Descubren antenas falsas que vigilan celulares en Nicaragua

Estudio detalla irregularidades en antenas de Managua, Matagalpa, Jinotega y Estelí, que permiten capturar información de celulares de los ciudadanos

Por Confidencial

HAVANA TIMES – La desafiante mirada del fallecido caudillo venezolano Hugo Chávez se levanta en una luminosa escultura en la rotonda que lleva su nombre, en un conocido punto de Managua en el que convergen un popular centro comercial y la explanada de la histórica Loma de Tiscapa, donde funcionan las oficinas del Estado Mayor del Ejército de Nicaragua.

Sin embargo, mientras usted camina por esta zona –en algún punto y sin darse cuenta– toda su información telefónica, mensajes de texto e incluso sus conversaciones, podrían ser capturadas por las señales emitidas por una “antena falsa” que opera en este punto de la capital, según un análisis de la organización South Lighthouse –dedicada a investigar tecnologías al servicio de los derechos humanos– y el estudio Fake Antenna Detection Project (FADe Project).

El estudio, que también se ha realizado en otras capitales de América Latina, se enfoca en monitorear el uso de los dispositivos IMSI-Catcher, utilizados para la vigilancia electrónica, y forma parte de la iniciativa del equipo Seaglass de la Universidad de Washington y la iniciativa Crocodile Hunter de la Electronic Frontier Foundation, que desarrollaron la estrategia de monitoreo y análisis.

Aparatos IMSI-Catcher pueden leer teléfonos móviles

Los dispositivos IMSI-Catcher actúan como “antenas falsas” que interceptan las señales telefónicas y capturan el tráfico de los dispositivos móviles. Esto incluye llamadas convencionales, destino u origen de estas llamadas, mensajes de texto, código de SIM Card, ubicación del teléfono y en algunos casos, la escucha directa de la conversación telefónica.

El nombre de IMSI Catcher se debe a que estos dispositivos pueden “capturar” los datos de las personas que usan una línea móvil por medio del código IMSI (International Mobile Subscriber Identify, por sus siglas en inglés, vinculado a la SIM Card de cada dispositivo.

La cobertura del monitoreo de FADe Project en América Latina se enfoca en la utilización de los dispositivos IMSI-Catchers, y lo han hecho en la red 2G de telefonía en las ciudades de Quito (Ecuador), San Salvador (El Salvador), Bogotá (Colombia), Buenos Aires (Argentina), Santiago de Chile (Chile), La Paz (Bolivia), Caracas (Venezuela) y Managua (Nicaragua).

El monitoreo también registró las operaciones de antenas falsas en la red 4G, de mayor capacidad de tráfico y alcance, que operan en Buenos Aires, Santiago de Chile, Bogotá y curiosamente –dado el costo de las operaciones de dispositivos IMSI-Catchers para este tipo de red– en Managua.

En el caso de Nicaragua, en la red 2G, el monitoreo FADe Project detectó la operación irregular de 23 antenas falsas, principalmente en Managua, y otras señales irregulares en zonas de Matagalpa, Estelí y Jinotega.

El monitoreo FADe Project de operaciones de antenas falsas en la red 4G en Managua registró 16 señales irregulares en cinco puntos de la capital nicaragüense, entre los cuales destaca la zona entre la Loma de Tiscapa y la rotonda Hugo Chávez.

Objetivo único: vigilancia electrónica

Uno de los especialistas a cargo del FADe Project en Centroamérica –quien pidió el resguardo de su identidad por su vinculación con Nicaragua– explicó que los dispositivos IMSI-Catchers solamente tienen como única finalidad la vigilancia electrónica.

Subrayó que la revelación de la existencia de estos dispositivos en Nicaragua no significa que el estudio FADe Project esté determinando que estos son operados por el Ejército de Nicaragua o la Policía del régimen de Daniel Ortega y Rosario Murillo para labores de espionaje. El monitoreo se concreta en revelar la existencia y operación de estos dispositivos en los países de la región latinoamericana. 

“Lo que registra este monitoreo son los parámetros de configuración de las antenas. Las antenas tienen más de 300 parámetros de configuración variables. Estos parámetros son los que definen como la señal de una antena va a interactuar con otras antenas y cómo va a interactuar con los dispositivos. Lo que el monitoreo registra es que hay parámetros que se sabe que son utilizados por antenas falsas para retener un teléfono más tiempo”, explicó el especialista.

