jueves, 26 de octubre de 2017

Movistar Habla y navega 21

venta de movilesSe te pierda o te lo roben, el problema es el mismo. Nuestro “amado” teléfono móvil está en manos de perfectos desconocidos y el reaccionar con rapidez y coherencia es la clave si no queremos pasar un mal rato. Para que no caigas en la desesperación y para que el pánico no se apodere de tus pensamientos, hoy te traigo una completa guía que te explicará paso a paso lo que debes hacer ante una situación como esta. ¡Acá vamos!. Ante la pérdida o robo de tu móvil, lo primero que debes hacer es bloquear la tarjeta SIM. Ante la pérdida o robo de tu móvil, lo primero que debes hacer es bloquear la tarjeta SIM. Puede ocurrir que estemos en la playa y se nos caiga o que, simplemente, lo dejemos olvidado en un bar o en una tienda. Puede ser que lo hayamos abandonado (sin querer) sobre la mesa del restaurante o en el gimnasio. Y también puede suceder que nos lo hayan robado del coche o desde nuestra propia bolsa. La verdad, a muchos nos ha pasado y, en cualquiera de las situaciones, la sensación es una sola: rabia e impotencia. Así es, pues el teléfono móvil representa, en la actualidad, mucho más que un aparato para comunicarse. Hoy, la mayoría smartphones, son dispositivos que se transforman en nuestras agendas, en nuestras consolas de vídeo juegos, en la lista del supermercado y hasta en nuestro material de trabajo. Por esta razón, el que te roben o perder el teléfono móvil es sinónimo de una gran tensión y preocupación. Sin embargo, y aunque estos sentimientos no desaparecerán, existen varios pasos que debes seguir para evitar posibles problemas que se pueden presentar en el futuro. Anota el IMEI antes de la pérdida o el robo Si tienes un teléfono móvil o, simplemente, no has realizado esto nunca, te cuento que es muy importante que anotes el número IMEI de tu teléfono y lo guardes en un lugar seguro. El IMEI es un número de serie que identifica a cada dispositivo a nivel mundial y es único e irreemplazable. Gracias a él, los diferentes operadores de telefonía móvil son capaces de reconocer tu terminal al conectarse a la red. Si no sabes cuál es el tuyo, puedes obtenerlo de dos formas diferentes: La manera más sencilla es marcando *#06# desde la pantalla principal de tu móvil y apretando luego el botón “llamar”. El código IMEI aparecerá en tu pantalla automáticamente. La otra forma es que retires la batería y revises el código de barras que se encuentra en forma de autoadhesivo. Recuerda anotar este código en un lugar seguro y donde puedas tenerlo siempre a mano en caso de necesitarlo. Bloquea la tarjeta SIM y el equipo Ahora vamos a lo concreto. Lo primero que debes hacer en caso que pierdas o que te roben tu teléfono móvil es bloquear la tarjeta SIM. De esta forma, si cae en manos equivocadas, la persona no podrá efectuar ni recibir llamadas, ni enviar SMS, ni ningún otro tipo de tráfico desde tu línea, por lo que no se genera ningún consumo. Para bloquear tu tarjeta SIM sólo debes llamar al servicio de atención al cliente de la compañía de telefonía móvil con la que tienes tu contrato y solicitar el bloqueo. En este caso, el operador que atienda tu solicitud hará efectiva la desactivación de la tarjeta de forma automática. A su vez, la compañía se encargará de avisar al resto de operadores para que, en caso de robo, la línea quede inutilizable desde todos los terminales móviles. La empresa de telefonía móvil se encargará también de registrar el bloqueo de tu tarjeta SIM en una lista conjunta de teléfonos móviles sustraídos y que se encuentra a disposición de todos los operadores. Es importante que sepas que en caso de funcionar con una tarjeta de prepago este paso debe realizarse de la misma manera. Bloquea el dispositivo Como ya lo mencioné anteriormente, es muy importante que ante la pérdida o el robo de tu móvil tengas anotado el código IMEI. Si este es el caso, tu operador también puede bloquear totalmente el teléfono para que no se pueda hacer uso de él. Y, en caso de recuperarlo, es posible volver a desbloquearlo sin ningún problema del mismo modo. Presenta una denuncia ante la policía Aunque muchas personas pienses que es tiempo perdido, debes saber que el realizar una denuncia ante la comisaría de policía o la Guardia Civil puede resultar una acción clave al momento de poder recuperar tu teléfono. Para efectuar una denuncia ante algún organismo policial solo debes contar con tu número IMEI. En este caso, el agente te interrogará sobre las circunstancias de la pérdida o robo y te pedirá tus datos personales, así como los de tu dispositivo (marca, modelo, operador telefónico y código IMEI). Es posible rastrear el aparato, por lo que, si has entregado toda la información correspondiente, tu teléfono podría aparecer. Avisa a tu aseguradora En caso que cuentes con tu seguro contra pérdida o robo de tu teléfono móvil es muy importante que des cuenta del siniestro lo más rápido posible. Para esto, la empresa aseguradora te solicitará la atestación de robo emitido por la policía al momento de realizar la denuncia. Intenta localizar tu teléfono La tecnología ha evolucionado a pasos agigantados y hoy es posible hasta localizar, en ciertas ocasiones, nuestro teléfono móvil perdido o robado. Si quieres intentarlo, debes saber que ciertos smartphones vienen con aplicaciones previamente instaladas y, para los que no es el caso, pueden descargar pequeños programas “detectives” que rastrearán tu dispositivo. La mayoría de estas aplicaciones las puedes descargar directamente de las tiendas Google Play, App Store o Windows Store. Buscar mi iPhone Es un programa de Apple, es completamente gratuito y se activa a través del servicio MobileMe. Al descargar la aplicación