As¨ª es el m¨®vil de un narcotraficante como El Chapo
Las revelaciones del exinform¨¢tico del cartel de Sinaloa dan nuevos detalles de c¨®mo se comunican las mafias
Dos agentes del FBI acorralaron al joven inform¨¢tico colombiano Christian Rodr¨ªguez, era 2011 y estaban en Bogot¨¢. Sab¨ªan que trabajaba para El Chapo Guzm¨¢n y le dijeron: "O colaboras o tendr¨¢s un problema serio".
Rodr¨ªguez tom¨® la decisi¨®n aquel mismo d¨ªa: acept¨® colaborar.
Durante los dos a?os siguientes, Rodr¨ªguez ayud¨® al FBI a conseguir docenas de llamadas y mensajes que el Chapo cre¨ªa que no escuchaba nadie. Esta semana, durante el juicio en Nueva York al famoso narcotraficante, Rodr¨ªguez, de 32 a?os, ha explicado c¨®mo mont¨® lo que luego iba a destruir: una red cifrada de 100 tel¨¦fonos Nokia y Blackberry para que la familia de Guzm¨¢n y el cartel de Sinaloa pudieran comunicarse en secreto.
El contenido de los mensajes servir¨¢ para demostrar el funcionamiento del cartel. Pero los nuevos detalles han descubierto algo m¨¢s sobre c¨®mo se comunican los criminales de este mundo.
No tiene la misma necesidad la persona m¨¢s buscada por el Gobierno m¨¢s poderoso del mundo que un productor de cannabis
Hay dos datos previos: los m¨®viles cifrados no son ilegales. Depende del uso. Y segundo, hay muchos niveles de seguridad: no tiene la misma necesidad la persona m¨¢s buscada por el Gobierno m¨¢s poderoso del mundo, como pas¨® a serlo El Chapo tras el asesinato de Osama Bin Laden en 2011, que un productor de cannabis o simplemente alguien un poco paranoico con el espionaje.
El Chapo requer¨ªa por tanto de un sistema propio, ¨²nico. "Si ponemos en una gr¨¢fica los ejes seguridad y usabilidad, lo m¨¢s seguro es un hardware y un software a medida", dice David Marug¨¢n, consultor de seguridad y comunicaciones seguras.
As¨ª es una red segur¨ªsima
Las condiciones b¨¢sicas de una red con este nivel de cifrado son tres. Primero, las llamadas no deben ir por la red m¨®vil, sino por Internet. El mejor modo de cifrar es con el protocolo VoIP (voz sobre protocolo de Internet), que es el que usan Skype o las llamadas de WhatsApp.
Segundo, tel¨¦fonos tuneados. Los dispositivos m¨¢s seguros son los que no llevan micr¨®fono, c¨¢mara o sensor de GPS, que pueden activarse con un malware que se introduce remotamente o por cable.
Los dispositivos m¨¢s seguros son los que no llevan micr¨®fono, c¨¢mara o sensor de GPS
Hay m¨®viles de este tipo fabricados espec¨ªficamente. Pero las numerosas empresas que viven en el l¨ªmite de la legalidad optan por tunear un Android, iPhone o Blackberry. "Blackberry es muy customizable. Est¨¢ a caballo entre los dispositivos hipermodernos y los antiguos. Su arquitectura es moderna, pero permite modificar y programar un mont¨®n de cosas", dice Juan Tapiador, profesor de la Universidad Carlos III en Madrid.
Tercero, y m¨¢s delicado, el sistema operativo del m¨®vil, los servidores y el cifrado deben ser propios. O lo m¨¢s propios posible. El sistema operativo de Android o las apps comerciales est¨¢n en contacto permanente con servidores porque el objetivo es conocer la actividad del usuario: "Los m¨®viles tienen una serie de funciones que hace que sea muy f¨¢cil rastrearlos o comprometerlos. Los sistemas operativos est¨¢n continuamente en contacto por red con Google o Facebook", dice Alfredo Reino, especialista en ciberseguridad. Nada de todo eso puede quedar en un m¨®vil cifrado.
As¨ª que el software no puede encontrarse en el mercado. Si lo est¨¢, aunque sea de una empresa oscura, el FBI podr¨ªa hacerse pasar por un mafioso ruso, adquirir un sistema igual y tratar de romperlo. Y si no, forzar a esa empresa a d¨¢rselo. En el caso de El Chapo, la empresa era b¨¢sicamente un tipo: el inform¨¢tico Rodr¨ªguez.
