Mantarrayas: el sistema de vigilancia civil que utilizan los Gobiernos para espiar las telecomunicaciones

LA MADRIGUERA 26 de julio de 2021 Por Exégesis Diario
Mantarraya Vigilanica

Cómo las fuerzas del orden pueden rastrear de forma secreta tu celular

Por Kim Zetter (julio de 2020)

Desde mayo, mientras los  manifestantes en todo el país (Estados Unidos) marcharon contra la brutalidad policial y en apoyo del movimiento Black Lives Matter, los activistas han detectado una presencia recurrente en los cielos: misteriosos aviones y helicópteros sobrevolando sobre las manifestaciones, aparentemente realizando vigilancia. Un comunicado de prensa del Departamento de Justicia a fines de mayo reveló que el Departamento de Justicia pidió a la Agencia Antidrogas y al Servicio de Alguaciles de los Estados Unidos que brindaran apoyo no especificado a las fuerzas del orden durante las protestas. Unos días después, un memo obtenido por BuzzFeed News ofreció un poco más de información sobre el asunto; reveló que poco después de que comenzaran las protestas en varias ciudades, la DEA había solicitado autorización especial del Departamento de Justicia para espiar encubiertamente a los manifestantes de Black Lives Matter en nombre de las fuerzas del orden.

Aunque el comunicado de prensa y el memorando no dijeron qué forma tomaría el apoyo y la vigilancia, es probable que se les pidiera a las dos agencias que ayudaran a la policía por una razón en particular. Tanto la DEA como los Marshals poseen aviones equipados con las llamadas mantarrayas o cajas de tierra. Que son potentes tecnologías capaces de rastrear celulares o, dependiendo de cómo estén configurados, recopilar datos y comunicaciones de teléfonos móviles a granel.

Las mantarrayas se han utilizado en el suelo y en el aire por las fuerzas del orden durante años, pero son muy controvertidas porque no sólo recopilan datos de teléfonos específicos; recopilan datos de cualquier teléfono que se encuentre cerca de un dispositivo. Los datos recopilados se pueden usar para identificar a las personas (manifestantes, por ejemplo) y rastrear sus movimientos durante y después de las manifestaciones, así como para identificar a otras personas que se relacionan con ellos. También pueden inyectar software de espionaje en móviles específicos o dirigir el navegador de un teléfono a un sitio web donde se le puede cargar malware.

Aunque las fuerzas del orden han estado utilizando las tecnologías desde la década de 1990, el público en general las conoció sólo en la última década, y se desconoce mucho sobre sus capacidades porque las agencias de aplicación de la Ley y las empresas que fabrican los dispositivos han hecho todo lo posible para mantener los detalles en secreto. Las mantarrayas se utilizan habitualmente para apuntar a sospechosos en investigaciones de drogas y otras investigaciones criminales, pero los activistas también creen que los dispositivos se utilizaron durante las protestas contra el oleoducto Dakota Access y contra manifestantes de Black Lives Matter durante los últimos tres meses. El Departamento de Justicia requiere que los agentes federales obtengan una orden de causa probable para usar la tecnología en casos penales, pero existe una excepción para la Seguridad Nacional. Dado que el presidente Donald Trump se ha referido a los manifestantes como "terroristas ", y que se ha desplegado a oficiales de estilo paramilitar del Departamento de Seguridad Nacional en las calles de Portland, Oregón, es concebible que la vigilancia realizada en manifestaciones recientes se haya considerado un asunto de Seguridad Nacional: lo que aumenta la posibilidad de que el gobierno haya utilizado la tecnología de mantarraya para recopilar datos sobre los manifestantes sin una orden judicial.

Para comprender mejor el tipo de vigilancia que puede estar dirigida a los manifestantes, aquí hay un desglose de lo que sabemos y aún no sabemos sobre las mantarrayas, y sobre por qué su uso es tan controvertido.

¿Qué es una mantarraya?

