, los receptores IMSI de grado militar también pueden falsificar mensajes de texto a un teléfono, según David Burgess, un ingeniero de telecomunicaciones que solía trabajar con contratistas de defensa estadounidenses que respaldan operaciones militares en el extranjero. Burgess dice que si el ejército conoce el número de teléfono y el número IMSI de un objetivo, puede usar un receptor IMSI para enviar mensajes a otros teléfonos como si vinieran del teléfono del objetivo. También pueden usar el receptor IMSI para un llamado al hombre en el medio del ataque para que las llamadas de un objetivo pasen a través del receptor IMSI al teléfono objetivo. De esta manera, pueden grabar la llamada en tiempo real y potencialmente escuchar la conversación si no está encriptada, o si pueden desencriptarla.
¿Se pueden usar los dispositivos para infectar teléfonos con malware?
Las versiones de los dispositivos utilizados por las agencias militares y de inteligencia pueden potencialmente inyectar malware en teléfonos específicos, dependiendo de qué tan seguro sea el teléfono. Pueden hacerlo de dos maneras: pueden redirigir el navegador del teléfono a un sitio web malicioso donde se puede descargar malware en el teléfono si el navegador tiene una vulnerabilidad de software que los atacantes pueden aprovechar; o pueden inyectar malware de la pastinaca directamente en la banda base del teléfono si el software de banda base tiene una vulnerabilidad. El malware inyectado en la banda base de un teléfono es más difícil de detectar. Dicho malware se puede utilizar para convertir el teléfono en un dispositivo de escucha para espiar las conversaciones. Recientemente, Amnistía Internacional informó sobre los casos de dos activistas marroquíes cuyos teléfonos pueden haber sido atacados a través de tales ataques de inyección de red para instalar software espía fabricado por una empresa israelí.
El uso de las mantarrayas por parte de las fuerzas del orden de los EE. UU. a nivel nacional está más restringido, dado que, a diferencia de los militares, necesitan obtener órdenes judiciales para usar los dispositivos en investigaciones federales. Pero hay poca transparencia o supervisión sobre cómo los agentes federales y la policía local utilizan los dispositivos, por lo que todavía hay mucho que se desconoce: por ejemplo, si alguna vez se han utilizado para registrar el contenido de las comunicaciones de teléfonos móviles o para instalar malware en los teléfonos.
Las noticias sugieren que algunos modelos de mantarrayas utilizados por Marshals Service pueden extraer mensajes de texto, contactos y fotos de los teléfonos, aunque no dicen cómo lo hacen los dispositivos. Los documentos obtenidos por la ACLU en 2015 también indican que dichos dispositivos tienen la capacidad de registrar los números de llamadas entrantes y salientes y la fecha, hora y duración de las llamadas, así como para interceptar el contenido de las comunicaciones de voz y texto. Pero el Departamento de Justicia ha afirmado públicamente durante mucho tiempo que las mantarrayas que utiliza a nivel nacional no interceptan el contenido de las comunicaciones. El Departamento de Justicia ha declarado que los dispositivos «pueden ser capaces de interceptar el contenido de las comunicaciones y, por lo tanto, dichos dispositivos deben configurarse para deshabilitar la función de interceptación, a menos que las intercepciones hayan sido autorizadas por una orden judicial.
En cuanto a la interferencia de las comunicaciones a nivel nacional, los manifestantes del oleoducto Dakota Access en Standing Rock, Dakota del Norte, describieron en 2016 aviones y helicópteros que volaban por encima de sus cabezas que creían que estaban usando tecnología para bloquear teléfonos móviles. Los manifestantes describieron tener problemas como fallas de teléfonos, interrupciones de transmisiones en vivo y problemas para cargar videos y otras publicaciones en las redes sociales.
–
FUENTE Y LEER COMPLETO EN (MUY BUENA WEB, ALTAMENTE RECOMENDABLE):
Por Kim Zetter (julio de 2020)