y activarla, puedes conocer la ubicación de tu IPhone desde cualquier otro teléfono o dispositivo con sistema operativo iOS, con sólo introducir tus claves de usuario de Apple. Prey Es un programa de rastreo para teléfonos y tabletas que funcionen con sistema Android. Es un servicio gratuito (hasta en tres dispositivos) y al parecer funciona bastante bien. Esta aplicación se instala en el teléfono y permanece siempre activa. Sin embargo, en caso de robo, la aplicación se puede abrir desde otro aparato y comprobar sobre un mapa la posición del móvil. Esta aplicación te ofrece distintas opciones, como hacer sonar una alarma para detectar al ladrón o la opción de bloquear el dispositivo. A su vez, podemos tomar fotos de la cara del ladrón cuando lo encienda o realizar una captura de las páginas por las cuales navega. Con todos los datos obtenidos será mucho más fácil acudir a la policía y realizar una denuncia. Después de la denuncia de la oposición por escuchas ilegales, denuncia que ya está en los tribunales y que viene tristemente precedida de sonados casos de usos ilícitos de los servicios de inteligencia del Estado desde 1983 hasta la actualidad, en algunos medios políticos y sociales empieza a cundir la alarma ante la posibilidad de que cualquier llamada pueda ser “pinchada” e incluso filtrada a ciertos medios. A continuación me gustaría contestar a dos preguntas muy concretas sobre este tema: ¿existe un peligro real de que nuestras llamadas sean interceptadas? ¿Podemos hacer algo para detectarlo y para evitarlo? ¿Eres susceptible de ser espiado? Empecemos por la primera pregunta. Para evitar caer en actitudes paranoicas, debemos tener en cuenta que la mayoría de la población carece de interés para los servicios de inteligencia. O dicho sea de forma más clara, que a los servicios de inteligencia les trae sin cuidado lo que comenta por teléfono la amplia mayoría de la población. Además, por supuesto, de los delincuentes, hemos de tener en cuenta que las personas cuyas llamadas podrían ser intervenidas son aquéllas que manejan información sensible o se sitúan en ámbitos incómodos para el poder: periodistas de medios críticos, políticos de la oposición, personas significadas de colectivos sociales, jueces desafectos al poder… Así pues, si quieres tener una idea aproximada de si el Estado -o cualquier otro que tenga medios para hacerlo- está interceptando tus llamadas, has de responder en primer lugar a una pregunta: ¿tratas por teléfono asuntos que sean de interés para el poder o para grupos o medios capaces de intervenir tus llamadas? Si la respuesta es negativa -lo será en la mayoría de los casos-, puedes dejar de leer aquí este artículo. Cómo saber si tu móvil está intervenido Si la respuesta es un “sí”, pasamos a la segunda pregunta, con la que ya entramos en consideraciones técnicas. Ante todo, has de tener claro que hoy los móviles ya casi no se “pinchan”. Es cierto que pueden ser intervenidos mediante la alteración de su tarjeta SIM, introduciéndoles sistemas de escucha o instalando en ellos software especialmente destinado a interceptar llamadas, como el FlexiSpy, que se vende con el reclamo de ser un método práctico para inutilizar o monitorizar tu móvil si te lo roban. También existen los “móviles espías”, que se venden con el pretexto de controlar las llamadas de los hijos. Sin embargo, hoy en día el método de intervención de llamadas más frecuente en los móviles es el rastreo de la señal y es imposible detectarlo. Además, ese método de espionaje precisa de medios más o menos asequibles e incluso existe software para romper el cifrado A5/1 que usan las comunicaciones GSM de los móviles actuales. Para que nos hagamos una idea de los sencillos medios que se requieren para interceptar llamadas de esta forma, hace dos años un periodista británico fue condenado a prisión por interceptar 600 sms de personas del entorno de la familia real de ese país. Para hacer frente a esa amenaza contra la privacidad de nuestras comunicaciones existen en el mercado varias soluciones, como el software de encriptación para móviles e incluso los móviles encriptados, pero lo que he visto en ambos terrenos hasta la fecha excede con mucho el precio de los móviles sin encriptar más caros del mercado, con lo que queda fuera del alcance de los bolsillos de la mayoría de los usuarios. Tu móvil, un micrófono que puede ser activado a distancia Existe otro aspecto a tratar sobre el espionaje a los móviles y que mucha gente desconoce. Se trata de la técnica que se conoce como roving bug o escucha itinerante. Sobre la misma existencia de esta técnica de espionaje se ha especulado mucho durante años. Creo recordar que la primera noticia que tuve de ella, más en concreto de su utilización en España, fue en 2005 o 2006. Las especulaciones terminaron cuando en diciembre de 2006 un juez de EEUU reconoció que el FBI había activado remotamente los micrófonos de los móviles de una banda de mafiosos. En eso consiste el roving bug: en activar el micrófono de un móvil de forma remota, aunque esté apagado, para utilizarlo como método de escucha. Se ha discutido mucho sobre los requisitos que ha de reunir un móvil para poder ser activado de esta forma. Según algunos hace falta la instalación en él de un software que lo permita, bien físicamente o recibiendo un sms que lo contenga (es decir, con el modus operandi que siguen muchos virus informáticos). Sin embargo, hay muchos móviles que se activan si está programada una alarma a determinada hora. Ese mismo sistema de activación tal vez pueda usarse para convertirlos en micrófonos sin que su dueño se entere. Cómo detectar y evitar que te espíen con el micro de tu móvil De momento, existen tres formas de