Stingray es el nombre genérico de una herramienta de vigilancia electrónica que simula una torre de telefonía móvil para obligar a los celulares y otros dispositivos a conectarse a ella en lugar de a una torre de telefonía móvil legítima. Al hacerlo, el teléfono u otro dispositivo revela información sobre sí mismo y su usuario al operador de la mantarraya. Otros nombres comunes para esta herramienta son "simulador de sitio celular" y "receptor IMSI".

StingRay1-640x601

¿Por qué se llama mantarraya?

El nombre mantarraya proviene de la marca de un modelo comercial específico de receptor IMSI fabricado por Harris Corporation, con sede en Florida. El StingRay de esa compañía es un dispositivo del tamaño de un maletín que se puede operar desde un vehículo mientras está enchufado al encendedor de cigarrillos. Harris también fabrica productos como Harpoon, un amplificador de señal que hace que el StingRay sea más poderoso, y el KingFish, un dispositivo de mano más pequeño que funciona como una raya y puede ser utilizado por un agente de la Ley mientras camina fuera de un vehículo. Aproximadamente una docena de otras empresas fabrican variantes de la raya con diferentes capacidades. El equipo de vigilancia es caro y, a menudo, se vende como un paquete. Por ejemplo, en documentos obtenidos por Motherboard en 2016, Harris ofreció un paquete KingFish que costó $ 157,300 y un paquete StingRay que costó $ 148,000, sin incluir capacitación y mantenimiento. Los documentos obtenidos este año por la Unión Estadounidense de Libertades Civiles indican que Harris actualizó el StingRay a un dispositivo más nuevo al que llama Ballesta, aunque no hay demasiada información sobre cómo funciona. Por separado, un catálogo clasificado de herramientas de vigilancia filtrado a The Intercept en 2015 describe otros dispositivos similares.

¿Cómo actúa la mantarraya?

Los teléfonos transmiten de forma periódica y automática su presencia a la torre celular más cercana, para que la red del operador de telefonía pueda brindarles servicio en esa ubicación. Lo hacen incluso cuando el teléfono no se utiliza para realizar o recibir una llamada. Cuando un teléfono se comunica con una torre celular, revela el ID único o número IMSI (Identidad de suscriptor móvil internacional) asociado con la tarjeta SIM en el teléfono. El número IMSI identifica ese teléfono y a su propietario como un cliente de pago de un operador de telefonía celular, y el operador puede hacer coincidir ese número con el nombre, la dirección y el número de teléfono del propietario.

Una mantarraya se hace pasar por una torre celular para que los teléfonos hagan ping en lugar de las torres celulares legítimas y, al hacerlo, revele los números IMSI de los teléfonos. En el pasado, lo hacía emitiendo una señal que era más fuerte que la señal generada por torres de telefonía celular legítimas a su alrededor. Se suponía que el cambio a redes 4G abordaría esto en parte agregando un paso de autenticación para que los teléfonos móviles pudieran saber si una torre celular es legítima. Pero un investigador de seguridad llamado Roger Piqueras Jover descubrió que la autenticación en 4G no ocurre  hasta que el teléfono ya ha revelado su número IMSI, lo que significa que las mantarrayas aún pueden capturar estos datos antes de que el teléfono determine que no se está comunicando con una torre celular auténtica y cambie a una que esté autenticada. Esa vulnerabilidad todavía existe en el protocolo 5G, dice Jover. Aunque el protocolo 5G ofrece una función que encripta el IMSI cuando se divulga durante la comunicación previa a la autenticación, las fuerzas del orden simplemente podrían pedirles a los operadores de telefonía que lo descifren. Y un grupo de investigadores de la Universidad de Purdue y la Universidad de Iowa también encontraron una forma de adivinar un número IMSI  sin necesidad de obtener un operador para descifrarlo.

Debido a que una mantarraya no es realmente una torre en la red del operador, las llamadas y los mensajes desde y hacia un teléfono no pueden pasar mientras el teléfono se comunica con la mantarraya. Entonces, después de que la raya captura el número IMSI y la ubicación del dispositivo, la raya "libera" el teléfono para que pueda conectarse a una torre celular real. Puede hacer esto transmitiendo un mensaje a ese teléfono que efectivamente le dice al teléfono que busque una torre diferente.

