Envíanos
un dato

En estos puntos rojos tu celular es un libro abierto

Actividades y detalles recabados durante 2019 y plasmados en un informe técnico al que tuvo acceso Armando.info dan cuenta de que en Venezuela funcionaron al menos 80 “antenas sospechosas”, dispositivos que actuaron de un modo errático y, algunas, hasta capaces de desviar las frecuencias de los celulares a redes menos avanzadas, desde las que se puede acceder a sus datos y localización a través de tecnología IMSI Catcher. Algunas de estas antenas estuvieron ubicadas en sitios estratégicos de Caracas y aeropuertos que sirven a la capital venezolana, y también en la frontera con Colombia.

06/09/2020

Español
timer

En su crecimiento irregular y desordenado, Caracas se ha transformado de varias formas. Una de ellas se nota directamente en el verdor de los cerros que la rodean, rasgado por arañazos marrones y grisáceos en los que despuntan unas enormes estructuras metálicas que concentran la transmisión de las señales de todos los teléfonos celulares en un radio de 35 kilómetros en esta capital que es, a la vez, hogar de cuatro millones de personas.

Este semillero de antenas telefónicas se extiende por el resto del país indicando que existe algún progreso tecnológico, aunque irregular, en un circuito sobrecargado. Pero no todas son de la envergadura de las torres metálicas ni actúan de la misma forma. Existen dispositivos muy discretos llamados IMSI Catchers -también conocidos como Stingrays o Triggerfish- muy difíciles de detectar a simple vista y que trabajan como antenas portátiles que pueden llegar a ocultarse en el clóset de una casa o en la parte trasera de un camión, con un botón de encendido y apagado tan accesible que pueden pasar fácilmente inadvertidas.

Desde luego, estos aparatos sirven para la vigilancia electrónica. Tienen la capacidad de actuar como pequeñas repetidoras, como si fueran una operadora telefónica, interceptando la señal móvil de los teléfonos que se encuentran en un área de un kilómetro a la redonda o de un solo aparato específico si conocen sus detalles. Lo demás es invisible: esta tecnología permite la lectura de los mensajes que llegan a los móviles, escuchar las llamadas y localizar exactamente su ubicación. Los datos personales que se cuidan con tanto celo quedan expuestos.

Armando.info tuvo acceso a un informe elaborado por la organización South Lighthouse -dedicada a investigar tecnologías al servicio de los derechos humanos- en un estudio denominado FADe Project, por sus siglas en inglés (Fake Antenna Detection Project). En julio de 2020 publicaron los primeros hallazgos luego de un monitoreo continuo llevado a cabo en Caracas, entre marzo y mayo de 2019, al que luego sumaron otros casos. Estos evidencian la actividad de, al menos, 80 antenas irregulares en Venezuela, algunas de ellas sospechosas, por su comportamiento y ubicación, de ser en realidad IMSI Catchers.

El informe de FADe Project no solo muestra lo que puede constituir una puerta trasera a las comunicaciones venezolanas, sino un peligro latente por el que quedan en riesgo la privacidad y seguridad de los ciudadanos en el marco de un Estado con vocación de fisgón. El envejecimiento de la red de telefonía, la escasa oferta de empresas proveedoras, las restricciones estatales, la falta de una ley que regule el uso indebido de información, y la casi segura adquisición de tecnología para espiar, pintan un escenario ideal de riesgos para la información privada.

Aunque todas las compañías que ofrecen servicios de telefonía celular en Venezuela fueron consultadas para este reportaje, solo Digitel aseguró a través de su oficina de Comunicación Externa que no tienen información y desconocen “la existencia de antenas repetidoras falsas”. “Sin embargo”, prosiguen, “puede haber enlaces de terceros que operan en la banda asignada a Digitel, representando así interferencia para nuestra red, lo cual afecta la calidad del servicio que prestamos. Cuando detectamos esto recurrimos al ente regulador Conatel (Comisión Nacional de Telecomunicaciones) para que este organismo realice las gestiones correspondientes con terceros y se proceda al retiro de estos enlaces”.

Conatel es quien asigna las bandas, otorga las licencias y supervisa todo cuanto ocurre en el espectro eléctrico. 