saber si un móvil está siendo usado como un roving bug, pues la activación remota del micrófono no se traduce en símbolo alguno en la pantalla del aparato. El primero es vigilar el consumo de energía: si el móvil consume batería más rápido de lo normal en reposo, es posible que el micrófono haya sido activado a distancia. También se puede notar ese uso en el calentamiento del móvil entre llamadas, al estar procesando más información de lo habitual en estado de reposo. Otro indicio es escuchar en el altavoz de una radio, de un televisor o de un ordenador la típica interferencia que provocan los móviles al recibir una llamada o un sms. Si un móvil en reposo produce continuamente esa interferencia tal vez esté remitiendo datos -los que recoge su micrófono- de forma furtiva. La forma de evitar el espionaje mediante roving bug es dejar el móvil fuera de la sala en la que mantengas una reunión en la que se intercambie información delicada, o bien directamente sacarle la batería al móvil mientras dure esa reunión, pues el micrófono de tu móvil precisa de la energía de la batería para funcionar. Por supuesto, estas instrucciones no pretenden ser un tratado técnico sino aportar soluciones que sean fáciles de entender para cualquier usuario. Por muchas razones, el tema de la privacidad es algo que me apasiona. Me gustaría añadir algunos detalles más d cosas. Las claves del algoritmo A5/1 son débiles, y eso es porque el sistema está pensando para que pueda ser fácilmente rompible por parte de las fuerzas de seguridad del estada. Si ves la entrada en la Wikipedia. Puedes ver en dicha entrada diversos ataques criptográficos contra el A5/1. Si el ataque de sniffing se hace en la interfaz radio, es realmente complicado saber quien está interceptando la comunicación. En GSM, en función del tamaño de la célula, las tienes desde unos 500 metros de diámetro hasta unos 35 km. En la interfaz radio, el análisis se puede hacer en la distancia de manera bastante sencilla. Entrando en la intercepción de comunicaciones, en EEUU los equipamientos (por ejemplo los DSLAM de ADSL) tienen, que por ley, estar preparados para ser interceptados (ver CALEA). No lo tengo la documentación a mano, pero recuerdo que los DSLAM de Alcatel que lleva telefónica, tiene los módulos necesarios para obtener una copia completa del flujo ATM del ADSL. Aparte, todas las operadoras españolas, ante los correspondientes requerimientos, darán en las centrales de conmutación el flujo de datos en claro. La cuestión es la facilidad con la que se dan esas órdenes y de que pueden haberte espiado, y por supuesto, ni enterarte El 100% de las llamadas están intervenidas con el consentimiento de las operadoras. Lo que pasa es que son ordenadores quienes las “escuchan”, y sólo informan a los operadores de los servicios de inteligencia cuando se utilizan determinadas palabras clave. Vivimos completamente espiados, y quien crea lo contrario es un iluso. De hecho la Unión Europea ya se plantea prohibir Skype, porque con este sistema se evade el sistema de interceptación de llamadas. Por eso también obligan ahora a identificar a los usuarios de los móviles prepago. ¿Os suena el proyecto Echelon?, cada gobierno tiene el suyo propio. Os recomiendo que os leáis el libro “Libertad Vigilada” El caso de los carabineros que denunciaron escuchas ilegales a diputados puso de manifiesto que las policías engañan a fiscales y jueces, especialmente en juicios por drogas, al incluir en sus solicitudes para interceptar, teléfonos de ciudadanos que nada tienen que ver con esos delitos. La investigación de CIPER indica que cientos de personas comunes y corrientes han sido “pinchadas”. Como nadie se hace cargo de la destrucción de los registros hechos, los ciudadanos quedan expuestos a que se haga mal uso de su intimidad. En el Ministerio Público reconocen que hay “descontrol” en la materia. El chevrolet sin distintivos de la PDI circula por una de las principales avenidas de la zona sur. A bordo van tres policías antinarcóticos que le siguen la pista a una banda de traficantes. El silencio se quiebra por el insistente tintinear de un celular. Uno de los policías lo levanta y acepta la llamada, pero curiosamente no habla, simplemente escucha. -Compadre… ¿dónde anda? Yo voy llegando al lugar en diez minutos. Ya tengo lo que me encargó. ¿Nos vemos ahí? -dice una voz amplificada por el altavoz del celular. -Andamos mal. Yo estoy en el centro. No ha pasado nada aquí y no responde el teléfono el weón -responden del otro lado. -Bueno compadrito, usted no se preocupe. Cuando termine su peguita, se pasa por allá y ahí arreglamos. Ya me llegaron los encargos (la droga) que me encargó y varios más, así que pase hoy día sin falta, porque usted sabe cómo es la cosa -retruca el primero y cuelga. Los policías del chevrolet tienen identificados a los dos sospechosos que se acaban de comunicar. Lo que no saben es dónde se concretará la cita que ambos acaban de pactar. Y por eso siguen atentos al celular, esperando que uno de los interlocutores les dé, al fin, una pista útil para detectar los embarques de droga que aparentemente están trayendo desde Argentina. Llevan más de 20 días operando con la autorización que les dio un juez de garantía para interceptar algunos teléfonos de sospechosos y reconocen que no han avanzado mucho. -Cuando son gente avezada, como éstos, hablan lo justo. Y eso hace muy difícil atraparlos con la droga, incluso usando el “pinchazo” -señala el encargado de la unidad policial. “Como (los narcos) saben que los pueden estar escuchando, cambian de celular a cada rato. Así que uno debe conseguirse los nuevos números y empezar otra vez los trámites en las fiscalías para que te den un nuevo permiso judicial