Stingray

¿Qué pueden hacer las fuerzas del orden con el número IMSI?

Las fuerzas del orden pueden usar una raya para identificar todos los teléfonos en las proximidades de la raya así como un teléfono específico, incluso cuando los teléfonos no están en uso. La policía puede, entonces, con una citación, pedirle a un proveedor de teléfono que proporcione el nombre del cliente y la dirección asociados con ese número o números. También pueden obtener un registro histórico de todas las torres celulares a las que un teléfono ha hecho ping en el pasado reciente para rastrear dónde ha estado, o pueden obtener las torres celulares a las que está haciendo ping en tiempo real para identificar la ubicación actual del usuario. Al detectar varios números de IMSI en las cercanías de una mantarraya, las fuerzas del orden también pueden descubrir asociaciones entre personas al ver qué teléfonos hacen ping a las mismas torres de telefonía móvil aproximadamente al mismo tiempo.

Si la policía ya conoce el número IMSI de un teléfono específico y a la persona que están tratando de localizar, pueden programar ese número IMSI en la pastinaca y les dirá si ese teléfono está cerca. Las fuerzas del orden también pueden localizar la ubicación de un teléfono específico y su usuario moviendo la raya alrededor de un área geográfica y midiendo la intensidad de la señal del teléfono cuando se conecta a la raya. El Harris StingRay se puede operar desde un vehículo de patrulla mientras  es conducido por un vecindario para reducir la ubicación de un sospechoso a un grupo específico de casas o un edificio, en cuyo momento las fuerzas del orden pueden cambiar al KingFish de mano, que ofrece aún más precisión. Por ejemplo, una vez que la policía ha limitado la ubicación de un teléfono y del sospechoso en una oficina o complejo de apartamentos usando el StingRay, pueden caminar por el complejo y los pasillos utilizando KingFish para encontrar la oficina o apartamento específico donde se encuentran un teléfono móvil y su usuario.

¿El dispositivo sólo rastrea teléfonos móviles?

No. En 2008 las autoridades utilizaron un StingRay y un KingFish para localizar a un sospechoso que estaba usando una tarjeta aérea: un dispositivo de conectividad a Internet que se conecta a una computadora y permite al usuario conectarse a través de una red celular inalámbrica. El sospechoso, Daniel Rigmaiden , era un ladrón de identidad que operaba desde un apartamento en San José, California. Rigmaiden había usado un número de tarjeta de crédito robado y un nombre y una dirección falsos para registrar su cuenta de Internet con Verizon. Con la ayuda de Verizon, el FBI pudo identificarlo. Determinaron el vecindario general en San José donde Rigmaiden estaba usando la tarjeta y el aérea para poder colocar la mantarraya y moverla hasta encontrar el edificio de apartamentos de donde venía su señal. Luego caminaron por el complejo de apartamentos con un KingFish de mano o un dispositivo similar para identificar el apartamento exacto que estaba usando Rigmaiden.

¿Qué es una caja de tierra?

Un dirtbox es el nombre común para los modelos específicos de un receptor IMSI fabricados por una subsidiaria de Boeing, Digital Receiver Technology con sede en Maryland, de ahí el nombre "DRT box". Según se informa, la DEA y el Servicio de Alguaciles los utilizan desde aviones para interceptar datos de teléfonos móviles. Un artículo del Wall Street Journal de 2014 reveló que el Servicio de Alguaciles comenzó a usar cajas de tierra en aviones Cessna en 2007. Una caja de tierra en el aire tiene la capacidad de recopilar datos de muchos más teléfonos que una raya terrestre; también puede moverse más fácil y rápidamente sobre áreas amplias. De acuerdo con el catálogo de tecnologías de vigilancia de 2006 filtrado en 2015, los modelos de cajas de basura descritos en ese documento se pueden configurar para rastrear hasta 10.000 números o teléfonos IMSI específicos.

¿Las mantarrayas y las cajas de tierra tienen otras capacidades?

