Cómo la policía puede seguir secretamente tu teléfono

Por Kim Zetter

Una guía sobre la tecnología de vigilancia stingray, que puede haber sido desplegada en las recientes protestas.

Desde mayo, cuando los manifestantes han marchado por todo el país contra la brutalidad policial y en apoyo del movimiento Black Lives Matter (Las vidas negras importan), los activistas han detectado una presencia recurrente en los cielos: misteriosos aviones y helicópteros que sobrevuelan el país, aparentemente vigilando a los manifestantes. Un comunicado de prensa del Departamento de Justicia de finales de mayo reveló que éste había pedido a la Agencia Antidroga y al Servicio de Alguaciles de Estados Unidos que prestaran un apoyo no especificado a las fuerzas del orden durante las protestas. Unos días más tarde, un memorando obtenido por BuzzFeed News ofrecía un poco más de información sobre el asunto; revelaba que, poco después de que comenzaran las protestas en varias ciudades, la DEA había solicitado al Departamento de Justicia un permiso especial para espiar secretamente a los manifestantes de Black Lives Matter en nombre de las fuerzas del orden.

Aunque el comunicado de prensa y el memorándum no especificaban qué forma adoptarían el apoyo y la vigilancia, es probable que se pidiera a ambas agencias que ayudaran a la policía por un motivo concreto. Tanto la DEA como los Marshals disponen de aviones equipados con las llamadas «stingrays» o «dirtboxes»: potentes tecnologías capaces de rastrear teléfonos móviles o, según su configuración, de recoger datos y comunicaciones de teléfonos móviles sueltos.

Los radares se han utilizado en tierra y en el aire por las fuerzas del orden durante años, pero son muy controvertidos porque no sólo recogen datos de los teléfonos seleccionados; recogen datos de cualquier teléfono que esté cerca de un dispositivo. Estos datos pueden utilizarse para identificar a individuos – manifestantes, por ejemplo – y seguir sus movimientos durante y después de las protestas, así como para identificar a otras personas que se asocian con ellos. También pueden inyectar programas espía en teléfonos específicos o dirigir el navegador de un teléfono a un sitio web donde se puede cargar un programa malicioso, aunque no está claro si las fuerzas del orden estadounidenses los han utilizado con este fin.

Aunque las fuerzas del orden llevan utilizando estas tecnologías desde los años 90, el público en general sólo ha oído hablar de ellas en la última década, y todavía se desconocen muchas de sus capacidades porque las fuerzas del orden y las empresas que fabrican los dispositivos han hecho todo lo posible por mantener los detalles en secreto. Los Stingrays se utilizan habitualmente para apuntar a sospechosos en investigaciones de drogas y otros delitos, pero los activistas también creen que los dispositivos se han utilizado en las protestas contra el oleoducto Dakota Access, y contra los manifestantes de Black Lives Matter en los últimos tres meses. El Departamento de Justicia exige que los agentes federales obtengan una orden de causa probable para utilizar la tecnología en casos penales, pero existe una excepción para la seguridad nacional. Dada la caracterización del presidente Donald Trump de los manifestantes como «terroristas» y el despliegue de agentes de estilo paramilitar del Departamento de Seguridad Nacional en las calles de Portland (Oregón), es concebible que la vigilancia de las recientes protestas se considerara una cuestión de seguridad nacional, lo que plantea la posibilidad de que el gobierno utilizara la tecnología Stingray para recopilar datos sobre los manifestantes sin una orden judicial.

Para entender mejor el tipo de vigilancia que puede dirigirse a los manifestantes, aquí se desglosa lo que sabemos y aún no sabemos sobre las rayas, y por qué su uso es tan controvertido.

¿Qué es un stingray?

Stingray es el nombre genérico de una herramienta de vigilancia electrónica que simula una torre de telefonía móvil para obligar a los teléfonos móviles y otros dispositivos a conectarse a ella en lugar de a una torre de telefonía móvil legítima. Al hacerlo, el teléfono u otro dispositivo revela información sobre sí mismo y su usuario al operador de la torre celular. Otros nombres comunes para esta herramienta son «simulador de sitios celulares» e «IMSI catcher».

¿Por qué se llama «stingray?»