Durante este tiempo en que el teléfono es capturado –es decir, esté conectado a la señal de esta antena falsa– es cuando el IMSI-Catcher puede acceder a la información del tráfico telefónico convencional de un ciudadano.

“Una vez conectado un IMSI Catcher, el sistema tiene la capacidad de identificar la tarjeta SIM, escuchar las llamadas telefónicas, ver a qué páginas de internet te conectas y ubicar si estás dentro del radio de acción de la antena”, cita un artículo del Washington Post, que también ha reportado el uso de estos dispositivos y estudios relacionados.

“Una red de antenas falsas —situadas en lugares estratégicos de una ciudad— puede saber quién entra y sale por las principales carreteras, quién acaba de aterrizar en un avión o quiénes están y qué dicen durante una manifestación dentro la ciudad. Esto está pasando actualmente en América Latina y es una amenaza para la privacidad de los ciudadanos. Los Gobiernos, ya sea por acción o por omisión, están siendo cómplices”, añade el artículo del diario estadounidense.

En el caso de las llamadas o mensajes enviados por aplicaciones de mensajería, estas no pueden ser escudriñadas porque viajan a través de Internet. 

Estas señales irregulares de antenas falsas pueden usar como vía de transmisión una red 2G o 4G. Un IMSI-Catcher configurado para una red 2G, no puede capturar información que circule por la red 4G.

Pero, en el caso de los IMSI-Catchers configurados para red 4G, estos si pueden monitorear el tráfico en Internet por medio de una red móvil que realice un ciudadano alcanzado por su rango de cobertura, aunque no pueden determinar el uso que el usuario le esté dando en ese momento.  

El dispositivo sí permitiría registrar a qué aplicación está accediendo el usuario –por ejemplo: Facebook, WhatsApp, Messenger, Twitter–, pero no el uso que está haciendo el usuario de estas (navegar, llamar o chatear), gracias a los cifrados de seguridad configurados en estas aplicaciones móviles, principalmente de mensajería y llamadas.

Señales de “antenas falsas” en Managua

Además de las inmediaciones de la rotonda Hugo Chávez, otros “puntos rojos” en la red de 4G registrados en el monitoreo FADe Project son las cercanías de Altos de Motastepe, el Aeropuerto Internacional de Managua y el Centro Juvenil Don Bosco.  

“Podemos determinar que cerca de la señal registrada en Altos de Motastepe funciona la base de la Escuela de Infantería Mecanizada del Ejército de Nicaragua. Ese punto es conocido porque cuando uno va bajando hacia el Parque Las Piedrecitas, la señal de móvil se pierde por unos segundos”, explicó el especialista de FADe Project.

En el monitoreo de las señales irregulares en la red 2G, volvieron a registrarse en la zona del Aeropuerto Internacional Augusto C. Sandino, la terminal de buses en el Mercado Roberto Huembes, la Universidad Nacional Autónoma de Nicaragua (UNAN-Managua), el Complejo Judicial de Managua, el Distrito Uno de la Policía, el Sistema Penitenciario Nacional “Jorge Navarro”, conocido como La Modelo, en Tipitapa, y sectores aledaños al centro comercial Multicentro Las Américas.

También fueron detectadas señales en tramos de carretera que van de Ciudad Darío a Matagalpa e igual en el tramo que conecta esta ciudad con Jinotega.

Un punto particular que llamó la atención es la salida de Managua por medio de la Carretera Panamericana (mejor conocida como la Norte), destacado por la gran cantidad de transporte pesado que circula por el área.

Rango de cobertura: Entre menos, mejor

El rango de cobertura de un dispositivo IMSI-Catcher puede variar, dependiendo de la capacidad y calidad del mismo, de entre 50 metros a la redonda, hasta dos kilómetros.

“Claro que entre más pequeño sea el dispositivo (IMSI-Catcher) menos alcance vas a tener. Si son de los que pueden caber en una oficina, vos podés tener un alcance de entre 50 a 100 metros a la redonda. El problema es que entre más distancia, más son los equipos capturados y más información es la que vas a estar recibiendo y eso complica el análisis de los datos”, subrayó el especialista.

“Suponiendo que se ocupe para monitorear las conexiones telefónicas o de una institución de seguridad o militar, no necesitas saber qué hay a dos kilómetros a la redonda. Con que sepas lo que hay a una cuadra a la redonda dentro de la institución militar o de Gobierno, es suficiente para saber lo que está pasando dentro de esta infraestructura”, añadió.