Las mantarrayas y las cajas de tierra se pueden configurar para su uso en modo activo o pasivo. En modo activo, estas tecnologías transmiten a los dispositivos y se comunican con ellos. El modo pasivo implica capturar cualquier información y comunicación que se esté produciendo en tiempo real a través de redes celulares sin requerir que el teléfono se comunique directamente con el dispositivo de interceptación. Los datos capturados pueden incluir el número IMSI, así como mensajes de texto, correo electrónico y llamadas de voz. 

Si esos datos o comunicaciones están encriptados, sería inútil para cualquiera que los intercepte si no tienen también una forma de desencriptarlos. Los teléfonos que utilizan 4G emplean un cifrado fuerte. Pero las mantarrayas pueden obligar a los teléfonos a degradarse a 2G, un protocolo menos seguro, y decirle al teléfono que no utilice cifrado o utilice un cifrado débil que se puede descifrar. Pueden hacer esto porque, aunque la mayoría de las personas usan 4G en estos días, hay algunas áreas del mundo donde las redes 2G todavía son comunes y, por lo tanto, todos los teléfonos deben tener la capacidad de comunicarse en esas redes.

Las versiones sobre mantarrayas utilizadas por los militares dicen que pueden interceptar el contenido de las comunicaciones móviles (mensajes de texto, correo electrónico y llamadas de voz) y descifrar algunos tipos de esta comunicación móvil. El ejército también utiliza una función de bloqueo o denegación de servicio que evita que los adversarios detonen bombas con un teléfono móvil. 

Además de recopilar el número IMSI de un dispositivo e interceptar las comunicaciones, los receptores IMSI de grado militar también pueden falsificar mensajes de texto a un teléfono, según David Burgess, un ingeniero de telecomunicaciones que solía trabajar con contratistas de defensa estadounidenses que respaldan operaciones militares en el extranjero. Burgess dice que si el ejército conoce el número de teléfono y el número IMSI de un objetivo, puede usar un receptor IMSI para enviar mensajes a otros teléfonos como si vinieran del teléfono del objetivo. También pueden usar el receptor IMSI para un llamado al hombre en el medio del ataque para que las llamadas de un objetivo pasen a través del receptor IMSI al teléfono objetivo. De esta manera, pueden grabar la llamada en tiempo real y potencialmente escuchar la conversación si no está encriptada, o si pueden desencriptarla.

¿Se pueden usar los dispositivos para infectar teléfonos con malware?


Las versiones de los dispositivos utilizados por las agencias militares y de inteligencia pueden potencialmente inyectar malware en teléfonos específicos, dependiendo de qué tan seguro sea el teléfono. Pueden hacerlo de dos maneras: pueden redirigir el navegador del teléfono a un sitio web malicioso donde se puede descargar malware en el teléfono si el navegador tiene una vulnerabilidad de software que los atacantes pueden aprovechar; o pueden inyectar malware de la pastinaca directamente en la banda base del teléfono si el software de banda base tiene una vulnerabilidad. El malware inyectado en la banda base de un teléfono es más difícil de detectar. Dicho malware se puede utilizar para convertir el teléfono en un dispositivo de escucha para espiar las conversaciones. Recientemente, Amnistía Internacional informó sobre los casos de dos activistas marroquíes cuyos teléfonos pueden haber sido atacados a través de tales ataques de inyección de red para instalar software espía fabricado por una empresa israelí.

El uso de las mantarrayas por parte de las fuerzas del orden de los EE. UU. a nivel nacional está más restringido, dado que, a diferencia de los militares, necesitan obtener órdenes judiciales para usar los dispositivos en investigaciones federales. Pero hay poca transparencia o supervisión sobre cómo los agentes federales y la policía local utilizan los dispositivos, por lo que todavía hay mucho que se desconoce: por ejemplo, si alguna vez se han utilizado para registrar el contenido de las comunicaciones de teléfonos móviles o para instalar malware en los teléfonos.