El nombre «stingray» proviene de la marca de un modelo comercial específico del captador de IMSI fabricado por la empresa Harris Corporation, con sede en Florida. El StingRay de esa empresa es un dispositivo del tamaño de un maletín que puede utilizarse desde un vehículo mientras está enchufado al encendedor. Harris también fabrica productos como el Harpoon, un amplificador de señal que hace que el StingRay sea más potente, y el KingFish, un dispositivo de mano más pequeño que funciona como una raya y que puede ser utilizado por un agente de la ley mientras camina fuera de un vehículo. Alrededor de una docena de otras empresas fabrican variantes del Stingray con diferentes capacidades. El equipo de vigilancia es caro y a menudo se vende como un paquete. Por ejemplo, en documentos obtenidos por Motherboard en 2016, Harris ofrecía un paquete KingFish que costaba 157.300 dólares y un paquete StingRay que costaba 148.000 dólares, sin incluir la formación y el mantenimiento. Los documentos obtenidos este año por la Unión Americana de Libertades Civiles indican que Harris ha actualizado el StingRay a un dispositivo más nuevo que llama Crossbow, aunque se sabe poco sobre su funcionamiento. Además, un catálogo clasificado de herramientas de vigilancia filtrado a The Intercept en 2015 describe otros dispositivos similares.

FILE – Esta foto sin fecha proporcionada por la Oficina de Patentes y Marcas de Estados Unidos muestra el StingRay II, un simulador de sitio celular utilizado con fines de vigilancia, fabricado por Harris Corporation de Melbourne, Florida. Los departamentos de policía de todo el país están utilizando una tecnología desarrollada por el ejército que puede rastrear a los sospechosos utilizando las señales de sus teléfonos móviles. Los grupos de defensa de las libertades civiles se oponen cada vez más a los dispositivos del tamaño de una maleta, conocidos como StingRays, que pueden escanear los datos de los teléfonos móviles de todo un barrio. (Oficina de Patentes y Marcas de EE.UU. vía AP, Archivo)StingRay II, un simulador de sitio celular utilizado para la vigilancia, fabricado por Harris Corporation de Melbourne, Florida. Foto: Oficina de Patentes y Marcas de Estados Unidos vía AP

¿Cómo funciona el «stingray»?

Los teléfonos transmiten periódica y automáticamente su presencia a la torre de telefonía más cercana, para que la red de la compañía telefónica pueda darles servicio en ese lugar. Lo hacen incluso cuando el teléfono no se está utilizando para hacer o recibir una llamada. Cuando un teléfono se comunica con una torre celular, revela el identificador único o número IMSI (International Mobile Subscriber Identity) asociado a la tarjeta SIM del teléfono. El número IMSI identifica a ese teléfono y a su propietario como cliente de pago de un operador de telefonía móvil, y ese número puede ser asociado por el operador con el nombre, la dirección y el número de teléfono del propietario.

Un stingray se hace pasar por una torre de telefonía móvil para que los teléfonos la llamen en lugar de las torres de telefonía móvil legítimas, y al hacerlo revela los números IMSI de los teléfonos. En el pasado, lo hacía emitiendo una señal más fuerte que la generada por las torres de telefonía móvil legítimas de su entorno. Se suponía que el paso a las redes 4G iba a resolver este problema en parte añadiendo un paso de autentificación para que los teléfonos móviles pudieran saber si una torre celular era legítima. Pero un investigador de seguridad llamado Roger Piqueras Jover descubrió que la autentificación en 4G sólo se produce después de que el teléfono haya revelado ya su número IMSI, lo que significa que los stingrays aún pueden capturar esos datos antes de que el teléfono determine que no se está comunicando con una torre celular auténtica y cambie a una autentificada. Esta vulnerabilidad sigue existiendo en el protocolo 5G, dice Jover. Aunque el protocolo 5G ofrece una función que cifra la IMSI cuando se revela durante la comunicación previa a la autenticación, las fuerzas de seguridad podrían simplemente pedir a las compañías telefónicas que la descifren por ellas. Un grupo de investigadores de la Universidad de Purdue y de la Universidad de Iowa también ha encontrado una forma de adivinar un número IMSI sin necesidad de pedir a un operador que lo descifre.

