Vigilancia en Colombia, a lo Hollywood
Opinión

Vigilancia en Colombia, a lo Hollywood

Muchos se imaginan que los increíbles ataques a los computadores solo pasan en las películas. Pero no, sucede acá, en Colombia

Por:
marzo 04, 2016
Este es un espacio de expresión libre e independiente que refleja exclusivamente los puntos de vista de los autores y no compromete el pensamiento ni la opinión de Las2orillas.

Con la denuncia en diciembre del año pasado de los seguimientos y la interceptación de comunicaciones a periodistas de La Fm, Caracol Radio y Los Informantes se puso de nuevo en evidencia la existencia de tecnologías para la vigilancia de las comunicaciones en el país, y cómo estas se pueden prestar para posibles abusos por parte de la fuerza pública. Ya en el pasado hemos visto cómo desde estas instituciones se terminó espiando a quienes ejercen el periodismo, defienden los derechos humanos, se encuentran en la oposición política y demás personas sin que se tuvieran autorizaciones y se siguieran los debidos procesos.

Sorprende la descripción que hace uno de los periodistas del equipo de la FM sobre la intromisión a su computador. En palabras de Luis Carlos Vélez: “Cuando el equipo de La FM trabajaba en los registros inmobiliarios, curiosamente al periodista Juan Pablo Barrientos se le borró del computador la información relacionada con el caso. El joven y destacado informador relata que esto ocurrió cuando él mismo estaba en su portátil conectado a internet. Dice que de un momento a otro sonó el teléfono y vio cómo la flecha del mouse se empezó a mover sola, como si estuviera poseída o controlada remotamente y eliminó el documento”.

Cuando he comentado este caso con periodistas y otras posibles víctimas de este tipo de ataques, a su cara de incredulidad le sigue la pregunta de si esto en verdad sí se puede hacer. Muchas personas se imaginan que este tipo de cosas solo pasa en las películas. Pero no, sucede acá, en Colombia. Las tecnologías de vigilancia utilizadas en el país por el Estado y la fuerza pública son tan diversas que han dado para varios informes internacionales. El más reciente de estos es un nuevo documento de Privacy International publicado esta semana: State of surveillance: Colombia.

Creo que es importante que se entiendan los reales alcances de este tipo de tecnologías, sobre todo, porque después de conocerlos la tarea pendiente es hablar sobre los posibles mecanismos de control e incluso mecanismos de defensa. Pero empecemos por conocer estas tecnologías de película que se pueden encontrar a la vuelta de la esquina.

Circuitos cerrados de televisión y tecnologías de biometría

Se trata de las famosas cámaras de vigilancia y los sistemas de captura de huella que ahora pululan en universidades, edificios de oficinas y hasta conjuntos residenciales. Algunos de estos sistemas integran reconocimiento facial y son capaces de seguir las acciones y movimientos de personas específicas en espacios públicos. Cuando me enfrento a la persona que me recibe en la recepción de cualquier ministerio u oficina pública y que me pide la huella y que pose para la cámara, siempre me pregunto lo mismo: ¿cuánto tiempo se mantiene la información que se recaba?, ¿quiénes tienen acceso a estos registros?, ¿sirve para algo esta información? Pero me puede más la necesidad de cumplir la cita y hacer el trámite del momento, así que sin ninguna esperanza les regalo la foto y la huella, a algunos hasta les dejo la firma. Supongo que ustedes hacen lo mismo.

Análisis forense

Las plataformas de análisis forense permiten acceder, copiar y revisar la información de diferentes tipos de dispositivos, desde equipos de escritorio hasta celulares. En el país se han adquirido estas plataformas desde la época del DAS. Estas son las plataformas que se utilizan cuando hay equipos incautados o recuperados de los que se quiere extraer información. ¿Recuerdan el caso del computador de Raúl Reyes? Ahora piensen en casos más recientes, el robo del portátil de Juanita León, la directora de Silla Vacía, o el robo del computador del vicefiscal Jorge Perdomo. Con este tipo de plataformas extraer información de estos equipos es muy sencillo.

IMSI Catchers

Estos equipos parecen sacados de las películas y series de espías. ¿Recuerdan la camioneta de las flores o lavandería que en su interior realmente almacenaba un equipo de monitoreo y grabación? Bueno, los IMSI Catchers son la versión moderna, diseñados no solo para hacer escuchas clandestinas, sino para acceder a la información de celulares y redes inalámbricas. Los hay que caben en un morral y que estando en un lugar estratégico son capaces de suplantar la antena de celular más cercana o un router inalámbrico y capturar no sólo el número de teléfono de los celulares que se conecten a esta red falsa, sino incluso establecer la comunicación y, de paso, capturar toda la información que transita por la red: mensajes de texto, chats, la ubicación del dispositivo, correos, contraseñas... todo. Así que cuando en las noticias escuche que están analizando los registros de señal detectados en cercanías de algún lugar, piense que es posible que allí hayan tenido un IMSI Catcher.

Malware para intrusión y hackeo

Este es realmente uno de los ataques que debieron hacerle al equipo de investigación de Vicky Dávila. Es el que concuerda con la descripción del computador “poseído”. Un malware es un pequeño programa malicioso que puede implantarse en su equipo (computador o celular) cuando se abre un archivo o un enlace que le llega al correo electrónico o en un mensaje por alguna red social. Puede ser el aviso de las fotos desnudas de la artista del momento o la notificación de que se ganó el premio mayor de la lotería de Kuala Lumpur. También puede ser un correo o mensaje especialmente diseñado para usted y completamente verídico, por ejemplo, la invitación a una conferencia. Una vez se hace clic, se instala un programa en su equipo que le da a otra persona el control remoto sobre su dispositivo. El atacante puede controlarlo todo, revisar los archivos que están en el equipo, sustraer información de contactos y llamadas, prender la cámara y el micrófono de forma remota, incluso guardar todo lo que se teclee y luego enviar esa información para su análisis. En Colombia, este es el tipo de capacidad que adquirió la Policía para su Plataforma Única de Monitoreo y Análisis –PUMA–. Esta era la tecnología que se negoció con Hacking Team.

Asusta, ¿verdad? Cuando se comprende la capacidad que tienen las tecnologías de vigilancia en Colombia, que no es diferente a las capacidades que se tienen a nivel global, cobra sentido la necesidad de controles. Si bien estos equipos están en manos del Estado por una buena razón –la de proteger los intereses de la nación y salvaguardarnos a todos y todas–, no hay quien que no se haga la pregunta: ¿se estarán usando solo para esto?

@mapisaro

RedPaTodos es un colectivo de organizaciones e individuos de la sociedad civil que promueve un uso incluyente de Internet y aboga por el respeto a los derechos fundamentales y las libertades civiles de todos los colombianos en el entorno digital.
http://redpatodos.co/
@redpato2
http://www.facebook.com/RedPaTodos

Este artículo está licenciado CC-BY-SA 2.5 Colombia. Usted puede copiar, distribuir, ejecutar y comunicar públicamente este artículo, incluso si el uso que hace es comercial, siempre y cuando de los créditos correspondientes. Puede hacer obras derivadas si la nueva obra es distribuida con una licencia idéntica a esta. Para conocer el texto completo de la licencia visite http://creativecommons.org/licenses/by-sa/2.5/co/

 

Sigue a Las2orillas.co en Google News
-.
0

Contranotificaciones para el canal que todos odiamos

Los conductores de buses ahora son DJ

Los comentarios son realizados por los usuarios del portal y no representan la opinión ni el pensamiento de Las2Orillas.CO
Lo invitamos a leer y a debatir de forma respetuosa.
-
comments powered by Disqus
--Publicidad--