La antena “loca”

La icónica Plaza Venezuela, ubicada en el centro geográfico de la capital venezolana es, por eso mismo, una encrucijada de caminos con acceso a distintos puntos de la ciudad. Además de la fuente con luces multicolores que se encienden en sus múltiples reinauguraciones -y quizás en alguna festividad decembrina-, también es el sitio de una de las antenas que más suspicacias despierta entre los investigadores del estudio.

“Algunas mediciones encajan en la hipótesis de que se trata de un equipo de vigilancia con una configuración errónea por un período breve de tiempo”, explican Andrés Alärkhon-Schiavi, coordinador de FADe Project y, Carlos Guerra, encargado técnico del proyecto. Ambos aclaran que revisan unos 340 parámetros técnicos para determinar las anomalías y que, cuando consiguen una que sale de la norma, sin justificación aparente, la antena se marca como sospechosa.

En este caso, la precisión del monitoreo ubicó el dispositivo en la Zona Rental, a unos 350 metros de distancia de la fuente de Plaza Venezuela. Fue avistada una sola vez durante los tres meses de barrido constante por el lugar, y su repentina aparición a las 9:03 de la noche, del 11 de mayo de 2019, fue más que sorpresiva: su señal no estaba asociada a ninguna de las tres proveedoras telefónicas que existen en el país -las privadas Movistar y Digitel, o la estatal Movilnet- y no tenía registrado un código de país válido. Una verdadera antena fantasma.

Como mínimo, estas dos variables (asociación con una teleoperadora y un código de discado directo) deben estar presentes para que una torre telefónica funcione de manera normal. Si presenta un error en la transmisión de los datos, lo esperado es que sean valores que existen en la realidad.

“El punto de interés potencial, según el mapa, podría ser las instalaciones del Servicio Bolivariano de Inteligencia”, o Sebin (policía política del chavismo), cuya sede se encuentra en las cercanías de la Plaza Venezuela, según explican los expertos de FADe Project. Sin embargo, esto no es concluyente, ni se pudo comprobar la existencia de estos dispositivos en manos de los agentes de inteligencia.

De acuerdo con los cálculos de los expertos, un dispositivo IMSI Catcher en esta zona abarcaría como máximo unos 800 metros alrededor del punto de medición, un radio que incluye las instalaciones del Sebin. Sería una inmensa ola invisible que arroparía todo: hoteles, edificios con más de 20 pisos (residenciales y comerciales), oficinas gubernamentales, despachos de abogados, estaciones de metro, centros financieros, restaurantes, centros comerciales, consultorios médicos. Un solo IMSI Catcher podría recoger y capturar los datos de todos los teléfonos celulares de gran parte del bulevar de Sabana Grande en dirección noreste, aquellos que están casi llegando a la principal de la avenida Maripérez en dirección noroeste y alcanzar una parte de Colinas de Bello Monte, en el sureste.

ArmandoInfo

Tanto el Servicio Bolivariano de Inteligencia Nacional (Sebin), como la DGCIM, cuentan con equipos para hacer seguimiento e intervención telefónica, asegura Iván Simonovis. Crédito: Ronaldo Schemidt / AFP

El experto tecnológico Cooper Quintin, de la organización Electronic Frontier Foundation (EFF), que ha trabajado varios años en la detección de IMSI Catcher, comenta a Armando.info que estos dispositivos “podrían ser capaces de alcanzar precisión solamente con información del número de teléfono y a través de la operadora telefónica rastrear en el área de una cuadra”. Esto es posible porque las compañías telefónicas en todo el mundo, y en Venezuela es una exigencia obligatoria, deben registrar los datos de las personas que compran una línea móvil y anotar el código IMSI, por sus siglas en inglés (International Mobile Subscriber Identify) que está asociada a la SIM card.

Aunque sin entrar en especificaciones técnicas, al ser consultado sobre la posible vigilancia a través de estos equipos, Iván Simonovis, comisionado de Seguridad e Inteligencia del gobierno interino de Juan Guaidó, alertó que las oficinas dependientes del Sebin y de la Dirección de Contrainteligencia Militar (Dgcim), en manos de Nicolás Maduro, “tienen la tecnología y hacen trabajo de seguimiento e intervención de teléfonos”. Puntualiza diciendo que “el monitoreo de celulares es de los objetivos que consideran, según el caso”, que casi siempre son figuras de la actividad política.

