Una guía para la tecnología de vigilancia de mantarrayas, que puede haber sido desplegada en protestas recientes.
En los Estados Unidos, desde Mayo, cuando los manifestantes de todo el país marcharon contra la brutalidad policial y en apoyo del movimiento Black Lives Matter, los activistas detectaron una presencia recurrente en los cielos: misteriosos aviones y helicópteros sobrevolando el lugar, aparentemente vigilando a los manifestantes. Un comunicado de prensa del Departamento de Justicia a fines de mayo reveló que el Departamento de Justicia solicitó a la Agencia de Control de Drogas y al Servicio de Alguaciles de los Estados Unidos que brindara apoyo no especificado a las fuerzas del orden durante las protestas. Unos días después, un memoobtenido por BuzzFeed News ofreció un poco más de información sobre el asunto; reveló que poco después de que comenzaron las protestas en varias ciudades, la DEA había buscado una autoridad especial del Departamento de Justicia para espiar encubiertamente a los manifestantes de Black Lives Matter en nombre de la policía.
Aunque el comunicado de prensa y el memorando no decían qué forma tomaría el apoyo y la vigilancia, es probable que se haya pedido a las dos agencias que ayuden a la policía por una razón particular. Tanto la DEA como los Marshals poseen aviones equipados con las denominadas rayas o cajas sucias: potentes tecnologías capaces de rastrear teléfonos móviles o, según cómo estén configurados, recopilar datos y comunicaciones de teléfonos móviles a granel.
Lea Nuestra Cobertura CompletaProtestas por vidas negras
Las mantarrayas han sido utilizadas en tierra y en el aire por la policía durante años, pero son muy controvertidas porque no solo recopilan datos de teléfonos específicos; Recopilan datos de cualquier teléfono cerca de un dispositivo. Esos datos pueden usarse para identificar a las personas, por ejemplo, los manifestantes, y rastrear sus movimientos durante y después de las manifestaciones, así como para identificar a otras personas que se asocian con ellos. También pueden inyectar software de espionaje en teléfonos específicos o dirigir el navegador de un teléfono a un sitio web donde se pueda cargar malware, aunque no está claro si alguna agencia de aplicación de la ley de los Estados Unidos los ha utilizado para este propósito.
Aunque la policía ha estado utilizando las tecnologías desde la década de 1990, el público en general se enteró de ellas solo en la última década, y muchas de sus capacidades aún se desconocen porque las agencias policiales y las compañías que fabrican los dispositivos han hecho todo lo posible para mantener los detalles. secreto. Las mantarrayas se usan rutinariamente para atacar a sospechosos en investigaciones de drogas y otras investigaciones criminales, pero los activistas también creen que los dispositivos se usaron durante las protestas contra el oleoducto Dakota Access y contra los manifestantes de Black Lives Matter en los últimos tres meses. El Departamento de Justicia exige que los agentes federales obtengan una orden de causa probable para usar la tecnología en casos penales, pero existe una protección para la seguridad nacional.. Dado que el presidente Donald Trump se ha referido a los manifestantes como » terroristas » , y que los oficiales de estilo paramilitar del Departamento de Seguridad Nacional han sido desplegados en las calles de Portland , Oregón , es concebible que la vigilancia realizada en manifestaciones recientes se haya considerado nacional. cuestión de seguridad: aumenta la posibilidad de que el gobierno haya utilizado tecnología de mantarraya para recopilar datos sobre manifestantes sin orden judicial.
Para comprender mejor el tipo de vigilancia que puede dirigirse a los manifestantes, aquí hay un desglose de lo que sabemos y aún no sabemos sobre las rayas, y por qué su uso es tan controvertido.
¿Qué es una raya?
Stingray es el nombre genérico de una herramienta de vigilancia electrónica que simula una torre de telefonía celular para obligar a los teléfonos móviles y otros dispositivos a conectarse a ella en lugar de a una torre de telefonía celular legítima. Al hacerlo, el teléfono u otro dispositivo revela información sobre sí mismo y su usuario al operador de la raya. Otros nombres comunes para la herramienta son «simulador de sitio celular» y «receptor IMSI».