que autorice interceptar otros teléfonos a nombre de la misma persona. Y hay jueces (de garantía) que llega un momento en que no te autorizan -añade otro de los detectives. El jefe de la unidad, que pide la reserva de su nombre, indica que si bien la interceptación de teléfonos es una gran ayuda, no es una herramienta que permita por si sola esclarecer los casos. De esta forma, dice, el equipo policial debe seguir con los otros métodos tradicionales de investigación, tales como seguimientos y chequeos de los vehículos, para conocer los lugares que frecuentan los sospechosos, las personas con las que se reúnen y las actividades que usan como “pantalla”. El método de los “pinchazos”, agrega el oficial, no sólo no es infalible, sino que es habitual que además afecte a personas comunes y corrientes cuya privacidad queda expuesta a las escuchas: -Muchas veces uno consigue autorización para interceptar un número y a los pocos días te das cuenta que te equivocaste y que estás escuchando a otra persona nada que ver con la investigación. Ya sea porque el fulano vendió el teléfono, lo regaló o lo perdió. Ahí uno debe dar conocimiento por escrito al fiscal que lleva la investigación y él, a su vez, avisar al juez de garantía. Pero eso no siempre se hace. Ese “no siempre se hace”, significa que los policías están accediendo de manera ilegal, aunque en el origen haya una autorización judicial, a antecedentes privados de personas que no son sospechosas de cometer un crimen. De acuerdo con la investigación desarrollada por CIPER, las normas que autorizan las interceptaciones telefónicas en casos de drogas son laxas y las policías además no siempre las cumplen, los fiscales no tienen un registro de todos los antecedentes a los que acceden los policías que ejecutan las escuchas y, peor aún, no hay una fórmula para disponer la destrucción de los datos recolectados en “pinchazos” que puedan afectar injustamente la privacidad de personas no comprometidas en delitos. En los hechos, cientos de personas han quedado expuestas a la violación de su privacidad y, lo que es peor, no hay una entidad que se haga cargo de chequear que los datos que se recolectaron mediante “pinchazos” a ciudadanos que no están siendo investigados por orden de un juez no sean mal usados en el futuro. Fiscalía: “El tema se ha descontrolado” Una fuente de la PDI reconoce que incluso a veces se producen abusos tales como incorporar en una solicitud de interceptación los números de personas que no están siendo investigadas en esa causa. De esa forma, la escucha ilegal queda cubierta con un manto de legitimidad: “El fiscal debería estar atento a los teléfonos que se autorizaron a interceptar, pero en realidad es imposible que pueda escuchar todas las llamadas que se realizan diariamente de un solo teléfono interceptado, por lo que en la mayoría de los casos a él le llega solo el resumen de lo que uno considera más relevante y que tiene relación con la investigación que estamos haciendo”. Una alta fuente del Ministerio Público a nivel metropolitano confirmó que se han detectado casos en que las policías agregan en las solicitudes de “pinchazos” los números de personas que no están relacionadas con la investigación, pero cuya “escucha” es de interés para Carabineros o la PDI por razones de “inteligencia”. Y agrega que aquello no es más que la punta del periscopio respecto de un sinnúmero de ilegalidades que se estarían cometiendo “amparadas en la ley 20.000”, referente al tráfico de drogas, ya que es en virtud de esta norma que se realizan la mayoría de las autorizaciones judiciales para las interceptaciones. -Infelizmente, el tema de las escuchas ilegales se ha descontrolado. Los fiscales no tenemos mucho control, sobre todos los que trabajan con el tema de drogas que es donde es más permisivo el tema. Solo con un teléfono que autorice el juez son tantas las escuchas que uno no tiene tiempo de revisarlas todas y los policías no detallan lo que escuchan, porque tampoco tienen ese tiempo -dice la misma fuente. Y agrega que uno de los factores que ha generado este descontrol y permisividad es lo extendido de la práctica de los “pinchazos”: -Muchos efectivos policiales descansan en las escuchas y no investigan. Uno habla con ellos y se da cuenta que no saben en qué vehículo se mueve el imputado, qué lugares visitó o con quién se junta aparte de aquellos con los que habla por teléfono. Por otra parte, son pocos los fiscales que controlan los teléfonos intervenidos. Ellos descansan en las policías y los policías, a su vez, basan su investigación en las escuchas. Así, los resultados son muy malos, porque con este método solo detienes a los más inexpertos, pero no a los peces gordos, que usan celulares de prepago y están todo el tiempo cambiando el chip. La multiplicación indiscriminada de los “pinchazos” va en dirección inversa al espíritu de las leyes, según explica el juez de garantía Eduardo : -La interceptación de las comunicaciones telefónicas probablemente es una de las medidas más intrusivas del Código Procesal Penal chileno. A diferencia de otro tipo de medidas, que se aplican en general a cualquier tipo de delito, cuando nos referimos a la interceptación de comunicaciones telefónicas está contemplada sólo para los delitos más graves -señala el magistrado, quien indica que estos delitos son los que se penalizan a lo menos con cinco años y un día de presidio, tales como homicidios y violaciones. Pero agrega que la norma es mucho más flexible en los casos de drogas (vea la entrevista al juez en recuadro). Para evitar interceptaciones abusivas que afecten a ciudadanos no involucrados en delitos y como el volumen de “pinchazos” ha hecho que los fiscales pierdan el control del