¿No tienes cuenta?

Regístrate

¿Ya eres usuario?

Entra en tu cuenta

O conéctate con

Todas las aplicaciones se pueden interceptar: Policía

Caracol Radio investigó y comprobó la vulnerabilidad de las aplicaciones en los celulares inteligentes.

En tiempos en que la tecnología parece no tener límites y cuando se habla de seguridad extrema, casi inviolable para la información electrónica que circula especialmente a través de celulares, la verdad es que hay personas y entidades que rompen con facilidad esas barreras y pueden obtener información privada de manera legal o ilegal. Sí, esa información que usted comparte a diario con familiares, amigos, pareja, jefes, a quienes les envía fotos, correos, mensajes, y con quienes en algunos casos sostiene conversaciones muy íntimas. 

¿Quiénes se meten en la intimidad? ¿Lo hacen de manera legal o ilegal? ¿Por qué lo hacen? ¿Cómo lo hacen? ¿En dónde? ¿Quién les responde a quienes les interceptan comunicaciones? ¿Hay aplicaciones invulnerables? 

Caracol Radio consultó a expertos, autoridades del Gobierno, empresas operadoras de telefonía móvil y a víctimas, para buscar respuestas a esos interrogantes y determinar qué tan segura está la información que se guarda en esas piezas electrónicas de las cuales no nos podemos desprender: los celulares. 

Según datos del Ministerio de las Tecnologías de la Información y la Comunicación, el número de abonados al servicio de telefonía móvil alcanzó este año un total de 59.751.590; 9 de cada 10 usuarios que se conectan a internet lo hacen a través de un dispositivo móvil, al menos, una vez a la semana y de 27 millones de personas encuestadas por ese despacho, el 70% tienen acceso a teléfonos inteligentes. Según expertos consultados, esos datos demuestran que los colombianos están más conectados a través de los celulares que de otros medios. 

“No hay aplicación o sistema invulnerable” 

WhatsApp es una aplicación que tienen reputación de ser muy segura, debido a que sus mensajes están encriptados, cuenta con cerca de 700 millones de usuarios activos por mes y por esta red social se envían un promedio de 70.000 millones de mensajes por día, según los expertos consultados por Caracol Radio. 

Sin embargo, autoridades y los mismos analistas aseguraron que no hay una aplicación 100% segura y en la que se pueda confiar plenamente, todas, señalaron, se pueden interceptar, hackear o espiar. 

“En este momento no hay nada ciento por ciento efectivo, que no se pueda vulnerar”, le dijo a Caracol Radio el coronel Wilson Pardo, director de Investigación Criminal en Interpol, de la Policía. 

Pero dijo que tampoco es fácil interceptar. “No es tan fácil que cualquier persona de forma remota pueda tener acceso a la información que tenemos en los dispositivos móviles. Es un tema de gente con experticia y experiencia, de un hacker que pueda acceder de una u otra forma a tener control de un celular (…) es importante señalar que para robar la información tienen que tener el celular físico por un espacio mínimo de 20 minutos, hasta una hora”. 

Carlos Cuadros, experto en inteligencia y estrategia táctica militar y quien le suministra tecnología a la Fuerza Pública desde hace 30 años, explicó que hay dos maneras de acceder a un teléfono móvil (ambas ilegales): la primera de manera remota, que es costosa y que los hackers utilizan en personalidades específicas. No le van a ‘hackear’ el teléfono a ‘Pedrito Pérez’, porque eso requiere de tiempo y dinero, es decir al ciudadano del común no creo que le pase”. 

La segunda opción es descargar software maliciosos que se pueden descargar gratis de internet e introducirlos en el equipo del cual se va a espiar la información. “Se necesita tener el equipo a la mano para instalar un troyano o malware que servirán para robar la información; el ‘hackeo’ no es fácil”. 

La tercera opción para espiar un celular 

Distinta de esas dos posibilidades para conocer la información de un celular ajeno, mencionadas por Cuadros, están las prácticas legales de las autoridades, que interceptan, por orden de un juez, los equipos para conocer con quién habla determinada persona, qué información recibe y a qué lugares se desplaza. 

La Policía y los expertos consultados aseguraron que estas órdenes de interceptaciones solamente se pueden dar en casos específicos y ante la sospecha de que se esté cometiendo una actividad ilícita. 

“La Constitución es muy clara sobre el derecho a la privacidad. En Colombia las únicas instituciones que tienen derecho a ver la información ajena son de la rama judicial: es decir, jueces, fiscales, siempre y cuando haya sospecha de actividades ilegales. Ni la Fuerza Pública ni la Policía y menos un privado tienen facultades para intervenir un equipo, quien lo haga se expone a una sanción de carácter penal”, señaló el coronel Wilson Pardo

Por eso el exfiscal general de la Nación, Guillermo Mendoza Diago, dice que es extremadamente grave si se comprueba que una autoridad interceptó el teléfono sin la orden de un juez o un fiscal. 