¿Por qué se llama raya?
El nombre stingray proviene de la marca de un modelo comercial específico de IMSI catcher fabricado por Harris Corporation, con sede en Florida. El StingRay de esa compañía es un dispositivo del tamaño de un maletín que se puede operar desde un vehículo mientras está enchufado al encendedor de cigarrillos. Harris también fabrica productos como Harpoon, un amplificador de señal que hace que el StingRay sea más potente, y KingFish, un dispositivo portátil más pequeño que funciona como una raya y puede ser utilizado por un agente de la ley mientras camina fuera de un vehículo. Alrededor de una docena de otras compañías fabrican variantes de la raya con diferentes capacidades. El equipo de vigilancia es caro y a menudo se vende como un paquete. Por ejemplo, en documentos obtenidos por Motherboard en 2016, Harris ofreció un paquete KingFish que costó $ 157,300 y un paquete StingRay que cuesta $ 148,000, sin incluir capacitación y mantenimiento. Los documentos obtenidos este año por la Unión Americana de Libertades Civiles indican que Harris ha actualizado el StingRay a un dispositivo más nuevo que llama Ballesta , aunque no se conoce mucha información sobre cómo funciona. Por separado, un catálogo clasificado de herramientas de vigilancia filtrado a The Intercept en 2015 describe otros dispositivos similares.
StingRay II, un simulador de sitio celular utilizado para fines de vigilancia fabricado por Harris Corporation, de Melbourne, Florida.
Foto: Oficina de Patentes y Marcas de EE. UU. A través de AP
¿Cómo funciona la raya?
Los teléfonos transmiten su presencia de forma periódica y automática a la torre celular más cercana a ellos, para que la red de la compañía telefónica pueda brindarles servicios en esa ubicación. Lo hacen incluso cuando el teléfono no se usa para hacer o recibir una llamada. Cuando un teléfono se comunica con una torre celular, revela la identificación única o el número IMSI (Identidad de suscriptor móvil internacional) asociado con la tarjeta SIM en el teléfono. El número IMSI identifica a ese teléfono y a su propietario como un cliente que paga de un operador de telefonía celular, y el operador puede comparar ese número con el nombre, la dirección y el número de teléfono del propietario.
Una raya se disfraza como una torre de telefonía móvil para hacer que los teléfonos hagan ping en lugar de torres de telefonía celular legítimas y, al hacerlo, revelar los números IMSI de los teléfonos. En el pasado, lo hizo emitiendo una señal que era más fuerte que la señal generada por las torres de células legítimas a su alrededor. Se suponía que el cambio a las redes 4G abordaría esto en parte al agregar un paso de autenticación para que los teléfonos móviles puedan determinar si una torre celular es legítima. Pero un investigador de seguridad llamado Roger Piqueras Jover descubrió que la autenticación en 4G no se produce hasta después de que el teléfono ya ha revelado su número IMSI, lo que significa que las rayas todavía pueden obtener estos datos antes de que el teléfono determine que no se está comunicando con una torre celular auténtica. y cambia a uno que esté autenticado. Esa vulnerabilidadtodavía existe en el protocolo 5G , dice Jover. Aunque el protocolo 5G ofrece una función que encripta el IMSI cuando se divulga durante la comunicación previa a la autenticación, la policía simplemente podría pedir a los operadores telefónicos que lo descifren por ellos. Y un grupo de investigadores de la Universidad de Purdue y la Universidad de Iowa también encontraron una manera de adivinar un número IMSI sin necesidad de obtener un operador para descifrarlo.
Debido a que una raya no es realmente una torre en la red del operador, las llamadas y mensajes desde y hacia un teléfono no pueden pasar mientras el teléfono se está comunicando con la raya. Entonces, después de que la raya captura la ubicación y el número IMSI del dispositivo, la «raya» libera el teléfono para que pueda conectarse a una torre celular real. Puede hacer esto transmitiendo un mensaje a ese teléfono que efectivamente le dice al teléfono que busque una torre diferente.