sistema, se implementó el protocolo de Registro de Solicitudes de Interceptaciones Telefónicas (RESIT) con las tres principales compañías que operan en el mercado: Movistar, Claro y Entel. -Este protocolo se creo para tener más centralizado el sistema de recepción de autorizaciones, informatización, registro y gestión de las interceptaciones de celulares. Se están implementando softwares capaces de detectar palabras clave, para evitar tener que registrar conversaciones que son de la vida cotidiana, como cuando uno llama a otro y le dice que va a comprar pan o que va a pasear el perro. La idea es que se vaya perfeccionando el tema, para evitar el mal uso de estas autorizaciones –señala la fuente del Ministerio Público. Esas malas prácticas de las que habla este alto funcionario de la Fiscalía fueron denunciadas hace dos años en su reportaje “Así se hacen los cuestionados pinchazos telefónicos legales”, lo que demuestra que no solo siguieron sucediendo, sino que incluso el sistema se ha ido sofisticando. “Pinchazos” a autoridades Según expertos nacionales e internacionales consultadosR, no existe un sistema de comunicaciones telefónicas absolutamente impermeable a interceptaciones. Las mismas fuentes advierten que lo único que se puede hacer es poner el mayor número de trabas para hacer más difícil los “pinchazos”. Por esta razón existe una industria dedicada a comercializar estas vallas de acceso. En Chile no hay datos oficiales de ese mercado, pero comprobó -en conversaciones con agencias de investigadores privados- que hay varios dispositivos para interceptar o proteger llamadas a disposición de los consumidores, los que son importados con precios que van desde US$149 hasta US$20 mil. Y según una querella interpuesta por tres diputados, dos abogados, dos carabineros y un periodista, que acusan haber sido “pinchados”, existirían antecedentes para demostrar que hay equipos similares en manos de los servicios de inteligencia de Carabineros, a través de los cuales la policía uniformada estaría ejecutando escuchas ilegales. Los tres diputados son quienes se enteraron de que fueron “pinchados” cuando el ex suboficial de Carabineros compareció ante la Comisión de Derechos Humanos de la Cámara el 20 de julio pasado. En esa ocasión, señaló que tenía conocimiento de que Carabineros había interceptado los teléfonos de estos parlamentarios. El ex suboficial se presentó acompañado de los abogados, además del periodista, quienes también acusaron haber sido objeto de escuchas ilegales. CIPER contactó a los dos carabineros que aparecen como denunciantes en este caso, uno de los cuales admitió haber realizado escuchas para la policía e, incluso, reconoció que con un equipo de Carabineros en una oportunidad interceptó una llamada entre el entonces Presidente y su ministro del Interior,. Carabineros espiados El suboficial se desempeñó por 27 años. El 1 de julio del año pasado se le pidió la renuncia voluntaria junto a uno de sus subordinados, el cabo Luis. La razón para sacarlos de las filas fue que entregó por teléfono “un biométrico” (la consulta de una patente que arroja todos datos de un vehículo en el sistema interno) a un ex suboficial de la institución. se desempeñaban en la SIP de la 19ª Comisaría y de un mes a otro pasaron de héroes a villanos, ya que poco antes de sus salidas habían sido felicitados por sus superiores, pues desbarataron una banda que robaba cajeros automáticos con apoyo de carabineros en servicio activo. Ambos fueron interrogados por el mayor de la Dirección de Inteligencia Policial (Dipolcar), quien les pidió la renuncia. Los dos carabineros dicen que en el interrogatorio el mayor les hizo preguntas sobre materias que solo pudo haber conocido mediante la interceptación de sus teléfonos. CIPER solicitó entrevista con el mayor , pero la Dirección de Comunicaciones de Carabineros respondió que ningún funcionario policial puede referirse a investigaciones que están en curso. Esto, porque y denunciaron los hechos y se inició un proceso judicial. Los dos carabineros resolvieron asesorarse con el abogado, quién solicitó mediante la Ley de Transparencia que Carabineros respondiera si los teléfonos de ambos ex funcionarios habían sido o no intervenidos. La policía uniformada respondió que efectivamente esos teléfonos habían sido intervenidos bajo autorización judicial, uno en un juicio por drogas y el otro en un proceso por un intento de fuga desde la cárcel de Málaga. -Como no pedí mi retiro, me dan de baja. Recurrimos al abogado y descubrimos que nos estaban interviniendo los teléfonos. El mío estaba intervenido por un tráfico de drogas en la cárcel de Málaga. Conseguimos la orden donde dice “pedimos intervención de estos tres números de celular que estarían en poder de Pedro Maliqueo Imihuala quien se encuentra recluso en la cárcel de Málaga”. (El documento) deja de manifiesto que el teléfono lo tiene el recluso, pero ¿por qué no le dicen al fiscal de quién era verdaderamente? -comenta. El caso del ex suboficial es similar, según relató: -A mí se me había intervenido el teléfono en una causa que correspondía a un intento de fuga de la cárcel. Así que comenzamos a investigar qué causa era. Me acerco a la fiscalía y me dan a conocer que no entendían como se nos había involucrado. Incluso se nos indica que ningún juez da autorización para intervenir teléfonos por un intento de fuga. Esa orden estaba firmada por Patricio Macaya, fiscal jefe de la fiscalía de Málaga. relata que se presentó ante el fiscal quien le habría confirmado que no tenía relación con la causa que él investigaba. Pero al confrontarlo con el documento en que Carabineros reconoció que había pinchado su teléfono en ese proceso “no supo responder”, dice