Revelan posible presencia de dispositivos de escucha en DC

El uso de lo que se conoce como simuladores de antenas telefónicas por parte de potencias extranjeras ha sido una preocupación desde hace mucho tiempo

    processing...

    BOLETÍN DE NOTICIAS

    Revelan posible presencia de dispositivos de escucha en DC
    Getty Images
    FILE - The Department of Homeland Security main complex in Washington, D.C., Jan. 8, 2010.

    Por primera vez, el gobierno de EE.UU. ha reconocido públicamente la existencia de lo que parecen ser dispositivos no autorizados en Washington, DC, que espías y criminales extranjeros podrían utilizar para rastrear teléfonos celulares individuales e interceptar llamadas y mensajes.

    El uso de lo que se conoce como simuladores de antenas telefónicas por parte de potencias extranjeras ha sido una preocupación desde hace mucho tiempo, pero las agencias políciacas y de inteligencia estadounidenses-que usan tales equipos de vigilancia- han guardado silencio sobre el tema hasta ahora.

    En una carta del 26 de marzo al senador de Oregón Ron Wyden, el Departamento de Seguridad Nacional reconoció que el año pasado identificó simuladores de antenas telefónicas no autorizados en la capital del país. La agencia dijo que no había determinado el tipo de dispositivos en uso o quién podría haberlos estado operando. Tampoco dijo cuántos detectó ni dónde.

    La respuesta de la agencia, obtenida por The Associated Press de la oficina de Wyden, sugiere que se ha hecho muy poco con respecto a esos equipos, conocidos popularmente como Stingrays, una marca común entre los departamentos de policía de los EE. UU. La Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés), que regula las ondas radiales de la nación, formó un grupo de trabajo sobre el tema hace cuatro años, pero nunca produjo un informe y ya no se reúne regularmente.

    Los dispositivos funcionan engañando a los teléfonos móviles para que se conecten al equipo en lugar de las torres celulares legítimas, lo que revela la ubicación exacta de ese teléfono celular en particular. Las versiones más sofisticadas pueden escuchar las llamadas forzando a los teléfonos a bajar a la tecnología inalámbrica 2G más antigua y sin cifrar. Algunos intentan plantar malware.

    Pueden costar entre $ 1,000 y aproximadamente $ 200,000. Por lo general, son del tamaño de un maletín; algunos son tan pequeños como un teléfono celular. Se pueden colocar en un automóvil al lado de un edificio del gobierno. El más poderoso puede ser utilizado en aviones de bajo vuelo.

    Miles de miembros de las fuerzas armadas, la NSA, la CIA, el FBI y el resto del aparato de seguridad nacional viven y trabajan en el área de Washington. Los conocedores de la vigilancia encriptan sus comunicaciones telefónicas y de datos y emplean tácticas defensivas. Pero los ciudadanos desprevenidos podrían caer presas.

    Wyden, un demócrata, escribió al DHS en noviembre solicitando información sobre el uso no autorizado de los simuladores de antenas celulares.

    La respuesta del funcionario del DHS, Christopher Krebs, señaló que el DHS había observado una "actividad anómala" consistente con Stingrays en el área de Washington. Un funcionario del DHS que habló bajo condición de anonimato porque la carta no fue divulgada públicamente agregó que los dispositivos fueron detectados en una prueba de 90 días que comenzó en enero de 2017 con equipos de un contratista de DHS con sede en Las Vegas, ESD America.

    Krebs, el máximo funcionario de la Dirección Nacional de Protección y Programas, señaló en la carta que el DHS no tiene el equipo ni los fondos para detectar Stingrays, aunque su uso por parte de gobiernos extranjeros "puede amenazar la seguridad nacional y económica de los EE. UU." El departamento si reportó sus hallazgos a "socios federales" que Krebs no mencionó. Eso presumiblemente incluye al FBI.

    El CEO de ESD America, Les Goldsmith, dijo que su compañía tiene una relación con el DHS pero que no haría más comentarios.

    Los legisladores han mostrado preocupación sobre el uso de Stingrays en la capital desde al menos 2014, cuando Goldsmith y otros investigadores de compañías de seguridad realizaron búsquedas que localizaron dispositivos sospechosos no autorizados cerca de la Casa Blanca, el Tribunal Supremo, el Departamento de Comercio y el Pentágono, entre otros lugares.

    La rama ejecutiva, sin embargo, se ha rehusado a siquiera discutir el tema.

    Aaron Turner, presidente de la consultora de seguridad móvil Integricell, fue uno de los expertos que realizó la búsqueda en 2014, en parte para tratar de impulsar el negocio. Poco ha cambiado desde entonces, dijo.

    Al igual que otras capitales mundiales importantes, Washington está inundado de dispositivos de interceptación no autorizados, dijo Turner. Las embajadas extranjeras tienen rienda suelta porque están en territorio soberano.

    Cada embajada "digna" tiene un simulador de torre celular instalado, dijo Turner. Los usan "para rastrear personas de interés que vienen hacia sus embajadas". El equipo de los rusos es tan poderoso que puede rastrear objetivos a una milla de distancia, dijo.

    Eliminar los equipos Stingrays es una propuesta costosa, que requeriría actualizaciones de redes inalámbricas que la industria ha sido reacia a pagar. También podría generar conflictos con la inteligencia de los EE. UU. y la aplicación de la ley.

    Además de las agencias federales, los departamentos de policía las usan en al menos 25 estados y el Distrito de Columbia, según la Unión Estadounidense de Libertades Civiles.

    Después de los informes de noticias de 2014 sobre Stingrays en Washington, el representante Alan Grayson, D-Fla, escribió a la FCC alarmado. En una respuesta, el entonces presidente de la FCC, Tom Wheeler, dijo que la agencia había creado un grupo de trabajo para combatir los dispositivos ilícitos y no autorizados. En esa carta, la FCC no dijo que había identificado dicho uso, sino que citó los informes de los medios sobre las operaciones de búsqueda.

    Ese grupo de trabajo parece haber logrado poco. Una ex asesora de Wheeler, Gigi Sohn, dijo que no había voluntad política para abordar el tema debido a la oposición de la comunidad de inteligencia y las fuerzas policiales locales que usaban los dispositivos "por las buenas o por las malas".

    "Hay un gran problema aquí, que se debe en gran parte a que la FCC no está haciendo su trabajo", dijo Laura Moy del Centro de Privacidad y Tecnología de la Universidad de Georgetown. La agencia, dijo Moy, debería exigir a los proveedores de servicios inalámbricos que protejan sus redes contra dichas amenazas de seguridad y "garantizar que cualquier persona que transmita por el espectro tenga realmente una licencia para hacerlo".

    Sin embargo, el vocero de la FCC, Neil Grace, dijo que la única función de la agencia es "certificar" dichos dispositivos para garantizar que no interfieran con otras comunicaciones inalámbricas, al igual que con los teléfonos y los enrutadores Wi-Fi.