¿Qué puede hacer la policía con el número IMSI?
La policía puede usar una raya para identificar todos los teléfonos que se encuentran cerca de la raya o un teléfono específico, incluso cuando los teléfonos no están en uso. La policía puede entonces, con una citación, pedirle a una compañía telefónica que proporcione el nombre y la dirección del cliente asociados con ese número o números. También pueden obtener un registro histórico de todas las torres celulares que un teléfono ha pinchado en el pasado reciente para rastrear dónde ha estado, o pueden obtener las torres celulares que está haciendo ping en tiempo real para identificar la ubicación actual del usuario. Al detectar múltiples números IMSI cerca de una raya, las fuerzas del orden público también pueden descubrir asociaciones entre personas al ver qué teléfonos hacen ping en las mismas torres de celulares al mismo tiempo.
Si la policía ya conoce el número IMSI de un teléfono específico y una persona que están tratando de localizar, pueden programar ese número IMSI en la raya y les dirá si ese teléfono está cerca. La policía también puede centrarse en la ubicación de un teléfono específico y su usuario moviendo la raya alrededor de un área geográfica y midiendo la intensidad de la señal del teléfono mientras se conecta a la raya. El Harris StingRay se puede operar desde un vehículo de patrulla mientras circula por un vecindario para reducir la ubicación de un sospechoso a un grupo específico de casas o un edificio, momento en el cual la policía puede cambiar al KingFish portátil, que ofrece aún más precisión . Por ejemplo, una vez que la policía ha reducido la ubicación de un teléfono y lo sospecha a una oficina o complejo de apartamentos utilizando el StingRay,
¿El dispositivo solo rastrea los teléfonos móviles?
No. En 2008, las autoridades utilizaron un StingRay y un KingFish para localizar a un sospechoso que estaba usando una tarjeta aérea: un dispositivo de conectividad a Internet que se conecta a una computadora y permite al usuario conectarse a través de una red celular inalámbrica. El sospechoso, Daniel Rigmaiden , era un ladrón de identidad que operaba desde un departamento en San José, California. Rigmaiden había usado un número de tarjeta de crédito robadoy un nombre y una dirección falsos para registrar su cuenta de internet con Verizon. Con la ayuda de Verizon, el FBI pudo identificarlo. Determinaron el vecindario general en San José donde Rigmaiden estaba usando la tarjeta aérea para poder colocar su raya en el área y moverla hasta que encontraran el edificio de apartamentos del que provenía su señal. Luego caminaron por el complejo de apartamentos con un KingFish de mano o un dispositivo similar para identificar el apartamento preciso que Rigmaiden estaba usando.
¿Qué es un dirtbox?
Una caja sucia es el nombre común para modelos específicos de un receptor IMSI fabricados por una subsidiaria de Boeing, tecnología de receptor digital con sede en Maryland, de ahí el nombre de «caja DRT». Según los informes, la DEA y el Servicio de Alguaciles los utilizan desde aviones para interceptar datos de teléfonos móviles. Un artículo de 2014 del Wall Street Journal reveló que el Servicio de Alguaciles comenzó a usar cajas sucias en los aviones Cessna en 2007. Una caja sucia en el aire tiene la capacidad de recopilar datos en muchos más teléfonos que una raya terrestre; También puede moverse más fácil y rápidamente sobre áreas amplias. Según el catálogo de tecnologías de vigilancia de 2006 filtrado en 2015, los modelos de cajas de basura que se describen en ese documento se pueden configurar para rastrear hasta 10,000 números o teléfonos IMSI específicos.
¿Las rayas y las cajas sucias tienen otras capacidades?
Las rayas y las cajas sucias se pueden configurar para su uso en modo activo o pasivo. En modo activo, estas tecnologías transmiten a los dispositivos y se comunican con ellos. El modo pasivo implica capturar los datos y la comunicación que se produce en tiempo real a través de las redes celulares sin que el teléfono se comunique directamente con el dispositivo de intercepción. Los datos capturados pueden incluir el número IMSI, así como mensajes de texto, correo electrónico y llamadas de voz.