el ex suboficial. y el abogado recurrieron a la jueza de garantía, para pedirle que se les diera a conocer la carpeta de la investigación que llevaba la fiscalía. La jueza citó al fiscal Macaya, recuerda, pero llegó otro fiscal sin la carpeta investigativa: “Eran las diez de la mañana y la magistrado le da orden al fiscal de que tenían hasta las 16:00 para entregarle la carpeta”. -Esto terminó en que el fiscal solicita a la jueza sacar al cabo de forma “absolutaria” y lo mismo en mi caso. Eso quiere decir que nunca estuvimos ligados a esa investigación. La jueza reconoce que nunca ordenó que nuestros teléfonos fueran intervenidos y queda registrado por escrito que la intervención telefónica que se me había hecho no estaba apegada a derecho y era constitutiva de delito -dice. La magistrada, relata el ex suboficial, los hizo poner una denuncia en el Ministerio Público y el mismo fiscal que había firmado las órdenes para intervenir los teléfonos de ambos policías, tomó esa causa. El abogado Cofré estimó que la investigación en manos de Macaya no avanzaba, por lo que presentó los antecedentes a la jueza de garantía Ema Novoa, quien informó al Fiscal Nacional, Sabas Chahuán, el que designó al jefe regional de la zona Centro Norte, Andrés Montes, para que indagara las eventuales responsabilidades. -También se pide que se aclare cuál es la responsabilidad que le cabe al fiscal Macaya y si pudiera existir una negligencia administrativa en su actuar. El tema está en investigación, pero hasta el momento ya se determinó que las escuchas a nuestros teléfonos comenzaron en noviembre del 2009. Y a nosotros se nos dio de baja casi un año después -señala el ex suboficial. El “Chupacabras” asegura que en Carabineros no se “pinchan” teléfonos sólo de esta manera: “Cuando se quiere escuchar a alguien sin dejar rastros se usa lo que en el lenguaje interno algunos llaman el chupacabras. Estos son equipos que te permiten intervenir cualquier tipo de llamadas. Yo no estoy en contra de que existan, porque en ocasiones hay que hacer operaciones de inteligencia para la seguridad del país. El problema es cuando se desvía el uso”. Y el ex suboficial asegura que fue protagonista de un caso en que se “desvió el uso” de uno de esos equipos: -Yo estuve un tiempo en el OS7 y en una ocasión recibí una orden de un coronel que ahora está retiro, que supuestamente estaba respaldada por un juez. Ese coronel consiguió que nos pasaran un equipo que era un notebook que venía con una antena que se colocaba sobre el techo del vehículo. Ahí uno cargaba un software que se abría con la imagen de un gorrión parado sobre un palito y que sólo lo sabían usar bien tres suboficiales capacitados en Europa. Pero estaba solo yo y otro carabinero que apenas tenía conocimiento básico. Según el relato de, el lugar donde debían realizar la interceptación telefónica era en Alameda con General Velásquez. Ellos llevaban un número telefónico que debían “pinchar” y que supuestamente pertenecía a otro funcionario policial. Una vez instalados, encendieron el equipo y pusieron en marcha el software: -El equipo se pone a escanear y debíamos esperar a que la persona que íbamos a interceptar hiciera alguna llamada. Incluso se podía grabar. Me quedé en el auto con los auriculares, mientras el otro carabinero bajó a fumar. De repente entra una llamada. Se escuchaba clarísimo. No era de la persona que estábamos esperando, sino que del ministro del Interior al Presidente. Eso fue en el 2003. Después de que nos pasó esto, nos quitaron el equipo y no se nos presto más. admite que después de ese episodio, no tuvo acceso a los equipos más sofisticados, pero reconoce que sí realizó escuchas telefónicas para otras investigaciones: “Las monitoreaba desde mis dos teléfonos fiscales, entregados por la institución, ya que yo era jefe de grupo”. Paradójicamente, uno de esos teléfonos fue que el que, según acusa, la Dipolcar le intervino. Juez de garantía: “Esto puede ser constitutivo de delito” El magistrado integrante del 10º Tribunal de Garantía, es taxativo al señalar que la interceptación de comunicaciones telefónicas es una de las medidas más intrusivas del Codigo Procesal Penal y que sólo se aplica para los delitos más graves. ¿En que casos la ley autoriza la interceptación telefónica? -De acuerdo al artículo 122 del Código Procesal, solo se debe autorizar en delitos que tengan pena de crímenes. Eso quiere decir a lo menos cinco años y un día de cárcel. Estamos hablando de homicidios, violaciones, de delitos gravísimos. Adicionalmente, en materia de interceptación telefónica los requisitos que establece la ley son estrictos: que al juez le demuestren que existen sospechas fundadas contra personas determinadas y que además la interceptación sea indispensable para el éxito de la investigación. En materia de drogas -infracción a la ley 20.000- los requisitos son un poco más laxos e, incluso, se puede autorizar aún tratándose de delitos que no tengan esa pena tan elevada. -¿Y si no se cumplen estas condiciones? -Cuando no se hace por estas razones, es absolutamente ilegal. Y no solo la interceptación telefónica, sino cualquier afectación que vulnere los derechos individuales de la persona, como es su privacidad y la inviolabilidad de su hogar. Cuando los agentes de persecución penal, sin autorización y sin control del juez, hacen estas interceptaciones, el efecto en el proceso penal es que toda la información que se obtenga derivada de esa actuación ilegítima no puede ser utilizada. Debe ser suprimida y excluida. ¿Y en caso que igualmente se realicen, es delito? -Desde luego. En el Código Penal existe un estatuto, un párrafo de comportamientos, que sanciona precisamente la afectación de derechos