Y el FBI lo caz¨®.
Cuando una empresa vende un dispositivo as¨ª, ofrece tambi¨¦n la suscripci¨®n a sus programas y servidores. Y no son baratas. "Te venden una suscripci¨®n. No pagas solo por el tel¨¦fono, sino por todo el servicio. Guardan los mensajes, te dan el servicio de chat y tienen su peque?o ej¨¦rcito de t¨¦cnicos. Las compa?¨ªas m¨¢s potentes incluso te garantizan que nada se almacena en ning¨²n sitio", dice Tapiador.
El Chapo ten¨ªa a su especialista, aunque huy¨®. Los mensajes interceptados que han salido en el juicio son de 2011 y 2012. No sabemos de momento qu¨¦ ocurri¨® desde entonces, a?os en los que el narcotraficante entr¨® y sali¨® de la c¨¢rcel. Quiz¨¢ el FBI tambi¨¦n tiene esas comunicaciones, logradas con otros m¨¦todos. La compa?¨ªa israel¨ª antes conocida como NSO, famosa por su implicaci¨®n en numerosos casos de espionaje, ha presumido esta semana de ayudar en la labor de captura de El Chapo.
El espionaje interno
Todas estas necesidades hac¨ªan que El Chapo controlara la distribuci¨®n de los m¨®viles a sus lacayos, amantes y proveedores. El Chapo aprovechaba esa ventaja para colocar sistemas de espionaje en el resto de dispositivos. En el juicio se ha revelado que El Chapo llamaba a alguien con una excusa vaga, colgaba e inmediatamente conectaba remotamente el micr¨®fono de su interlocutor. As¨ª sab¨ªa lo que dec¨ªan de ¨¦l apenas colgar.
Uno de los grandes problemas de las redes cifradas es su incomodidad
La profundidad del conocimiento del FBI de la labor de El Chapo revela una doble verdad sobre el mundo de la comunicaci¨®n mafiosa: uno, si van a por ti te van a pillar. Pero dos, estos sistemas permiten a otro perfil de delincuente vivir bajo el radar de las fuerzas de seguridad.
Uno de los grandes problemas de las redes cifradas es su incomodidad. Estos tel¨¦fonos sirven para llamar y chatear con sistemas propios, pero ni redes sociales, ni Google, ni mensajer¨ªa habitual. "Esto est¨¢ pensado para que dos personas se comuniquen teniendo dos tel¨¦fonos iguales. Necesitan dos o m¨¢s. Son como los walkie-talkies del siglo XXI", dice Tapiador. No es una tecnolog¨ªa vers¨¢til.
As¨ª es como llegan los errores o descuidos. Uno, porque tienes dos tel¨¦fonos y te rastrean en el tel¨¦fono normal. O dos, porque usas un tel¨¦fono seguro para hablar con personas que tienen un m¨®vil normal. "Si montas tu propio servidor, tejes una red cifrada con tus contactos. Todos los tel¨¦fonos deben tener la misma configuraci¨®n. Cualquier cosa que salga de ah¨ª no es segura", dice Marug¨¢n. Si alguien usa una red segura, no debe llamar a un terminal fuera de esa red. El software no cifra el destinatario. Es una vulnerabilidad enorme.
Estos d¨ªas hay en Espa?a un caso de escuchas que pone de manifiesto que algo as¨ª puede ocurrir. Es lo que se llama errores en seguridad operacional. Al final, quien usa la tecnolog¨ªa m¨¢s sofisticada tambi¨¦n es humano.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Sobre la firma
M¨¢s informaci¨®n
Archivado En
- Chapo Guzm¨¢n
- BlackBerry
- Cartel de Sinaloa
- C¨¢rteles mexicanos
- Narcotraficantes
- Narcotr¨¢fico
- Crimen organizado
- FBI
- Delincuencia
- Delitos contra salud p¨²blica
- Privacidad internet
- Telefon¨ªa m¨®vil multimedia
- Polic¨ªa
- Seguridad internet
- Telefon¨ªa m¨®vil
- Fuerzas seguridad
- Delitos
- Internet
- Telefon¨ªa
- Tecnolog¨ªas movilidad
- Telecomunicaciones
- Tecnolog¨ªa
- Comunicaciones
- Justicia
- Ciencia