Si esos datos o comunicación están encriptados, sería inútil que cualquiera los intercepte si no tienen una forma de desencriptarlos. Los teléfonos que usan 4G emplean un cifrado seguro. Pero las rayas pueden obligar a los teléfonos a cambiar a 2G, un protocolo menos seguro, y decirle al teléfono que no use cifrado o que use un cifrado débil que pueda descifrarse. Pueden hacerlo porque, aunque la mayoría de las personas usan 4G en estos días, hay algunas áreas del mundo donde las redes 2G siguen siendo comunes y, por lo tanto, todos los teléfonos deben tener la capacidad de comunicarse en esas redes.
Las versiones de rayas utilizadas por los militares pueden interceptar el contenido de las comunicaciones móviles (mensajes de texto, correo electrónico y llamadas de voz) y descifrar algunos tipos de esta comunicación móvil. Los militares también usan una función de interferencia o denegación de servicio que evita que los adversarios detonen bombas con un teléfono móvil.
Además de recopilar el número IMSI de un dispositivo e interceptar las comunicaciones, los receptores IMSI de grado militar también pueden falsificar mensajes de texto a un teléfono, según David Burgess, un ingeniero de telecomunicaciones que solía trabajar con contratistas de defensa estadounidenses que apoyaban operaciones militares en el extranjero. Burgess dice que si el ejército conoce el número de teléfono y el número IMSI de un objetivo, puede usar un receptor IMSI para enviar mensajes a otros teléfonos como si vinieran del teléfono del objetivo. También pueden usar el receptor IMSI para un llamado hombre en el medio ataque para que las llamadas de un objetivo pasen a través del receptor IMSI al teléfono objetivo. De esta manera, pueden grabar la llamada en tiempo real y potencialmente escuchar la conversación si no está encriptada o si pueden desencriptarla.
¿Se pueden usar los dispositivos para infectar teléfonos con malware?
Las versiones de los dispositivos utilizados por las agencias militares y de inteligencia pueden inyectar malware en teléfonos específicos, dependiendo de qué tan seguro sea el teléfono. Pueden hacerlo de dos maneras: pueden redirigir el navegador del teléfono a un sitio web malicioso donde se puede descargar malware al teléfono si el navegador tiene una vulnerabilidad de software que los atacantes pueden explotar; o pueden inyectar malware de la raya directamente en la banda base del teléfono si el software de la banda base tiene una vulnerabilidad. El malware inyectado en la banda base de un teléfono es más difícil de detectar. Tal malware se puede usar para convertir el teléfono en un dispositivo de escucha para espiar conversaciones. Recientemente, Amnistía Internacional informó sobre los casos de dos activistas marroquíes cuyos teléfonos pueden haber sido blanco de ataques de inyección de red. instalar spyware hecho por una compañía israelí.
El uso de las mantarrayas en Estados Unidos por parte de las fuerzas del orden público es más restringido, dado que ellos, a diferencia de los militares, necesitan obtener órdenes de detención u órdenes judiciales para usar los dispositivos en investigaciones federales. Pero hay poca transparencia o supervisión sobre cómo los dispositivos federales y la policía local usan los dispositivos, por lo que todavía hay mucho que se desconoce: por ejemplo, si alguna vez se han utilizado para grabar el contenido de las comunicaciones de teléfonos móviles o para Instalar malware en los teléfonos.