fundamentales, fuera de los casos permitidos por la ley, perpetrados por funcionarios públicos. -¿Quién vela porque sean borrados los registros de una persona cuyo teléfono fue interceptado y no aportó nada a la causa, para que no se haga mal uso de esa información que vulneró su privacidad? -Aquí hay dos cosas. Primero, al fiscal se le debe pasar un registro, una huella de las comunicaciones que se interceptan. Luego, tarde o temprano, al afectado hay que notificarle que su teléfono fue intervenido y, adicionalmente, toda información que no es relevante en relación al caso debe ser destruida por parte del fiscal. A mi entender, si se produce algún conflicto respecto a este punto, los jueces de garantía tienen la facultad y el deber de desarrollar una audiencia de cautela de garantía, donde los agentes de persecución penal tengan que ser obligados a cumplir esta normativa. Porque lo esencial es que la intimidad de las comunicaciones, particularmente las telefónicas, es probablemente -junto con la libertad- el derecho más sagrado desde el punto de vista de las exigencias que establece la ley para su afectación. En el proyecto original del código incluso no estaba contemplada la interceptación telefónica, precisamente por su alto grado de intrusividad. -¿Si un policía incorpora en una solicitud de interceptación un número de teléfono que no corresponde a la investigación, es delito? -Obviamente. Si un policía deliberadamente le proporciona información falsa a un fiscal en una investigación criminal, como números de teléfonos que no son de aquellas personas que se está investigando, eso puede ser constitutivo de delito. Podría ser constitutivo de obstrucción a la justicia. -¿Qué debe hacer el policía si se da cuenta que el teléfono que interceptó no está relacionado directamente con la causa? -De inmediato debe ponerlo en conocimiento del fiscal y se dará instrucción de que inmediatamente se deje de intervenir ese teléfono. haciendo triangulación con las celulas con las que tiene cobertura el móvil, de hecho así lo hacen los operadores de telefonía movil y por tanto la policía y la guardia civil. La triangulación es muy sencilla (igual que se hace con los satelites en el gps para una posición global, aquí en este caso los satelites serían las células), dados 3 puntos localizados sabiando la distancia de 4 punto a cada uno de los 3 puntos anteriores, se obtiene la localización del cuarto punto, esto lo puedes hacer tu mismo dibujando 3 puntos en un folio y un cuarto y haciendo un círculo alrededor de los 3 puntos con diámetro la distancia al 4 punto, te queda un punto de corte entre las 3 circunferencias. Tú no lo puedes hacer con ningún software porque se trata lo primero de tener la información de las celulas cercanas al móvil, es decir podrías hacerlo si eres el operador (y por tanto gestionas estas) o la policía con el software que tienen (que hacen uso de la información obtenida que les da la operadora). Hay un servicio movistar llamado localizame que te permite localizar los números de teléfono (una vez ese número ha dado su permiso claro), tiene un margen de error más o menos aceptable (entre 20 y 100 metros dependiendo de las circunstancias). La policía puede hacer muchas cosas, ya que cuenta con la operadora (así que puede colocarse en las estaciones para escuchar las llamadas del móvil antes de que que se meta la llamada por la red telefónica, ya que la parte que es inalámbrica (entre tú y la antena más cercana y entre el receptor y su antena más cercana va cifrada)). Entonces no depende la localizacion del telefono movil sino de la tarje ta SIM, correcto? Si depende tan solo de la tarjeta SIM entonces siempre nos van a localizar si quieren, ya que hasta las tarjetas de prepago hoy en dia requieren de validacion mediante DNI. Lo de la escucha telefonica me parece mas complicado ya que tienen que interferir los datos antes de que entren en las rededes de la operadora, y me pregunto yo si esto es posible?? Tendrian que estar a una minima distancia del dispositivo movil al cual quieren escuchar?? Haber si alguien puede terminar aclarar mis dudas. Y si alguien conoce el nombre de los sistemas que usan estaria bien saberlo para documentarme un poco mas. Necesitan la localización de la sim, que es lo mismo que decir que necesitan la localización del movil donde está la sim. La escucha es muy sencilla, sólo hay que decirle a la operadora que te las pase, entonces cuando en una estación se detecta la llamada (ya sea el emisor o receptor) por parte de un número, se graba. No se si me explico, quizás son los conceptos células, estación etc. En una llamada por móvil la llamada no es inalámbrica del emisor al receptor al contrario que mucha gente piensa, ni tienen nada que ver los satélites como también la gente piensa (al menos en una comunicación continental). Tú cuando llamas a pepito, la llamada es inalámbrica hasta tu antena más cercana (que está situada a muy poca distancia), esta comunicación entre tú y la antena va cifrada y no se puede descifrar (la policía tampoco), en la antena se mete por la red telefónica (la misma del teléfono fijo que tienes en casa), es decir la red telefónica de toda la vida cableada y conmutada (que no cifra), vuelve a salir la llamada por la antena más cercana a pepito, se vuelve a cifrar de acuerdo a los datos de la sim de pepito y es inalámbrica de nuevo entre la antena de pepito y pepito. Por tanto escuchar una llamada de móvil equivale a pinchar un teléfono fijo, es decir interceptar la comunicación mientras va por la red telefónica cableada (pero teniendo en cuenta que el "los teléfonos" son la estación tuya (la "antena"tuya) y la estación ("antena") de pepito. Sólo basta con que las estaciones