Las noticias sugieren que algunos modelos de mantarrayas utilizados por Marshals Service pueden extraer mensajes de texto, contactos y fotos de los teléfonos, aunque no dicen cómo lo hacen los dispositivos. Los documentos obtenidos por la ACLU en 2015 también indican que dichos dispositivos tienen la capacidad de registrar los números de llamadas entrantes y salientes y la fecha, hora y duración de las llamadas, así como para interceptar el contenido de las comunicaciones de voz y texto. Pero el Departamento de Justicia ha afirmado públicamente durante mucho tiempo que las mantarrayas que utiliza a nivel nacional no interceptan el contenido de las comunicaciones. El Departamento de Justicia ha declarado que los dispositivos "pueden ser capaces de interceptar el contenido de las comunicaciones y, por lo tanto, dichos dispositivos deben configurarse para deshabilitar la función de interceptación, a menos que las intercepciones hayan sido autorizadas por una orden judicial.

En cuanto a la interferencia de las comunicaciones a nivel nacional, los manifestantes del oleoducto Dakota Access en Standing Rock, Dakota del Norte, describieron en 2016 aviones y helicópteros que volaban por encima de sus cabezas que creían que estaban usando tecnología para bloquear teléfonos móviles. Los manifestantes describieron tener problemas como fallas de teléfonos, interrupciones de transmisiones en vivo y problemas para cargar videos y otras publicaciones en las redes sociales.

¿Por qué las mantarrayas y las cajas de tierra son tan controvertidas?


Los dispositivos no sólo recogen datos sobre teléfonos específicos. La policía puede estar rastreando un teléfono específico de un sospechoso conocido, pero cualquier teléfono cerca de la mantarraya que esté usando la misma red celular que el teléfono o dispositivo objetivo se conectará al sistema. Los documentos de un caso penal de 2011 en Canadá mostraron que los dispositivos utilizados por la Real Policía Montada de Canadá tenían un alcance de un tercio de milla, y en sólo tres minutos de uso, un dispositivo había interceptado 136 teléfonos diferentes.

Las fuerzas del orden también pueden usar una mantarraya de una manera menos específica para barrer información sobre todos los teléfonos cercanos. Durante el tiempo que un teléfono se conecta o se comunica con una raya, el servicio se interrumpe para esos teléfonos hasta que la raya los libera. La conexión debería durar sólo el tiempo necesario para que el teléfono revele su número IMSI a la raya, pero no está claro qué tipo de pruebas y supervisión ha realizado el Departamento de Justicia para garantizar que los dispositivos liberen teléfonos. Se supone que las mantarrayas permiten que las llamadas al 911 pasen a través de una torre celular legítima para evitar interrumpir los servicios de emergencia, pero otras llamadas de emergencia que un usuario puede intentar hacer mientras su teléfono está conectado a una mantarraya no llegarán hasta que la mantarraya suelte su teléfono. Tampoco está claro qué tan efectivos son los dispositivos para dejar pasar las llamadas al 911. No se han encargado estudios para medir esto, pero un estudio realizado por la policía federal en Canadá encontró que el bypass del 911 no siempre funcionaba.

Dependiendo de cuántos teléfonos haya cerca de una mantarraya, cientos podrían conectarse al dispositivo y potencialmente interrumpir el servicio. 

¿Cuánto tiempo lleva la policía usando mantarrayas?


Se cree que la tecnología se originó en las fuerzas armadas, aunque no está claro cuándo se usó por primera vez en zonas de combate o a nivel nacional en los EE. UU. La primera mención pública de un dispositivo similar a una mantarraya que estaba siendo utilizado por las fuerzas del orden de EE. UU. ocurrió en 1994, cuando el el FBI utilizó una versión burda y manipulada por un jurado de la herramienta para rastrear al exhacker Kevin Mitnick; autoridades se refirieron a ese dispositivo como Triggerfish. En un caso en Utah en 2009, un agente del FBI reveló en un documento judicial que los simuladores de sitios celulares habían estado en uso por parte de la policía durante más de una década. También dijo que no sólo fueron utilizados por el FBI sino también por el Servicio de Alguaciles, el Servicio Secreto y otras agencias. Documentos recientes obtenidos por la ACLU también indican que entre 2017 y 2019, la unidad de Investigaciones del Departamento de Seguridad Nacional ha utilizado mantarrayas al menos 466 veces en las investigaciones. BuzzFeed News había obtenido previamente registros que mostraban que de 2013 a 2017, HSI había utilizado la tecnología 1.885 veces.

