Revista Opinión

APNewsBreak: EE.UU. sospecha de dispositivos de espionaje celular en DC

Publicado el 03 abril 2018 por Tablazo Tablazo Cubanoti @tablazocom

Por primera vez, el gobierno de los Estados Unidos ha reconocido públicamente la existencia en Washington de lo que parecen ser dispositivos deshonestos que los espías y criminales extranjeros podrían estar usando para rastrear teléfonos celulares individuales e interceptar llamadas y mensajes.

El uso de lo que se conoce como simuladores de sitios móviles por parte de potencias extranjeras ha sido una preocupación desde hace mucho tiempo, pero las agencias estadounidenses de inteligencia y de aplicación de la ley -que usan tales equipos de escuchas- han guardado silencio sobre el tema hasta ahora.

En una carta del 26 de marzo al senador de Oregón Ron Wyden, el Departamento de Seguridad Nacional reconoció que el año pasado identificó simulacros sospechosos de sitios celulares no autorizados en la capital del país. La agencia dijo que no había determinado el tipo de dispositivos en uso o quién podría haberlos estado operando. Tampoco dijo cuántos detectó ni dónde.

La respuesta de la agencia, obtenida por The Associated Press de la oficina de Wyden, sugiere que poco se ha hecho con respecto a ese equipo, conocido popularmente como Stingrays después de una marca común entre los departamentos de policía de los EE. UU. La Comisión Federal de Comunicaciones, que regula las ondas aéreas de la nación, formó un grupo de trabajo sobre el tema hace cuatro años, pero nunca produjo un informe y ya no se reúne regularmente.

Los dispositivos funcionan engañando a los dispositivos móviles para que se bloqueen sobre ellos en lugar de las torres celulares legítimas, lo que revela la ubicación exacta de un teléfono celular en particular. Las versiones más sofisticadas pueden espiar las llamadas forzando a los teléfonos a bajar a la tecnología inalámbrica 2G más antigua y sin cifrar. Algunos intentan plantar malware.

Pueden costar entre $ 1,000 y aproximadamente $ 200,000. Por lo general, son del tamaño de un maletín; algunos son tan pequeños como un teléfono celular. Se pueden colocar en un automóvil al lado de un edificio del gobierno. El más poderoso puede ser desplegado en aviones de bajo vuelo.

Miles de miembros de las fuerzas armadas, la NSA, la CIA, el FBI y el resto del aparato de seguridad nacional viven y trabajan en el área de Washington. Los conocedores de la vigilancia encriptan sus comunicaciones telefónicas y de datos y emplean contramedidas electrónicas. Pero los ciudadanos desprevenidos podrían caer presas.

Wyden, un demócrata, escribió DHS en noviembre solicitando información sobre el uso no autorizado de los simuladores de sitios celulares.

La respuesta del funcionario del DHS, Christopher Krebs, señaló que el DHS había observado una “actividad anómala” consistente con Stingray en el área de Washington. Un funcionario del DHS que habló bajo condición de anonimato porque la carta no fue divulgada públicamente agregó que los dispositivos fueron detectados en una prueba de 90 días que comenzó en enero de 2017 con equipos de un contratista de DHS con sede en Las Vegas, ESD America .

Krebs, el máximo funcionario de la Dirección Nacional de Protección y Programas del departamento, señaló en la carta que el DHS no cuenta con los equipos ni los fondos para detectar Stingray aunque su uso por parte de gobiernos extranjeros “puede amenazar la seguridad nacional y económica de Estados Unidos”. El departamento sí informó sus hallazgos a “socios federales” que Krebs no mencionó. Eso presumiblemente incluye al FBI.

El CEO de ESD America, Les Goldsmith, dijo que su compañía tiene una relación con DHS pero que no haría más comentarios.

Los legisladores han elevado las alarmas sobre el uso de Stingrays en la capital desde al menos 2014, cuando Goldsmith y otros investigadores de compañías de seguridad realizaron barridos públicos que localizaron dispositivos sospechosos no autorizados cerca de la Casa Blanca, el Tribunal Supremo, el Departamento de Comercio y el Pentágono, entre otros lugares.

La rama ejecutiva, sin embargo, se ha rehusado a siquiera discutir el tema.

Aaron Turner, presidente de la consultora de seguridad móvil Integricell, se encontraba entre los expertos que llevaron a cabo las redadas de 2014, en parte para tratar de impulsar el negocio. Poco ha cambiado desde entonces, dijo.

Al igual que otras capitales mundiales importantes, dijo, Washington está inundado de dispositivos de interceptación no autorizados. Las embajadas extranjeras tienen rienda suelta porque están en territorio soberano.

Cada embajada “vale la pena” tiene un simulador de torre celular instalado, dijo Turner. Los usan “para rastrear personas interesantes que vienen hacia sus embajadas”. El equipo de los rusos es tan poderoso que puede rastrear objetivos a una milla de distancia, dijo.

Cerrar expertos en seguridad indica que cerrar Sguerays es una propuesta costosa que requeriría actualizaciones de redes inalámbricas que la industria ha sido reacia a pagar. También podría generar conflictos con la inteligencia y la aplicación de la ley de los EE. UU.

Además de las agencias federales, los departamentos de policía las usan en al menos 25 estados y el Distrito de Columbia, según la Unión Estadounidense de Libertades Civiles.

Wyden dijo en un comunicado el martes que “dejar la seguridad a las compañías telefónicas ha demostrado ser desastroso”. Agregó que la FCC se ha negado a responsabilizar a la industria “a pesar de las reiteradas advertencias y la clara evidencia de que nuestras redes telefónicas están siendo explotadas por gobiernos extranjeros y piratas informáticos”.

Después de los informes de noticias de 2014 sobre Stingrays en Washington, el representante Alan Grayson, D-Fla, escribió la FCC alarmado. En una respuesta, el entonces presidente de la FCC, Tom Wheeler, dijo que la agencia había creado un grupo de trabajo para combatir el uso ilícito y no autorizado de los dispositivos. En esa carta, la FCC no dijo que había identificado dicho uso, sino que citó informes de los medios de comunicación sobre los barridos de seguridad.

Ese grupo de trabajo parece haber logrado poco. Un ex asesor de Wheeler, Gigi Sohn, dijo que no había voluntad política para abordar el tema contra la oposición de la comunidad de inteligencia y las fuerzas policiales locales que usaban los dispositivos “por las buenas o por las malas”.

“En la medida en que hay un problema importante aquí, se debe en gran parte a que la FCC no está haciendo su trabajo”, dijo Laura Moy del Centro de Privacidad y Tecnología de la Universidad de Georgetown. La agencia, dijo, debería exigir a los proveedores de servicios inalámbricos que protejan sus redes contra dichas amenazas de seguridad y “garantizar que cualquier persona que transmita por espectro con licencia tenga realmente una licencia para hacerlo”.

Sin embargo, el vocero de la FCC, Neil Grace, dijo que la única función de la agencia es “certificar” dichos dispositivos para garantizar que no interfieran con otras comunicaciones inalámbricas, al igual que con los teléfonos y los enrutadores Wi-Fi.

___

Campo de golf:

Carta de DHS al Sen. Ron Wyden: http://apne.ws/eJ7JipM

Contexto de DHS en carta al senador Ron Wyden: http://apne.ws/dBMPqWw

Lee mas
https://apnews.com/d716aac4ad744b4cae3c6b13dce12d7e


Volver a la Portada de Logo Paperblog