de la operadora al ver ciertos números graben las llamadas. A eso me refiero con colocarse en las estaciones. Esto lo hace la operadora automaticamente. En cuanto a lo del software descargable que comentas creo que no hay nada para lo que tu pides a nivel usuario. Los cuerpos de seguridad con el cuento de utilizarlo para prevenir posibles delitos de todo tipo utilizan desde hace años un software llamado SITEL (Sistema Integral de Interceptación de Comunicaciones Electrónicas) que hace todo lo que te comenté en el primer post (rastrear moviles, determinar donde, cuando y a quien llamas, localizar geograficamente al usuario, grabar conversaciones "presuntamente bajo orden judicial"). A este respecto de grabar conversaciones la única contramedida bastante eficaz sería utilizar moviles cifrados. A grandes rasgos SITEL viene a ser como la gran centralita de todas las centralitas de las operadoras, que obviamente están claudicando y cooperando con tal bicho sin el consentimiento y sin el conocimiento del usuario que es el que las da de comer. Mi opinión personal es que es dicho software es una herramienta más de control masivo del ciudadano, de ahi que te dijera en el primer post lo de "el gran hermano te vigila". Sí es posible localizar un móvil vía satélite, la policía lo que hace es pedírselo a la compañía telefónica de ese móvil. La localización se hace a través de la antena de la que el teléfono se conecta a la red, existen servicios como el "localizame" de movistar que te da un radio de 200 metros (dependiendo de la zona" y te informa de donde se encuentra el teléfono. Por internet dudo que sea posible poder verlo. La publicidad engañosa desgraciadamente esta en todos los sitios, basta con que te pongan la letra muy pequeña y con eso se amparan. La manera de poder localizar esos teléfonos en el caso de que sean movistar es con un servicio que se llama "localizame", con este servicio te dicen la zona, pero no te dicen si están en el trabajo ya que no te da un sitio exacto. Hay otro tipo de servicio pero con decirte que cuesta 500 euros darlo de alta... ese si te dice el sitio exacto pero evidentemente es para que lo contraten empresas grandes que necesitan tener una localización exacta, por ejemplo de camiones. Si tienes un iPhone o un teléfono con Android probablemente tienes la pantalla de inicio bloqueada con un código de 4 dígitos, más que nada por tener un poco de privacidad, que nunca viene mal, además, si nos lo dejamos en algún lado dificulta a personas con malas intenciones el acceso a nuestra información (quien más o quien menos lleva algún que otro e-mail con información confidencial de su empresa). Como se puede apreciar en el vídeo tras el salto, la compañía sueca, es capaz de obtener toda la información de tu teléfono protegido por un código numérico en cuestión de segundos. En la demostración aparece un Nokia, pero los dispositivos que usan Android e iOS tampoco se salvan (la lista de terminales es larga). Afortunadamente los clientes de esta empresa lo usan para hacer el bien (o eso se supone), si los dividimos por nacionalidad tenemos: en Estados Unidos lo usa el ejército, el FBI y otros cuerpos policiales; en Gran Bretaña aproximadamente un 98% de sus cuerpos de seguridad tienen acceso a esta herramienta; algo similar sucede en Suecia y Francia. A por la clave Hace unas horas se había subido un vídeo a YouTube en el que se mostraba el proceso con un iPhone, pero ha sido eliminado, así que os dejo una demo similar con un Nokia y os describo un poco el proceso que seguían con el dispositivo de los de Cupertino (así podéis hacer una idea): Con el iPhone conectado por USB a un hub fabricado por Micro Systemation, inician el programa de análisis forense de dispositivos móviles XRY en un ordenador con Windows, el programa detecta directamente que se trata de un iPhone y con a penas un par de clicks accedemos a la la información relativa al terminal (capacidad, número de serie, software que lleva, modelo concreto), así que nos dirigimos a uno de los iconos en forma de llave, hacemos click sobre él y nos dará unas instrucciones muy similares a las que se usan con el jailbreak (apagar el teléfono, esperar 5 segundos, encender apretando a la vez durante nueve segundos el terminal con el botón de bloqueo e inicio apretados durante 9 segundos para acabar soltando el de bloqueo), hecho esto nos aparece el logo del programa y un par de segundos después, código en la pantalla del iPhone, en cuestión de segundos la clave de 4 dígitos aparece en la pantalla del ordenador. Fuerza bruta y sus inconvenientes Según explican desde la compañía, el proceso no usa el mismo exploit que los jailbreak actuales (la mitad de los 75 empleados de los que dispone la empresa están dedicados al desarrollo de software y búsqueda de fallos de seguridad mediante la ingeniería inversa), pero una vez ha ganado acceso al iPhone, hace uso de la fuerza bruta para conseguir la clave del teléfono. Comenta también director de márketing de la firma, que en caso de tener un bloqueo con contraseña alfa-numérica, dependiendo de la longitud de éste el proceso para acceder a la información del terminal podría tardar mucho más. En algunos casos, bastante extremos, la obtención de la clave puede tardar tanto, debido a la longitud, que no merece la pena esperar. En estos casos la policía o el cuerpo de seguridad con competencias pide ayuda directamente a fabricante para acceder a esta información (dependiendo del lugar en el que resida el delincuente al que se le ha incautado el teléfono hará falta una orden judicial). Así que ya sabéis, si tenéis algo que esconder, vuestro teléfono no es un buen lugar.

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.