Debido a que un stingray no es en realidad una torre de la red del operador, las llamadas y los mensajes de un teléfono no pueden pasar mientras el teléfono se comunica con el stingray. Así, después de que el stingray capture el número IMSI y la ubicación del dispositivo, el stingray «libera» el teléfono para que se conecte a una torre celular real. Puede hacerlo emitiendo un mensaje a ese teléfono que efectivamente le dice que busque otra torre.

¿Qué pueden hacer las fuerzas del orden con el número IMSI?

Las fuerzas de seguridad pueden utilizar un stingray para identificar todos los teléfonos que se encuentren cerca del stingray o de un teléfono específico, incluso cuando los teléfonos no se estén utilizando. Las fuerzas del orden pueden entonces, con una citación, pedir a un operador telefónico que proporcione el nombre y la dirección del cliente asociados a ese número o números. También pueden obtener un historial de todas las torres de telefonía móvil que ha utilizado un teléfono en el pasado reciente para determinar dónde estaba, o pueden obtener las torres que está utilizando en tiempo real para identificar la ubicación actual del usuario. Al captar varios números IMSI cerca de una red de escucha, las fuerzas del orden también pueden descubrir asociaciones entre personas al ver qué teléfonos hacen ping a las mismas torres de telefonía móvil más o menos al mismo tiempo.
Si las fuerzas del orden ya conocen el número IMSI de un teléfono concreto y de la persona que intentan localizar, pueden programar ese número IMSI en la línea y les dirá si ese teléfono está cerca. Las fuerzas del orden también pueden localizar un teléfono concreto y a su usuario desplazando el Stingray por una zona geográfica y midiendo la intensidad de la señal del teléfono cuando se conecta al Stingray. El Harris StingRay puede utilizarse desde un vehículo patrulla mientras se desplaza por un barrio para localizar a un sospechoso en un grupo específico de casas o edificios, y las fuerzas del orden pueden entonces cambiar al KingFish portátil, que ofrece aún más precisión. Por ejemplo, una vez que las fuerzas del orden han acotado la ubicación de un teléfono y un sospechoso a un edificio de oficinas o apartamentos utilizando el StingRay, pueden recorrer el complejo y los pasillos utilizando el KingFish para encontrar la oficina o el apartamento específico donde se encuentra un teléfono móvil y su usuario.
¿El dispositivo sólo localiza teléfonos móviles?

No. En 2008, las autoridades utilizaron un StingRay y un KingFish para localizar a un sospechoso que utilizaba una aircard: un dispositivo de conexión a Internet que se conecta a un ordenador y permite al usuario conectarse a una red celular inalámbrica. El sospechoso, Daniel Rigmaiden, era un ladrón de identidad que operaba desde un apartamento en San José, California. Rigmaiden había utilizado un número de tarjeta de crédito robado y un nombre y una dirección falsos para registrar su cuenta de Internet en Verizon. Con la ayuda de Verizon, el FBI pudo identificarlo. Determinaron la sede de San José en la que se encontraba Rigmaiden utilizando el mapa aéreo para poder situar su rayo en la zona y moverlo hasta encontrar el edificio en el que se originaba su señal. A continuación, recorrieron el edificio con un dispositivo portátil KingFish o similar para determinar la ubicación exacta del apartamento que utilizaba Rigmaiden.
¿Qué es un dirtbox?

Un dirtbox es el nombre común de modelos específicos de sensores IMSI fabricados por una filial de Boeing, Digital Receiver Technology, con sede en Maryland -de ahí el nombre de «DRT box». Al parecer, la DEA y el Servicio de Alguaciles los utilizan desde los aviones para interceptar los datos de los teléfonos móviles. Un artículo del Wall Street Journal de 2014 reveló que el Servicio de Alguaciles comenzó a utilizar buzones en aviones Cessna en 2007. Un buzón aéreo puede recoger datos de muchos más teléfonos que un rayo terrestre; además, puede desplazarse con mayor facilidad y rapidez por grandes zonas. Según el catálogo de tecnologías de vigilancia de 2006 filtrado en 2015, los modelos de cajas de tierra descritos en este documento pueden configurarse para rastrear hasta 10.000 números IMSI o teléfonos objetivo.
¿Tienen las rayas y los dirtboxes alguna otra capacidad?