Él explica en qué momento se considera una interceptación legal o ilegal: “Todo está reglamentado en la Ley 906 de 2004, si se apartan de las normas de esta ley todo será ilegal. Entre esos requerimientos se tienen: que haya en curso una indagación y que haya un control posterior a las interceptaciones ante un juez”. 

Frente al tema de la ilegalidad explicó Mendoza Diago: “Cuando se graba a una persona sin su consentimiento y se le interceptan sus líneas por fuera de las actividades judiciales, las interceptaciones serán ilegales (…) Si hacen la interceptación sin una orden previa es ilegal, porque se invade la intimidad de la persona y se convierte en un ilícito”. 

“Es una tortura psicológica” 

Colombia ha vivido escándalos por interceptaciones ilegales. Uno de los casos más sonados fue el de las escuchas ilegales que hizo el desaparecido Departamento Administrativo de Seguridad (DAS) que espió a políticos, periodistas, abogados defensores de derechos humanos y magistrados de las altas cortes. 

Caracol Radio habló con el abogado defensor de derechos humanos y víctima de espionaje telefónico por parte del DAS Reynaldo Villalba, quien aseguró que aún no se ha podido recomponer de los seguimientos que le hicieron agentes del Estado

“El sentimiento de vulnerabilidad es extremo. Se siente uno desnudo, es entrometerse en la privacidad y en la vida íntima de las personas, pero además sentir uno que está siendo monitoreado y vigilado cada segundo es una angustia constante y un riesgo también que corren las personas que se contactan con uno (…) Nunca, por más que pase el tiempo, se pierde la sensación de estar interceptado”, manifestó. 

¿Cómo se puede intervenir un teléfono? 

Aunque es un asunto complejo y está tan clara la ilegalidad de la acción, los expertos reconocen que las interceptaciones no solamente las hacen autoridades, sino que muchos privados acuden a esta práctica para vigilar a sus parejas, hijos, empleados, a cualquiera. 

Hay software que permite que la cámara del celular se convierta en una cámara espía manipulada de manera remota. En internet se vende de manera pública software, por costo desde los 80 dólares (unos $240.000 pesos), y que permiten seguir en el teléfono donde fue instalado todas las actividades: llamadas, mensajes, fotos, ubicación, es decir, el registro minuto a minuto del equipo”, señaló el coronel retirado y experto en temas de seguridad John Marulanda

Por su parte una de las principales compañías que presta el servicio de telefonía en el país aseguró que los niveles de seguridad que manejan son extremadamente estrictos de manera que las comunicaciones no se puedan interceptar por aire. 

“La red va encriptada, no se puede interceptar en el aire y solamente entregamos información a las autoridades bajo expresa orden judicial (…) los protocolos de la compañía son claros en indicar que nadie, salvo el titular, puede acceder a la información de su línea”, manifestó Jesús Daza, gerente regional de Telefónica. 

En lo que también coincidieron autoridades y expertos es en que es imposible detectar si se está siendo espiado. Los sistemas que se utilizan para conocer la información no afectan el equipo y mucho menos alteran su funcionamiento, por lo que el personaje objetivo no se dará cuenta que le está robando la información. 

Gobierno reconoce debilidades en la seguridad móvil 

El ministerio de las TIC, en respuesta a Caracol Radio, reconoció que las medidas existentes no son suficientes y que por tal razón a través de la Comisión de Regulación de Comunicaciones (CRC), en conjunto con la Fiscalía y los operadores de telefonía celular, ha propuesto fortalecer las campañas existentes y desarrollar nuevas, que incluyen la simplificación del proceso de denuncia y un mayor control a las exportaciones e importaciones, para bloquear definitivamente dispositivos robados. 

¿Qué dice la ley? 

Violar una comunicación está tipificado como delito en la Ley 1273 de 2009, en la Ley 1581 de 2012 y en el decreto reglamentario 1377 de 2013. En este decreto hay un capítulo para “Delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos”. 

De igual manera la Constitución señala que “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”. 

¿Qué autoridades tienen autorización para interceptar? 

Las entidades que pueden conocer información de un tercero son la Policía Nacional; la Dijín de la Policía y el CTI de la Fiscalía. Las tres lo hacen a través de sus salas de interceptaciones y por orden emanada de un juez, con control de las garantías procesales y sustentada en motivaciones expuestas por fiscales y por Policías judiciales. 

Recomendaciones a las personas 

Para evitar en lo posible ser objeto de robo de información de los equipos móviles, el coronel Wilson Pardo, de la Interpol recomienda: 

1. Instalar una aplicación que permita borrar de manera remota la información en el momento en que el equipo sea hurtado o se extravíe.

2. Mantener actualizado el dispositivo móvil y las aplicaciones.

3. Siempre tenerlo con pin de seguridad.

4. Instalar un antivirus que detecte software malicioso.

5. No descargar aplicaciones sospechosas, para evitar que con software malicioso se roben la información.

Temas relacionados

Cargando