Error de capa 8

Columna publicada el 9 de septiembre de 2015 en El Espectador.

En julio de este año, tras la explosión de los petardos en el edificio de Porvenir, Policía y Fiscalía realizaron operativos simultáneos en los que capturaron a 15 personas, entre ellos contratistas del Distrito y defensores de derechos humanos como la defensora de los derechos de las mujeres Paola Salgado, y los acusaron de tener intenciones terroristas y vínculos con el Eln. Gracias a nuestro humor negro y talento para los eufemismos, llamamos al caso los “falsos positivos judiciales”.

Según informó el periódico El Tiempo, los peritos de la Fiscalía y la Policía “realizaron un ‘análisis link’, que ubicó los celulares de varios de los detenidos en las zonas en las que explotaron los petardos. Esas mismas líneas coincidían con los registros de señal detectados en reuniones previas cerca de centros educativos en las que supuestamente se acordaron detalles de los ataques”. A juzgar por la frase, uno podría creer que se refieren a un software muy invasivo que se ofrece en las ferias de tecnología colombianas: Link Analysis, de la empresa Cellebrite. Este software permite clonar el teléfono, copiar las claves de acceso a redes y construir un mapa de personas, cuentas y números con quienes la persona vigilada se está comunicando. El software se presenta como una herramienta para “analizar grandes volúmenes de información de varias fuentes o de una sola plataforma para reducir los tiempos de investigación y establecer conexiones relevantes entre sospechosos y víctimas”.

Según el reciente informe especial de la organización Privacy International, Un Estado en la sombra: vigilancia y orden público en Colombia, la Dirección de Inteligencia Policial (Dipol) “intercepta enormes volúmenes de señales de comunicaciones que viajan por la troncal de telecomunicaciones de Colombia a través de sondas de red conectadas a una plataforma para centro de monitoreo llamada Sistema Integral de Grabación Digital (SIGD)” que “recibe, procesa y retiene datos recopilados por diversos sistemas de vigilancia” para ser “analizados por potentes ordenadores que muestran conexiones entre personas, sus conversaciones y eventos, y elaboran perfiles de las personas y sus contactos”. El informe también dice que el DAS adquirió “una sonda de red que funcionaba con independencia del sistema Esperanza” (sistema con el que hicieron las “chuzadas”) y que han utilizado “dispositivos de interceptación de comunicaciones móviles (conocidos genéricamente como IMSI catchers), que permiten la interceptación localizada indiscriminada de todas las llamadas de teléfonos móviles y mensajes de texto en un lugar específico”. Como si fuera poco, con el hackeo a la empresa italiana Hacking Team nos enteramos de que la Policía también compró malware para hackeo y control a distancia de teléfonos y computadores (es decir, que están en capacidad de infectar nuestros dispositivos, conocer y descargar absolutamente todas nuestras acciones e información, y controlarlos, incluso prender los micrófonos y cámaras de nuestros teléfonos para grabarnos y vigilarnos). Todos estos sistemas han sido adquiridos sin el escrutinio público y se supone que la ley no permite que sean usados sin autorización judicial previa.

¿Usan la Policía y la Fiscalía el software Link Analysis o alguno similar? ¿Usan IMSI catcher o malware para control remoto? Si es así, podrían informarnos ¿cómo y con qué fines se adquirió, quién lo utiliza y bajo qué protocolos y supervisión? Y lo más importante: si la interceptación masiva o automatizada de las comunicaciones con fines de recopilación de información de inteligencia no está autorizada en la legislación colombiana, ¿qué hace la Policía con software que sirve para analizar grandes cantidades de información resultado de interceptaciones masivas de comunicaciones?

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s