Las rayas y los dirtbox pueden configurarse para ser utilizados en modo activo o pasivo. En modo activo, estas tecnologías emiten y se comunican con los dispositivos. El modo pasivo consiste en capturar datos y comunicaciones en tiempo real a través de las redes celulares sin necesidad de que el teléfono se comunique directamente con el dispositivo de interceptación. Los datos capturados pueden incluir el número IMSI, así como mensajes de texto, correos electrónicos y llamadas de voz.
Si estos datos o comunicaciones están encriptados, son inútiles para cualquiera que los intercepte si no tiene una forma de desencriptarlos. Los teléfonos que usan 4G utilizan una fuerte encriptación. Pero los stingrays pueden obligar a los teléfonos a cambiar a 2G, un protocolo menos seguro, y decirle al teléfono que no utilice la encriptación o que utilice una encriptación débil que pueda ser descifrada. Pueden hacerlo porque, aunque la mayoría de la gente utiliza 4G hoy en día, hay partes del mundo en las que las redes 2G siguen siendo habituales, por lo que todos los teléfonos deben poder comunicarse en esas redes.
Las versiones de stingrays utilizadas por los militares pueden interceptar el contenido de las comunicaciones móviles -mensajes de texto, correos electrónicos y llamadas de voz- y descifrar ciertos tipos de esas comunicaciones móviles. Los militares también utilizan una función de interferencia o denegación de servicio que impide a los adversarios detonar bombas con un teléfono móvil.

Además de recopilar el número IMSI de un dispositivo e interceptar las comunicaciones, los captadores de IMSI de grado militar también pueden falsificar los mensajes de texto que se envían a un teléfono, según David Burgess, un ingeniero de telecomunicaciones que solía trabajar con contratistas de defensa estadounidenses que apoyan las operaciones militares en el extranjero. Burgess dice que si los militares conocen el número de teléfono y el número IMSI de un objetivo, pueden utilizar un capturador de IMSI para enviar mensajes a otros teléfonos como si procedieran del teléfono del objetivo. También pueden utilizar el IMSI catcher para un ataque denominado «man-in-the-middle», de forma que las llamadas de un objetivo pasen por el IMSI catcher al teléfono del objetivo. De esta manera, pueden grabar la llamada en tiempo real y posiblemente escuchar la conversación si está sin cifrar, o si son capaces de descifrarla. Los sistemas militares también pueden enviar un mensaje SMS silencioso a un teléfono para cambiar su configuración de modo que el teléfono envíe los mensajes de texto a través de un servidor controlado por los militares en lugar del servidor del operador de telefonía móvil.
¿Pueden utilizarse los dispositivos para infectar los teléfonos con malware?

Las versiones militares y de inteligencia de los dispositivos pueden potencialmente inyectar malware en los teléfonos objetivo, dependiendo de lo seguro que sea el teléfono. Pueden hacerlo de dos maneras: pueden redirigir el navegador del teléfono a un sitio web malicioso donde el malware puede descargarse en el teléfono si el navegador tiene una vulnerabilidad de software que los atacantes pueden explotar; o pueden inyectar el malware desde el stingray directamente en la banda base del teléfono si el software de banda base tiene una vulnerabilidad. El malware inyectado en la banda base de un teléfono es más difícil de detectar. Este malware puede utilizarse para convertir el teléfono en un dispositivo de escucha para espiar las conversaciones. Recientemente, Amnistía Internacional informó del caso de dos activistas marroquíes cuyos teléfonos podrían haber sido objeto de este tipo de ataques de inyección de red para instalar programas espía fabricados por una empresa israelí.
El uso de stingrays por parte de las fuerzas del orden estadounidenses en el ámbito nacional es más limitado, ya que, a diferencia de los militares, deben obtener órdenes judiciales para utilizar los dispositivos en investigaciones federales. Pero hay poca transparencia o supervisión sobre el uso de los dispositivos por parte de los agentes federales y la policía local, por lo que aún se desconocen muchas cosas: por ejemplo, si los dispositivos se han utilizado alguna vez para grabar el contenido de las comunicaciones de los teléfonos móviles o para instalar programas maliciosos en ellos.
Los informes de prensa sugieren que algunos modelos de stingrays utilizados por el Servicio de Alguaciles pueden extraer mensajes de texto, contactos y fotos de los teléfonos, aunque no especifican cómo lo hacen los dispositivos. Los documentos obtenidos por la ACLU en 2015 también indican que estos dispositivos tienen la capacidad de registrar el número de llamadas entrantes y salientes, así como la fecha, la hora y la duración de las llamadas, y de interceptar el contenido de las comunicaciones de voz y de texto. Pero el Departamento de Justicia lleva mucho tiempo afirmando públicamente que los stingrays que utiliza en todo el país no interceptan el contenido de las comunicaciones. El Departamento de Justicia ha declarado que los dispositivos «pueden ser capaces de interceptar el contenido de las comunicaciones y, por lo tanto, dichos dispositivos deben estar configurados para desactivar la función de interceptación, a menos que las intercepciones hayan sido autorizadas por una orden del Título III».
En cuanto a la interferencia doméstica de las comunicaciones, los manifestantes de Dakota Access en Standing Rock, Dakota del Norte, en 2016 describieron aviones y helicópteros que sobrevolaban la zona y que, según ellos, utilizaban tecnología para interferir en los teléfonos móviles. Los manifestantes describieron problemas como el bloqueo de los teléfonos, la interrupción de las transmisiones y los problemas para descargar vídeos y otros mensajes de las redes sociales.