Las noticias sugieren que algunos modelos de rayas utilizadas por el Servicio Marshals pueden extraer mensajes de texto, contactos y fotos de los teléfonos, aunque no dicen cómo lo hacen los dispositivos. Los documentos obtenidos por la ACLU en 2015 también indican que dichos dispositivos tienen la capacidad de registrar los números de llamadas entrantes y salientes y la fecha, hora y duración de las llamadas, así como de interceptar el contenido de las comunicaciones de voz y texto. Pero el Departamento de Justicia ha afirmado públicamente durante mucho tiempo que las rayas que usa en el país no interceptan el contenido de las comunicaciones.. El Departamento de Justicia ha declarado que los dispositivos «pueden ser capaces de interceptar el contenido de las comunicaciones y, por lo tanto, dichos dispositivos deben estar configurados para deshabilitar la función de intercepción, a menos que las intercepciones hayan sido autorizadas por una orden del Título III [escuchas telefónicas]».
En cuanto a la interferencia de las comunicaciones a nivel nacional, los manifestantes del oleoducto Dakota Access en Standing Rock, Dakota del Norte, en 2016 describieron aviones y helicópteros que sobrevolaban el cielo y creían que estaban usando tecnología para bloquear teléfonos móviles. Los manifestantes describieron tener problemas como fallas en los teléfonos, interrupciones de las transmisiones en vivo y problemas para subir videos y otras publicaciones a las redes sociales.
¿Por qué son tan controvertidas las rayas y las cajas sucias?
Los dispositivos no solo recogen datos sobre teléfonos específicos. La policía puede estar rastreando un teléfono específico de un sospechoso conocido, pero cualquier teléfono cerca de la raya que esté usando la misma red celular que el teléfono o dispositivo objetivo se conectará a la raya. Los documentos en un caso criminal de 2011 en Canadá mostraron que los dispositivos utilizados por la Real Policía Montada de Canadá tenían un alcance de un tercio de milla, y en solo tres minutos de uso, un dispositivo había interceptado 136 teléfonos diferentes .
La policía también puede usar una raya de una manera menos específica para barrer información sobre todos los teléfonos cercanos. Durante el tiempo en que un teléfono se conecta o se comunica con una raya, el servicio se interrumpe para esos teléfonos hasta que la lanza. La conexión debería durar solo el tiempo que le tome al teléfono revelar su número IMSI a la raya, pero no está claro qué tipo de pruebas y supervisión ha realizado el Departamento de Justicia para garantizar que los dispositivos liberen los teléfonos. Se supone que las mantarrayas permiten que las llamadas al 911 pasen a una torre de telefonía celular legítima para evitar la interrupción de los servicios de emergencia, pero otras llamadas de emergencia que un usuario puede intentar hacer mientras su teléfono está conectado a una mantarraya no se transmitirán hasta que la manta suelte su teléfono. Tampoco está claro qué tan efectivos son los dispositivos para dejar pasar las llamadas al 911.no ha encargado estudios para medir esto, pero un estudio realizado por la policía federal en Canadá descubrió que el bypass del 911 no siempre funcionó.
Dependiendo de cuántos teléfonos estén cerca de una raya, cientos podrían conectarse al dispositivo y potencialmente interrumpir el servicio.
¿Cuánto tiempo lleva la aplicación de la ley usando mantarrayas?
Se cree que la tecnología se originó en el ejército, aunque no está claro cuándo se usó por primera vez en zonas de combate o en el país en los EE. UU. La primera mención pública de un dispositivo similar a una raya utilizado por la policía de EE. UU. Ocurrió en 1994, cuando el El FBI usó una versión tosca y manipulada por el jurado de la herramienta para rastrear al ex pirata informático Kevin Mitnick ; autoridades se refirió a ese dispositivo como un Triggerfish. En un caso en Utah en 2009, un agente del FBI reveló en un documento de la corte que los simuladores de sitios celulares habían estado en uso por la policía durante más de una década. También dijo que no solo fueron utilizados por el FBI, sino también por el Servicio de Alguaciles, el Servicio Secreto y otras agencias. Documentos recientes obtenidos por la ACLU también indican que entre 2017 y 2019, la unidad de Investigaciones de Seguridad Nacional del Departamento de Seguridad Nacional ha utilizado rayas al menos 466 veces en las investigaciones. BuzzFeed News había obtenido previamente registros que mostraban que de 2013 a 2017, HSI había utilizado la tecnología 1,885 veces .