Simonovis explica que “cuando existe una investigación abierta que amerita información sobre un número o suscriptor, las operadoras telefónicas están obligadas a facilitar los datos a los órganos jurisdiccionales: a quién pertenece, las torres donde ha abierto, el movimiento que ha tenido”. El ex preso político, que escapó del Sebin mientras cumplía arresto domiciliario, precisa que el problema principal es lo que terminan haciendo con esa información.

Digitel respondió sobre este particular señalando que “se manejan de acuerdo a la normativa legal vigente y bajo un lineamiento de confidencialidad. Todas las empresas que operan en Venezuela deben colaborar y dar respuesta a cualquier solicitud de su ente regulador (Conatel), siempre que sea solicitada dentro de una investigación penal, por Fiscalía y Tribunales, y se cumplan con los extremos de ley”.

Autopista por el hombrillo

Uno de los hallazgos más recientes de FADe Project fue la identificación de 26 antenas sospechosas a la vera de la autopista El Valle-Coche. Es uno de los accesos más importantes a Caracas desde los estados industriales del centro del país (Miranda, Aragua y Carabobo) y es una vía rápida de 16 kilómetros, con seis canales (ida y vuelta) que se conecta en distintos puntos con las alcabalas militares que dan acceso al complejo militar Fuerte Tiuna y al Paseo Los Próceres.

La mitad de estas antenas sospechosas fueron asociadas con la operadora Movistar y la otra mitad con la estatal Movilnet, y cambiaron de valores de manera irregular durante cinco de los 29 días que fueron monitoreadas. Aunque se registraron parámetros fuera de lo normal por varios días, el 24 de abril de 2019 fue una jornada que rompió completamente los estándares. El reporte de actividad parecía un sismógrafo haciendo pulsaciones a la máquina de monitoreo que registró, entre las 8:53 hasta las 11:43 de la noche de ese miércoles, 21 antenas con irregularidades, algunas con actividades tan breves como un minuto y otras con valores fuera de lo común por períodos de hasta dos horas.

Al día siguiente, vino la calma y solo se pudieron comprobar seis antenas sospechosas. Durante el tercer día de ese sismógrafo irregular, viernes 26 de abril, prácticamente cesó todo y solo se registraron dos antenas con irregularidades.

Hasta la fecha no hay evidencia que vincule estas actividades sospechosas que tuvieron las antenas con lo que ocurrió cuatro días después, el martes 30 de abril de 2019 en horas de la madrugada, cuando el líder opositor Juan Guaidó llegó al distribuidor Altamira en Caracas, frente a la Base Aérea Francisco de Miranda de La Carlota y, acompañado por su compañero de partido y hasta ese día bajo prisión domiciliaria, Leopoldo López, fundador de Voluntad Popular y preso político desde 2014. Fue el inicio de un intento de levantamiento cívico-militar que a las pocas horas quedó sofocado.

A diferencia de la antena loca de Plaza Venezuela, las torres telefónicas irregulares de la autopista El Valle-Coche sí tenían identificación de país y de operadoras, pero las “órdenes” que le daban a los celulares eran otras. Por ejemplo, la torre sospechosa le indicaba a los teléfonos cercanos que podían "usar conexiones GPRS” porque no había redes más veloces disponibles, aunque en realidad sí las hubiera. En términos sencillos, era como decirle a un Maserati o a un Porsche que circulara por el hombrillo, mientras los otros canales de la autopista estaban libres. Los celulares eran engañados por la torre para pegarse a una red 2G, cuya posibilidad de vulneración es aún mayor.

A los expertos de FADe Project les llamó la atención que estas antenas sospechosas de los alrededores de Fuerte Tiuna “forzaran a los teléfonos” a que usaran redes 2G cuando existe disponibilidad de 3G y 4G para la navegación. Esta es uno de los indicios típicos de la acción de los IMSI Catchers, porque mientras más vulnerable la red, mayor acceso se tiene a la información disponible en el celular.

Se le consultó a la empresa Telefónica de Venezuela sobre la existencia de antenas sospechosas que operan como Movistar, pero no dio respuesta a la solicitud de información. El equipo de expertos de FADe Project observó, entre otras irregularidades, que antenas de Movistar Venezuela aparecieron como ubicadas en Cúcuta, Colombia.

chevron_leftDesliza la imagen para ver máschevron_right

zoom_inHaz click sobre cada imagen para ampliar

La estatal Comisión Nacional de Telecomunicaciones (Conatel) registraba, para 2018, más de 16 millones de usuarios de telefonía móvil en Venezuela, que se conectaban por GSM (redes lentas), y solo 2,5 millones por LTE (redes 4G). A mediados de 2019, Nicolás Maduro sorprendió con sus declaraciones de expandir “de manera experimental” las redes 5G para la telefonía móvil apoyándose en sus aliados chinos. Pocos meses antes, en mayo de ese año, había invitado a las empresas rusas para que “hicieran realidad una red 4G” en el país.

Los años de congelamiento de las tarifas celulares y el control del Estado sobre las telecomunicaciones han impactado el funcionamiento de las redes instaladas. La red 4G en Venezuela solo está disponible de manera limitada para centros urbanos del interior del país y Caracas. A pesar de ello, tanto Movistar, marca del gigante empresarial español Telefónica -que recientemente anunció su intención de vender todo su negocio en América Latina, con la excepción de Brasil y en México, donde alcanzó una alianza estratégica con la estadounidense AT&T- y que controla más del 40% del mercado venezolano de suscriptores de telefonía móvil, como Digitel, la otra operadora privada, que tiene un poco más de 10%, han tratado de hacer algunas inversiones para mejorar su tecnología y expandir sus redes en el país. La estatal Movilnet, que tiene un poco más de 35% del mercado, también ha hecho lo suyo.

De acuerdo a la información suministrada por Digitel, sigue atendiendo las necesidades de comunicación de sus clientes en redes 2G y 3G, que son las más vulnerables, y estiman una expansión 4G para finales de 2020. En Caracas tiene 100% de cobertura 3G y han expandido la red 4G, sobretodo hacia la zona sureste de la ciudad, aunque las antenas todavía pueden conectarse en 2G.

Sin plan de vuelo

Los 90 días de monitoreo permitieron identificar también antenas sospechosas fuera de Caracas. Las singularidades se fueron haciendo más grandes y, entre marzo y mayo de 2019, el estudio detalló presencia de torres telefónicas con actividad irregular en los principales aeropuertos que sirven a la capital de Venezuela: el internacional de Maiquetía, ubicado en el litoral central de La Guaira; el Caracas Oscar Machado Zuloaga, en Charallave, que se encuentra a unos 40 kilómetros de la capital y el Metropolitano, en Ocumare del Tuy, que está a casi 70 kilómetros.

Particularmente en los dos últimos, las antenas sospechosas estaban en las entradas de las instalaciones. De acuerdo con las observaciones del equipo de FADe Project, “aunque la mayoría de los parámetros anómalos no resultan decisivos en la ejecución de vigilancia telefónica, son sospechosamente diferente al resto de la red, aún más en Movistar”. Aún cuando no se puede afirmar la existencia de un dispositivo IMSI Catcher, las operaciones de la antena detectada son irregulares y, por lo tanto, arriesgan a quien se conecte con esa red.

El Aeropuerto Metropolitano, en los valles del Tuy, recibe vuelos privados y tiene un ingrediente extra del cóctel de anomalías. La antena sospechosa que se encuentra en ese lugar da instrucciones a todos los celulares cercanos de que está inhabilitada o bloqueada para conectarse, aún cuando existen las redes. Es tanto como decir que la misma operadora telefónica, interesada en atender a sus suscriptores, emite la instrucción de cancelar el servicio. Este caso fue único en el país y, particularmente poco común en los otros países, México y Bolivia, donde se realizó el estudio. El registro ubicó la anomalía el 15 y 24 mayo, así como el 16 de julio del año pasado.

Para cerciorarse, los expertos de FADe Project consultaron a los investigadores de seguridad de SeaGlass, de la Universidad de Washington -creadores de la metodología de monitoreo-, quienes advirtieron las incongruencias y su hipótesis es que esta actividad de la antena busca aislar a las personas.

Tanto el Aeropuerto Caracas como el Metropolitano, ambos en el estado Miranda, están bajo el control administrativo y operacional de la administración de Maduro. Tal vez no fuera coincidencia que en mayo de 2019 -el mes de la actividad inusual de la antena a la entrada del Aeropuerto Metropolitano-, efectivos de los distintos cuerpos de seguridad del Estado tomaron las instalaciones, evaluaron los hangares y los talleres, así como los sistemas de control para la salida de aeronaves, pilotos y pasajeros, de acuerdo con la información oficial difundida en el momento.

El peso omnipresente

Hablar de IMSI Catchers es como “tratar de describir a un fantasma, que te asusta porque te abre y cierra la puerta, pero es difícil de explicar”, describe el experto Cooper Quintin, de Electronic Frontier Foundation (EFF). “Mi sospecha es que sí son usados frecuentemente”, enfatiza.

La organización con sede en Estados Unidos es reconocida mundialmente por el prestigioso trabajo que ha desarrollado en la defensa de las libertades civiles relacionadas con el uso de la tecnología. En su país de origen, EFF ganó litigios civiles vinculados con dispositivos de vigilancia como los IMSI Catchers, usados por agentes de seguridad para tratar de identificar sospechosos por delitos mayores o menores, sin discriminación. El objetivo podía ser desde un secuestrador hasta un inmigrante, o también manifestantes.

“En una protesta, se capturan todos los identificadores de teléfonos y con esto se consiguen más datos con las operadoras”, precisa Quintin. Al preguntarle sobre el procesamiento de la información, señaló que usan softwares específicos para big data. En la página de la EFF tienen publicado un catálogo de tecnología que podría ser usada en espionaje.

De acuerdo con Rocío San Miguel, presidenta de la organización venezolana Control Ciudadano, hay un riesgo creciente de vulneración del derecho a la privacidad por parte de organismos de inteligencia y contrainteligencia. Señala el peligroso camino que experimenta el país si no hay una ley que señale procedimientos, alcances y proteja los derechos de los ciudadanos. Al final todos están expuestos, aún más cuando existen arbitrariedades para conducir investigaciones.

Los intentos de EFF porque no se extienda de manera ilegal el uso de los dispositivos IMSI Catchers han resultado una tarea titánica, en la que se han enfrentado con el Departamento de Justicia estadounidense y las grandes corporaciones que venden estos equipos. Una de las más conocidas es Harris Corporation -hoy conocida como L3 Harris luego de su fusión con L3 Tecnologies, otro gigante de la tecnología- y fue la mencionada por dos periodistas mexicanos sobre la presencia de antenas sospechosas en el Distrito Federal, según un artículo del Washington Post.

Venezuela es uno de los 130 países del mundo en el que Harris Corporation tiene una subsidiaria y lleva por nombre Harris International Venezuela C.A. Según el Registro de Contrataciones Públicos del Estado se encarga de manejar los negocios de la corporación y cualquier otra sociedad relacionada, y para 2003 mostraba en su cartera de clientes al Ministerio de Defensa y componentes de los distintos cuerpos militares (Armada, Ejército, Guardia Nacional Bolivariana). Su oficina estaba en el sector de Las Mercedes, barrio de tiendas de lujo y sitios nocturnos del sureste de Caracas, y en su junta directiva aparecía para entonces el ciudadano libanés Mohamad Kannan Zuhdi El Haffar.

El Haffar figura además en la sociedad Venconsul Ingeniería, constituida en 1998 y parte del grupo de empresas aliadas que lideraron la creación de la operadora de telefonía celular Digitel. En 2007, una mención en una demanda civil lo señala como Director Ejecutivo de la operadora. En la junta directiva de Venconsul Ingeniería también estuvo Ibrahim El Hibri, empresario que invirtió en el proyecto de telefonía privada Digitel que empezó a operar en 1999. Tanto Veneconsul como Harris International Venezuela tuvieron de clientes a los mismos organismos militares venezolanos, según las fichas del Registro Nacional de Contratistas de 2003.

Aunque Harris Corporation es el principal proveedor de IMSI Catchers, no es el único. Su catálogo de productos es muy variado, enfocado en tecnología para comunicaciones y, de acuerdo con la precisión de Quintin de la EFF, esta corporación se ha dedicado a venderle al sector militar, no a fuerzas del orden civil.

Hasta la fecha, no hay evidencia de que la administración de Nicolás Maduro haya comprado dispositivos de vigilancia para Venezuela, como sí la hubo en 2008 con respecto al gobierno de Hugo Chávez, cuando la primera filtración masiva de documentos de Wikileaks liberó una comunicación firmada por la unidad de Desarrollo Tecnológico de la Dirección de Inteligencia Militar (DIM), fechada en el año 2000. En ese documento se detalla la compra de unos Triggerfish, modelo 4080 (IMSI Catchers), cuyo proveedor fue Phoenix Worldwide Industries. En 2001, Phoenix Worlwide Industries entregó 225.256 dólares en equipos a la policía secreta de Venezuela y, según registros de la corte federal citados en la filtración, hubo contratos hasta 2004.

chevron_leftDesliza la imagen para ver máschevron_right

zoom_inHaz click sobre cada imagen para ampliar

Con Maduro en el poder, el cortejo con las empresas proveedoras de equipos espías pasó de correos a las visitas en casa. Uno de los antecedentes más certeros está registrado en otra filtración que hicieron a la empresa italiana Hacking Team, especializada en la venta de software para piratear computadoras y teléfonos celulares. Al igual que los IMSI Catchers, este software permitía tener acceso a la mensajería de texto, la geolocalización y grabar las llamadas, además de interceptar los correos electrónicos del objetivo escogido.

El episodio que rodeó las negociaciones con Caracas está publicado en Armando.info. En el reportaje se cuenta cómo el equipo de ventas de Hacking Team y uno de sus aliados, la empresa estadounidense DTXT Corporation, especializada en aplicaciones de seguridad, mantuvieron conversaciones con altos funcionarios del gobierno y presentaron las nuevas soluciones de intercepción móvil.

Entre sus potenciales clientes estaban el Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc), División de Inteligencia Militar (DIM), Dirección General de Contrainteligencia Militar (Dgcim) y la Dirección de Comunicaciones de la Fuerza Armada Nacional Bolivariana. Aunque tenían pautada la reunión el 6 de marzo de 2013, a menos de 24 horas después del anuncio de la muerte del presidente Hugo Chávez, finalmente lo lograron dos días después. El sucesor no detendría los objetivos estratégicos; en su nombre asistió un general del Ejército venezolano y el coqueteo seguiría, al menos, por dos años más.

El interés ha seguido latente. Hace menos de un año, a mediados de noviembre de 2019, Maduro aprobó la compra de unidades Cellebrite UFED Toch2 por un costo de 51.000 euros. Este dispositivo es usado para extraer los datos de un teléfono celular y, según lo anunciado, sería empleado en investigaciones criminales legítimas. La reacción de 25 organizaciones no gubernamentales de Venezuela no se hizo esperar y solicitaron a la empresa israelí evitar la venta de cualquier tecnología de extracción de datos.

(*) Los mapas interactivos que acompañan a esta historia fueron realizados por el equipo de FADe Project.


Armandogram (Versión AMP)

Armando.Info moderniza su plataforma brindando historias en formato AMP, especialmente diseñado para celulares.

Ver aquí versión AMP


¡Hola! Gracias por leer nuestro artículo.

A diferencia de muchos medios de comunicación digital, Armandoinfo no ha adoptado el modelo de subscripción para acceder a nuestro contenido. Nuestra misión es hacer periodismo de investigación sobre la situación en Venezuela y sacar a la luz lo que los poderosos no quieren que sepas. Por eso nos hemos ganado importantes premios como el Pulitzer por nuestros trabajos con los Papeles de Panamá y el premio Maria Moors Cabot otorgado por la Universidad de Columbia.

Para poder continuar con esa misión, te pedimos que consideres hacer un aporte. El dinero servirá para financiar el trabajo investigativo de nuestros periodistas y mantener el sitio para que la verdad salga al aire.

Gracias por leernos. Recuerda que al final del texto puedes contribuir con nuestras investigaciones, disfrutar otros formatos y leer otras historias.