¿Por qué son tan polémicas las rayas y las cajas de basura?

Los dispositivos no se limitan a capturar los datos de los teléfonos objetivo. Las fuerzas de seguridad pueden rastrear un teléfono específico de un sospechoso conocido, pero cualquier teléfono en las proximidades del stingray que utilice la misma red celular que el teléfono o dispositivo objetivo se conectará al stingray. Los documentos de un caso penal de 2011 en Canadá mostraban que los dispositivos utilizados por la Real Policía Montada de Canadá tenían un alcance de un tercio de milla, y en solo tres minutos de uso, un dispositivo interceptó 136 teléfonos diferentes.

Las fuerzas de seguridad también pueden utilizar un rayo de forma menos focalizada para buscar información sobre todos los teléfonos cercanos. Mientras un teléfono se está conectando o comunicando con un stingray, el servicio se interrumpe para esos teléfonos hasta que el stingray los libera. La conexión sólo debería durar lo que tarda el teléfono en revelar su número IMSI al stingray, pero no está claro qué tipo de pruebas y controles ha realizado el Departamento de Justicia para garantizar que los dispositivos liberen los teléfonos. Se supone que los stingrays permiten que las llamadas al 911 pasen por una torre de telefonía legítima para evitar la interrupción de los servicios de emergencia, pero otras llamadas de emergencia que un usuario puede intentar hacer mientras su teléfono está conectado a un stingray no pasarán hasta que el stingray libere su teléfono. Tampoco está claro hasta qué punto estos dispositivos permitirán realizar llamadas al 911. El FBI y el DHS dijeron que no han encargado estudios para medir esto, pero un estudio de la policía federal de Canadá descubrió que la derivación del 911 no siempre funciona.
Dependiendo del número de teléfonos en las proximidades de una línea, cientos de personas podrían conectarse al dispositivo y potencialmente tener el servicio interrumpido.
¿Cuánto tiempo llevan las fuerzas del orden utilizando las rayas?
La primera mención pública de un dispositivo similar a un stingray utilizado por las fuerzas del orden estadounidenses fue en 1994, cuando el FBI utilizó una versión rudimentaria de la herramienta para localizar al antiguo hacker Kevin Mitnick; las autoridades llamaron al dispositivo «Triggerfish». En 2009, en Utah, un agente del FBI reveló en un documento judicial que las fuerzas del orden habían utilizado simuladores de sitios celulares durante más de una década. También declaró que no sólo los utilizaba el FBI, sino también el Servicio de Alguaciles, el Servicio Secreto y otras agencias. Documentos recientes obtenidos por la ACLU también muestran que entre 2017 y 2019, la unidad de investigación del Departamento de Seguridad Nacional utilizó stingrays al menos 466 veces en investigaciones. BuzzFeed News obtuvo previamente documentos que muestran que entre 2013 y 2017, HSI utilizó la tecnología 1.885 veces.
Además del potencial de vigilancia a gran escala, ¿existen otros problemas con la tecnología?