Además del potencial de una vigilancia generalizada, ¿existen otros problemas con la tecnología?

La otra controversia con las mantarrayas involucra el secreto y la falta de transparencia en torno a su uso. Los organismos encargados de hacer cumplir la Ley y las empresas que fabrican los dispositivos han impedido que el público obtenga información sobre sus capacidades y conozca la frecuencia con la que se implementa la tecnología en las investigaciones. Las agencias firman acuerdos de no divulgación con las empresas, que utilizan como escudo cuando los periodistas u otras personas presentan solicitudes de registros públicos para obtener información sobre las tecnologías. Los organismos encargados de hacer cumplir la ley afirman que los delincuentes podrían crear métodos antivigilancia para socavar la tecnología si supieran cómo funciona. Las propias empresas citan secretos comerciales e información patentada para evitar que el público obtenga literatura de ventas y manuales sobre la tecnología.

Durante años, las fuerzas del orden utilizaron los dispositivos sin obtener una orden judicial. Incluso cuando buscaban la aprobación de un tribunal, a menudo describían la tecnología en términos engañosos para que pareciera menos invasiva. A menudo se referían a las rayas en los documentos judiciales como un "dispositivo de registro de lápiz", dispositivos pasivos que se encuentran en una red y registran los números marcados desde un determinado número de teléfono. Ocultaron el hecho de que los dispositivos obligan a los teléfonos a conectarse a ellos, que obligan a otros teléfonos que no son el dispositivo de destino a conectarse a ellos y que pueden realizar más funciones que simplemente obtener un número IMSI. Lo más significativo es que ocultaron el hecho de que el dispositivo emite señales que pueden rastrear a un usuario y su teléfono dentro de una residencia privada. 

Sin embargo, los agentes del orden no sólo han engañado a los jueces; también han engañado a los abogados defensores que buscan información sobre cómo los agentes rastrearon a sus clientes. En algunos documentos judiciales, los funcionarios encargados de hacer cumplir la Ley han indicado que obtuvieron información sobre la ubicación del acusado de una "fuente confidencial", cuando en realidad utilizaron una raya para rastrearlos.

Para abordar este engaño, el Departamento de Justicia implementó en 2015 una nueva política que requiere que todos los agentes federales involucrados en investigaciones criminales obtengan una orden de registro de causa probable antes de usar una mantarraya. También requiere que los agentes y fiscales le digan a los jueces cuando la orden judicial que buscan es para una mantarraya; y les exige que limiten el uso de las capacidades de la pastinaca para rastrear la ubicación de un teléfono y registrar los números de las llamadas recibidas y realizadas por el teléfono. No pueden recopilar el contenido de la comunicación, como mensajes de texto y correos electrónicos. Y los agentes deben depurar los datos que recopilan de teléfonos no específicos en un plazo de 24 horas o 30 días, según las circunstancias.

El problema, sin embargo, es que la política del Departamento de Justicia no es Ley. Y aunque la política incluye a las agencias de aplicación de la Ley estatales y locales cuando están trabajando en un caso con agentes federales y quieren usar los dispositivos, no cubre a esas agencias cuando están trabajando solas en los casos. Para abordar este vacío legal, los legisladores tendrían que aprobar una Ley federal que prohíba el uso de mantarrayas sin una orden judicial, pero los esfuerzos para hacerlo hasta ahora no han tenido éxito.

Un problema mayor con la política del Departamento de Justicia es que, como se señaló anteriormente, sólo se aplica a las investigaciones penales, no a las de Seguridad Nacional, y también incluye una excepción para las “circunstancias apremiantes” que no están claramente definidas. Los agentes federales no están obligados a solicitar una orden judicial para utilizar la tecnología en casos que involucren tales circunstancias. Si el gobierno ha utilizado la tecnología contra los manifestantes de Black Lives Matter sin una orden judicial es probablemente algo que permanecerá en secreto durante algún tiempo.

Fuente: The Intercept

Exégesis Diario

Redacción de Exégesis Diario

Te puede interesar