Las revelaciones del exinformático del cartel de Sinaloa dan nuevos detalles de cómo se comunican las mafias
Así es una red segurísima
Las condiciones básicas de una red con este nivel de cifrado son tres. Primero, las llamadas no deben ir por la red móvil, sino por Internet. El mejor modo de cifrar es con el protocolo VoIP (voz sobre protocolo de Internet), que es el que usan Skype o las llamadas de WhatsApp.Segundo, teléfonos tuneados. Los dispositivos más seguros son los que no llevan micrófono, cámara o sensor de GPS, que pueden activarse con un malware que se introduce remotamente o por cable.Hay móviles de este tipo fabricados específicamente. Pero las numerosas empresas que viven en el límite de la legalidad optan por tunear un Android, iPhone o Blackberry. «Blackberry es muy customizable. Está a caballo entre los dispositivos hipermodernos y los antiguos. Su arquitectura es moderna, pero permite modificar y programar un montón de cosas», dice Juan Tapiador, profesor de la Universidad Carlos III en Madrid.Tercero, y más delicado, el sistema operativo del móvil, los servidores y el cifrado deben ser propios. O lo más propios posible. El sistema operativo de Android o las apps comerciales están en contacto permanente con servidores porque el objetivo es conocer la actividad del usuario: «Los móviles tienen una serie de funciones que hace que sea muy fácil rastrearlos o comprometerlos. Los sistemas operativos están continuamente en contacto por red con Google o Facebook», dice Alfredo Reino, especialista en ciberseguridad. Nada de todo eso puede quedar en un móvil cifrado.Así que el software no puede encontrarse en el mercado. Si lo está, aunque sea de una empresa oscura, el FBI podría hacerse pasar por un mafioso ruso, adquirir un sistema igual y tratar de romperlo. Y si no, forzar a esa empresa a dárselo. En el caso de El Chapo, la empresa era básicamente un tipo: el informático Rodríguez.Y el FBI lo cazó.Cuando una empresa vende un dispositivo así, ofrece también la suscripción a sus programas y servidores. Y no son baratas. «Te venden una suscripción. No pagas solo por el teléfono, sino por todo el servicio. Guardan los mensajes, te dan el servicio de chat y tienen su pequeño ejército de técnicos. Las compañías más potentes incluso te garantizan que nada se almacena en ningún sitio», dice Tapiador.El Chapo tenía a su especialista, aunque huyó. Los mensajes interceptados que han salido en el juicio son de 2011 y 2012. No sabemos de momento qué ocurrió desde entonces, años en los que el narcotraficante entró y salió de la cárcel. Quizá el FBI también tiene esas comunicaciones, logradas con otros métodos. La compañía israelí antes conocida como NSO, famosa por su implicación en numerosos casos de espionaje, ha presumido esta semana de ayudar en la labor de captura de El Chapo.
El espionaje interno
Todas estas necesidades hacían que El Chapo controlara la distribución de los móviles a sus lacayos, amantes y proveedores. El Chapo aprovechaba esa ventaja para colocar sistemas de espionaje en el resto de dispositivos. En el juicio se ha revelado que El Chapo llamaba a alguien con una excusa vaga, colgaba e inmediatamente conectaba remotamente el micrófono de su interlocutor. Así sabía lo que decían de él apenas colgar.La profundidad del conocimiento del FBI de la labor de El Chapo revela una doble verdad sobre el mundo de la comunicación mafiosa: uno, si van a por ti te van a pillar. Pero dos, estos sistemas permiten a otro perfil de delincuente vivir bajo el radar de las fuerzas de seguridad.Uno de los grandes problemas de las redes cifradas es su incomodidad. Estos teléfonos sirven para llamar y chatear con sistemas propios, pero ni redes sociales, ni Google, ni mensajería habitual. «Esto está pensado para que dos personas se comuniquen teniendo dos teléfonos iguales. Necesitan dos o más. Son como los walkie-talkies del siglo XXI», dice Tapiador. No es una tecnología versátil.Así es como llegan los errores o descuidos. Uno, porque tienes dos teléfonos y te rastrean en el teléfono normal. O dos, porque usas un teléfono seguro para hablar con personas que tienen un móvil normal. «Si montas tu propio servidor, tejes una red cifrada con tus contactos. Todos los teléfonos deben tener la misma configuración. Cualquier cosa que salga de ahí no es segura», dice Marugán. Si alguien usa una red segura, no debe llamar a un terminal fuera de esa red. El software no cifra el destinatario. Es una vulnerabilidad enorme.Estos días hay en España un caso de escuchas que pone de manifiesto que algo así puede ocurrir. Es lo que se llama errores en seguridad operacional. Al final, quien usa la tecnología más sofisticada también es humano.Fuente: elpais.com