La otra controversia que rodea a las rayas se refiere al secreto y la falta de transparencia en torno a su uso. Las fuerzas del orden y las empresas que fabrican los dispositivos han impedido que el público obtenga información sobre sus capacidades y la frecuencia con la que se utiliza la tecnología en las investigaciones. Las agencias firman acuerdos de no divulgación con las empresas, que utilizan como escudo cuando los periodistas u otros presentan solicitudes de registros públicos para obtener información sobre la tecnología. Las fuerzas del orden afirman que los delincuentes podrían desarrollar métodos antiviolencia para socavar la tecnología si supieran cómo funciona. Las propias empresas invocan el secreto comercial y la información reservada para impedir que el público obtenga documentos y manuales comerciales sobre la tecnología.
Durante años, las fuerzas del orden utilizaron estos dispositivos sin obtener una orden judicial o un mandato. Incluso cuando buscaban la aprobación del tribunal, a menudo describían la tecnología en términos engañosos para que pareciera menos intrusiva. En los documentos judiciales se referían a menudo a las líneas como «dispositivos de grabación por bolígrafo», dispositivos pasivos que se sitúan en una red y registran los números marcados desde un determinado número de teléfono. Ocultaron el hecho de que estos dispositivos obligan a los teléfonos a conectarse a ellos, que obligan a otros teléfonos que no son el dispositivo de destino a conectarse a ellos y que pueden realizar otras funciones además de introducir un número IMSI. Y lo que es más importante, ocultaron el hecho de que el dispositivo emite señales que pueden rastrear a un usuario y su teléfono en una residencia privada. Después de que el FBI utilizara un stingray para rastrear a Rigmaiden (el ladrón de identidades de San José) en su apartamento, los abogados de Rigmaiden consiguieron que el Departamento de Justicia reconociera que se trataba de un registro conforme a la Cuarta Enmienda que requeriría una orden judicial.
Los agentes de la ley no sólo engañaron a los jueces, sino también a los abogados defensores que buscaban información sobre cómo los agentes habían localizado a sus clientes. En algunos documentos judiciales, los agentes de la ley informaron que obtuvieron información sobre la ubicación del acusado de una «fuente confidencial», cuando en realidad utilizaron un stingray para rastrearlos.

Para hacer frente a este engaño, el Departamento de Justicia implementó una nueva política en 2015 que requiere que todos los agentes federales involucrados en investigaciones criminales obtengan una orden de registro con causa probable antes de usar un stingray. También exige a los agentes y fiscales que notifiquen a los jueces cuando la orden que solicitan implique un stingray; y les exige que limiten el uso de las capacidades del stingray a la localización de un teléfono y a la grabación de los números de teléfono de las llamadas recibidas y realizadas a través del teléfono. No pueden recoger el contenido de las comunicaciones, como los mensajes de texto y los correos electrónicos. Y los agentes están obligados a purgar los datos que recojan de los teléfonos no seleccionados en un plazo de 24 horas o 30 días, según las circunstancias.
El problema, sin embargo, es que la política del Departamento de Justicia no tiene fuerza de ley. Y aunque la política incluye a los organismos policiales estatales y locales cuando trabajan en un caso con agentes federales y quieren utilizar los dispositivos, no cubre a esos organismos cuando trabajan en casos solos. Para cerrar esta laguna, los legisladores tendrían que aprobar una ley federal que prohibiera el uso de las rayas sin una orden judicial, pero los esfuerzos para hacerlo han sido infructuosos hasta ahora.
Un problema más importante de la política del Departamento de Justicia es que, como se ha señalado anteriormente, sólo se aplica a las investigaciones penales, no a las de seguridad nacional, y también establece una excepción para las «circunstancias exigentes» que no están claramente definidas. Los agentes federales no están obligados a solicitar una orden judicial para utilizar la tecnología en los casos en que se den estas circunstancias. El hecho de que el gobierno haya utilizado la tecnología contra los manifestantes de Black Lives Matter sin una orden judicial es algo que probablemente permanecerá en secreto durante algún tiempo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *