3 MIN. DE LECTURA

Compartí
Actualidad Entender la política La corrupción no es normal Somos todas Identidades Guatemala urbana Guatemala rural De dónde venimos Blogs Gastro Audiovisuales Guía de viajes
11 Pasos
Compartí
Facebook
Twitter
Messenger
Whatsapp

Seguinos

¡Hola!

Necesitás saber que...

Al continuar leyendo, aceptás nuestra política de privacidad, que podés ver aquí.

De cómo funcionan las escuchas telefónicas o cómo pudo haber operado TIGO para espiar

Una semana antes de retirarse tras no haber sido renovado su mandato, la Comisión Internacional Contra la Impunidad en Guatemala (Cicig) señaló al actual ministro de Economía, Acisclo Valladares, de haber utilizado a la empresa telefónica Tigo, de la que fue directivo, para espiar a opositores políticos, empresarios y a su exesposa. David Oliva, consultor en seguridad digital de Fundación Acceso, organización dedicada a la seguridad digital, describe en esta columna cómo una empresa de telefonía podría espiar a sus usuarios a través de los servicios que presta. Esta es el primero de una serie de textos explicativos sobre comunicaciones, tecnología y seguridad.

Actualidad Factchecking Fáctica tigo

Ilustración: Agencia Ocote

[Fáctica es un proyecto de Agencia Ocote que Nómada publica por un acuerdo de colaboración. Te invitamos a leer más de Ocote]

Por David Oliva

En un país como Guatemala –con una guerra civil en su historia reciente– la existencia de mecanismos de control, espionaje y vigilancia por parte de entidades estatales no resulta extraño. Y con la llegada de nuevas tecnologías de información y comunicación, se cuenta con más medios para estas prácticas. La tecnología es utilizada con frecuencia para la vigilancia masiva, convirtiéndose en una de las grandes preocupaciones para quienes nos dedicamos a garantizar el derecho a la privacidad de nuestras comunicaciones. Es por esto que nos damos a la tarea de hacer una serie de textos que permitan entender mejor la telefonía celular y las formas de interceptar las comunicaciones por parte de gobiernos autoritarios, en contubernio con empresas privadas.

El pasado 30 de agosto, la Comisión Internacional Contra la Impunidad en Guatemala (Cicig) entregó los resultados de sus últimos casos investigados, entre ellos el denominado caso “Tigo”, en el que que se vinculó a Acisclo Valladares Urruela, ministro de Economía y exdirectivo de la empresa de telefonía Tigo. La Cicig acusó a Valladares de mantener un sistema de espionaje a opositores políticos, empresarios e incluso a su exesposa. Todo esto, según la comisión, en complicidad con personal técnico de la empresa.

Tigo provee servicios de telefonía, internet y televisión por cable. Es la empresa con mayor cantidad de terminales conectadas en Guatemala. Su principal socio es la empresa de capital sueco Millicom, seguido por el guatemalteco Mario López Estrada. Este no es el primer señalamiento realizado contra esta entidad relativa a acciones ilegales.

El informe de la Cicig permite inferir que los métodos utilizados por esta red de espionaje fueron: recolección y sistematización de metadatos (llamadas, mensajes de texto y conexión a internet), escuchas telefónicas, y monitoreo de mensajería instantánea.

La telefonía celular funciona a través de una red de antenas interconectadas y enlazadas a una central, que tiene como función principal reconocer a qué antenas se encuentra conectado cada teléfono celular. Éstas establecen comunicación para entregar los datos que envía y recibe. Cada antena celular está vinculada a una ubicación geográfica y, a su vez, cada teléfono celular se encuentra conectado a múltiples antenas de forma simultánea. Lo cual permite calcular la ubicación de un número telefónico.

Cada antena celular es una computadora que almacena en su disco duro la información de conexiones. Registra los números de teléfono que están conectados a ella en determinado momento y las solicitudes que realizan a la empresa telefónica, o metadatos, y aunque no revelan el contenido de las comunicaciones en suficientes cantidades, proveen información más valiosa que el aviso de conexión.

Al ser una red centralizada, se necesita que los datos (la voz), al realizar una llamada, sean trasladados de antena a antena hasta llegar a la central telefónica, en donde una computadora se encarga de trasladar nuestra voz al número telefónico que queremos que reciba la llamada. Debido a que la telefonía tradicional no posee un modelo de cifrado de extremo a extremo (sistema de seguridad en el que solo el emisor y el receptor pueden acceder a la información), quien tiene control de esta computadora puede tener acceso a las llamadas en tiempo real. Si la computadora las almacena, quienes accedan a ella podrán escuchar el archivo.

De las tres formas de espionaje y vigilancia reportadas en este caso, es esta última -a nuestro criterio- la más preocupante de todas. Es así porque Whatsapp posee cifrado de extremo a extremo, lo que significa que si hablamos o escribimos por esta aplicación, la empresa telefónica que provee el servicio no puede acceder a ello. Únicamente sabe que nos estamos comunicando.

Para acceder a estas comunicaciones, Tigo y Valladares tuvieron que infectar el aparato celular con malware (un software espía) o tener acceso a los mensajes de autenticación de dos pasos de la app y vincular un segundo dispositivo a la cuenta. Esto significa que no solo habrían utilizado la infraestructura de Tigo, si no que podrían haberse valido de métodos externos para interceptar comunicaciones de terceras personas.

 

Infografía: Maritza Ponciano

Infografía: Maritza Ponciano

Sin duda alguna, este caso puede convertirse en un parteaguas respecto a la privacidad y seguridad que como sociedad merecemos. El abuso de la empresa Tigo es por de más preocupante y hace que sea necesaria una ley de protección de datos. Esto no debería volver a ocurrir.

Que esto haya sido coordinado por un alto cargo del Gobierno atenta contra los pronunciamientos y recomendaciones internacionales, establecidas para evitar acciones desproporcionadas e ilegales como esta.

Fáctica
/

Fáctica es una plataforma de verificación del discurso público, fact-checking y detección de bulos. Un proyecto de Agencia Ocote en alianza con Nómada


Hay Mucho Más

No te perdás las últimas publicaciones de Nómada

¡Gracias por suscribirte!

(Revisá tu correo y confirmá tu suscripción)

A qué hora te gustaría recibirlo:

Te gustaría recibir sobre:

¡Gracias!


Con qué frecuencia te gustaría recibirnos:

Uníte a nuestro grupo de WhatsApp

¡Gracias!


3

COMENTARIOS

RESPUESTAS

INGRESA UN MENSAJE.

INGRESA TU NOMBRE.

INGRESA TU CORREO ELECTRÓNICO.

INGRESA UN CORREO ELECTRÓNICO VÁLIDO.

*

    el cuije /

    06/11/2019 1:54 PM

    Ese tipo el Tal Acisclo Jr. junto a su descarado y vividor padre, han sido de esa clase de personas que por haberse mesclado con gente de abolengo, llegan a tener tantos conectes que pululan y se solapan de gobierno en gobierno y siempre estan al acecho. Criminales como ese tipo el Jr. preso deberia de estar y defenestrado de todo actuar en cualquier gobierno junto a su tata, que solo para robar y vivir del gobierno han servido.
    Ojala no se enoje el tata de la tal Glow gloria alvarez que se la lleva de defensor a ultranza del delincuente ese y su hijo.....

    ¡Ay no!

    2

    ¡Nítido!

    marielito /

    06/11/2019 1:22 PM

    Se sabe de algún comunicado o postura al respecto de parte de la empresa Tigo?

    ¡Ay no!

    ¡Nítido!

    Otto Americo Lucero Aviles /

    06/11/2019 11:13 AM

    Sin duda estamos en la era de la modernidad electrónica y digital, es como vivir en los 80tas cuando los orejas chicleros o infiltrados en las entidades del Estado, a esto le llaman democracia?

    ¡Ay no!

    ¡Nítido!



Notas más leídas




Secciones