Además del potencial de vigilancia generalizada, ¿existen otros problemas con la tecnología?
La otra controversia con las rayas consiste en el secreto y la falta de transparencia en torno a su uso. Las agencias de aplicación de la ley y las compañías que fabrican los dispositivos han impedido que el público obtenga información sobre sus capacidades y aprenda con qué frecuencia se implementa la tecnología en las investigaciones. Las agencias firman acuerdos de confidencialidad con las empresas, que utilizan como escudo cada vez que periodistas u otras personas solicitan registros públicos para obtener información sobre la tecnología. Los organismos encargados de hacer cumplir la ley afirman que los delincuentes podrían diseñar métodos contra la vigilancia para socavar la tecnología si supieran cómo funciona. Las propias compañías citan secretos comerciales e información patentada para evitar que el público obtenga literatura de ventas y manuales sobre la tecnología.
Durante años, la policía utilizó los dispositivos sin obtener una orden judicial o una orden judicial. Incluso cuando buscaron la aprobación de un tribunal, a menudo describieron la tecnología en términos engañosos para que pareciera menos invasiva. A menudo se referían a las rayas en los documentos de la corte como un «dispositivo de registro de pluma», dispositivos pasivos que se sientan en una red y registran los números marcados desde un determinado número de teléfono. Retuvieron el hecho de que los dispositivos obligan a los teléfonos a conectarse a ellos, que obligan a otros teléfonos que no son el dispositivo objetivo a conectarse y que pueden realizar más funciones que simplemente obtener un número IMSI. Lo que es más significativo, ocultaron el hecho de que el dispositivo emite señales que pueden rastrear a un usuario y su teléfono dentro de una residencia privada.reconocer que calificó como una búsqueda de la Cuarta Enmienda que requeriría una orden judicial.
Sin embargo, los agentes de la ley no solo han engañado a los jueces; También han engañado a los abogados defensores que buscan información sobre cómo los agentes rastrearon a sus clientes. En algunos documentos de la corte, los funcionarios encargados de hacer cumplir la ley han indicado que obtuvieron información de ubicación sobre el acusado de una » fuente confidencial «, cuando en realidad usaron una raya para rastrearlos.
Para abordar este engaño, el Departamento de Justicia en 2015 implementó una nueva política que requiere que todos los agentes federales involucrados en investigaciones criminales obtengan una orden de allanamiento de causa probable antes de usar una raya. También requiere que los agentes y fiscales le digan a los jueces cuando la orden que buscan es una raya; y requiere que limiten el uso de las capacidades de la raya para rastrear la ubicación de un teléfono y registrar los números de teléfono para las llamadas recibidas y realizadas por el teléfono. No pueden recopilar el contenido de la comunicación, como mensajes de texto y correos electrónicos. Y los agentes están obligados a purgar los datos que recopilan de teléfonos no específicos dentro de las 24 horas o 30 días, dependiendo de las circunstancias.
Sin embargo, el problema es que la política del Departamento de Justicia no es ley. Y aunque la política incluye a las agencias policiales estatales y locales cuando están trabajando en un caso con agentes federales y desean usar los dispositivos, no cubre esas agencias cuando están trabajando solo en casos . Para abordar este vacío legal, los legisladores tendrían que aprobar una ley federal que prohíba el uso de rayas sin una orden judicial, pero los esfuerzos para hacerlo hasta ahora no han tenido éxito.
Un problema mayor con la política del Departamento de Justicia es que, como se señaló anteriormente, solo se aplica a las investigaciones penales, no a las de seguridad nacional, y también incluye una escisión para las «circunstancias exigentes» que no están claramente definidas. Los agentes federales no están obligados a buscar una orden para usar la tecnología en casos que involucren tales circunstancias. Si el gobierno ha utilizado la tecnología contra los manifestantes de Black Lives Matter sin una orden judicial es probable que sea algo que permanecerá en secreto por algún tiempo.
Kim Zetter
31 de julio de 2020, 5:00 a.m.