¿Qué sabemos sobre la intervención de llamadas telefónicas en el caso Tigo?

David Oliva — Fundación Acceso

En un país como Guatemala — con una guerra civil en su historia reciente — la existencia de mecanismos de control, espionaje y vigilancia por parte de entidades Estatales es algo que no resulta nada extraño para quienes vivimos aquí (1). Sin embargo, la llegada de lo que conocemos como las nuevas tecnologías de información y comunicación se cuenta con más medios para realizar este tipo de prácticas. Así, la tecnología es utilizada con frecuencia para realizar vigilancia masiva, convirtiéndose en una de las grandes preocupaciones para quienes nos dedicamos a garantizar el derecho a la privacidad de nuestras comunicaciones. Es por esto que nos damos a la tarea de hacer una serie de textos que permitan entender mejor la telefonía celular y las formas de interceptar nuestras comunicaciones por parte de gobiernos autoritarios, en contubernio con empresas privadas.

  • ¿Qué sabemos sobre la intervención de llamadas telefónicas en el caso Tigo?
  • El problema de la telefonía móvil: Vulnerabilidades y sus implicaciones
  • ¿Se puede asegurar un teléfono seguro?

Recientemente la Comisión Internacional Contra la Impunidad en Guatemala (CICIG) hizo entrega de los resultados de diferentes casos investigados, entre ellos de uno nombrado como “Tigo” (2). En este caso se vincula al actual Ministro de Economía y ex trabajador de la empresa Tigo, Acisclo Valladares, de mantener un sistema de espionaje a opositores políticos, empresarios y a su ex-esposa. Todo esto al parecer, en acuerdo con personal técnico de la empresa telefónica. Es importante destacar, que Tigo es una empresa que provee servicios de telefonía, internet y televisión por cable. Además, es la empresa con mayor cantidad de terminales conectadas en Guatemala (3) y el principal socio es la empresa de capital sueco Millicom, seguido por el guatemalteco Mario López.Este no es el primer señalamiento realizado contra esta entidad relativa a q acciones ilegales (4).
El informe que presenta CICIG permiten inferir que los métodos utilizados por esta red de espionaje fueron:
a) Recolección y sistematización de metadatos.
b) Escuchas telefónicas.
c) Monitoreo de mensajería instantánea

a) Recolección y sistematización de metadatos:

La telefonía celular funciona a través de una red de antenas interconectadas y enlazadas a una central telefónica. Esta central tiene como función principal reconocer a qué antenas se encuentra conectado cada teléfono celular, y así poder establecer comunicación para entregarle los datos (llamadas, SMS, conexión a internet) que este envía y/o recibe. Cada antena celular se encuentra además vinculada a una ubicación geográfica y, a su vez, cada teléfono celular se encuentra conectado a múltiples antenas de forma simultánea. Esto permite calcular la ubicación de un número telefónico, mediante un proceso conocido como triangulación.
Cada antena celular es en sí misma una computadora que almacena en su disco duro toda la información de conexiones que recibe. Es decir, registra los números de teléfono están conectados a ella en determinado momento y que solicitud realizan a la empresa telefónica, por ejemplo, llamadas, SMS o conexiones a internet. Estos datos son conocidos como metadatos y aunque no revelan el contenido de las comunicaciones en suficientes cantidades pueden proveer información mas valiosa que la comunicación en sí misma.

b) Escuchas telefónicas:

La red telefónica, al ser una red centralizada, necesita que nuestros datos (nuestra voz) al realizar una llamada sean trasladados de antena a antena hasta llegar a la central telefónica, en donde una computadora se encarga de trasladar nuestra voz al numero telefónico que hemos indicado queremos que reciba nuestra llamada. Debido a que la telefonía tradicional no posee un modelo de cifrado de extremo a extremo por defecto, quien tiene control de esta computadora puede tener acceso a escuchar nuestras llamadas en tiempo real. Además, si la computadora almacena las llamadas telefónicas, quienes tengan acceso a la misma podrían escuchar el archivo de llamadas telefónicas.

c) Monitoreo de mensajería instantánea:

De las 3 formas de espionaje y vigilancia reportadas en este caso, es esta última — a nuestro criterio — la más preocupante de todas. Esto es así porque la aplicación conocida como whatsapp posee cifrado de extremo a extremo- Esto quiere decir que si hablamos o escribimos por whatsapp la empresa telefónica que nos provee el servicio de internet no tiene acceso a estos datos. En la práctica solo puede saber que nos estamos comunicando por whatsapp pero no puede conocer el contenido de la comunicación. En consecuencia, para poder tener acceso a estas comunicaciones tuvieron que necesariamente infectar el aparato celular con malware o tener acceso a los SMS de autenticación de dos pasos que posee esta aplicación y vincular un segundo dispositivo con la cuenta de whatsapp. Esto significa que no solo utilizaron la infraestructura de la empresa telefónica, si no se valieron además de métodos externos para poder interceptar comunicaciones de terceras personas.
Sin duda alguna este caso puede convertirse en un parte aguas respecto a la privacidad y seguridad que como sociedad merecemos-El abuso de la parte de la empresa Tigo es por demás preocupante y hace que sea necesaria una ley de protección de datos para que casos como este no vuelvan a ocurrir. Ademas que esto haya sido coordinado por un alto cargo del Gobierno atenta contra los pronunciamientos y recomendaciones internacionales que han sido establecidas para evitar que los agentes de Estado realicen acciones desproporcionadas e ilegales, como esta.

Referencias:

1-https://es.wikipedia.org/wiki/Diario_Militar
2-https://en.wikipedia.org/wiki/Guatemala_National_Police_Archives
3-https://www.cicig.org/wp-content/uploads/2019/08/DENUNCIA_02_Espionaje.pdf
4-https://nomada.gt/pais/cuales-son-las-2-leyes-por-las-que-tigo-podria-haber-sobornado-a-opm-y-baldizon/