Puede tener el tamaño de un maletín y operar desde una casa

El valor de un aparato IMSI Catcher varía entre los denominados Low Cost, que pueden costar 1700 dólares, hasta 5000, 40 000 e incluso 200 000 dólares. Los dispositivos más populares son unos que se asemejan a un maletín grande, que pueden tener un precio de 10 000 dólares.

Como todo dispositivo, su precio depende de la calidad, alcance, capacidad o marca de fábrica. Todas las piezas tienen que importarse, aunque el mismo puede ser armado en Nicaragua. Pero, también pueden importarse completamente ensamblados.  

En el caso de los IMSI Catcher para la red 4G, el especialista detalló que se necesita un dispositivo adicional que permita conectarse a esta red, con una tecnología “de punta”, lo que hace que la infraestructura de vigilancia para este tipo de red sea más costosa.

“Pueden ser antenas normales de gran tamaño, hasta maletines. En algunos casos no pueden ocupar mucho más espacio que en una mesa, con una tarjeta y un cable conectado, como los equipos que ocupamos para hacer el monitoreo. Esto puede ser ubicado en una oficina convencional, una casa, no necesita una infraestructura especial”, explicó.

Este es un dispositivo IMSI Catcher de maletín, estimado en 10 000 dólares, que puede operarse desde una casa u oficina, con un alcance de 200 a 500 metros. // Foto: Tomada de thetimes.co.uk

Las señales fantasmas

Otra de las irregularidades en las operaciones de las antenas falsas en Nicaragua es el uso de señales con códigos fantasmas, es decir, asignados a otros lugares en el mundo, o que simplemente no existen.

Estos códigos son denominados como Movil Country Code (MCC por sus siglas en inglés) y Movil Country Network (MCN). El primero es el código asignado para cada país, y el segundo es el código asignado al operador de las señales móviles. Los países pueden tener más de un código MCC y MCN, previamente asignados y registrados.

“Lo curioso es que detectamos antenas con valores o códigos de las Islas Malvinas o de Indonesia. No sabemos si es que trajeron antenas falsas que eran operadas en esos lugares. Pero además, por la zona de Plaza Inter, la señal irregular que está operando no está registrada en ningún país. La que se emite por la zona del mercado Huembes, es una señal asignada a Indonesia”, compartió el especialista de FADe Project.

“Es algo muy extraño que una operadora, en caso que hayan comprado ese código, no le haya cambiado el valor. Esas son las cosas llamativas que se han visto tanto en Nicaragua, a diferencia de otros países en lo que hemos hecho el monitoreo. Señales con códigos raros o que no están asignados”, agregó.  

Telcor conoce de operaciones de “antenas falsas”

El investigador detalló que las operaciones de estas “antenas falsas” deben ser conocidas perfectamente por el Instituto Nicaragüense de Telecomunicaciones y Correos (Telcor), entidad reguladora de las telecomunicaciones en Nicaragua, como parte su monitoreo rutinario de las antenas operativas de las empresas proveedoras de servicios telefónicos en el país.

“Claro que esto debe ser conocido por Telcor, ya que como entidad reguladora tienen equipos para registrar estas señales irregulares. Para una entidad como Telcor esto es fácilmente detectable, con simplemente hacer un rastreo del espectro radioeléctrico y determinar si hay alguna antena que no pertenece a ninguno de los operadores acreditados”, puntualizó.

El 10 de enero de 2022, Telcor fue sancionado por la Unión Europea (UE), junto a la Policía Nacional y el Consejo Supremo Electoral (CSE). El Consejo de la UE indicó en un comunicado que las sanciones en contra de estas entidades se debían por la implicación en actos de “graves violaciones de derechos humanos, incluida la represión de la sociedad civil, el apoyo a elecciones presidenciales y parlamentarias fraudulentas, y el socavamiento de la democracia y el Estado de derecho” en Nicaragua.

Estas sanciones se anunciaron horas antes de que Daniel Ortega y Rosario Murillo asumieran un nuevo mandato como presidente y vicepresidenta de Nicaragua, luego de autoreelegirse en un viciado proceso de votaciones el 7 noviembre de 2021, llevado a cabo tras el encarcelamiento de los principales candidatos opositores, bajo un ambiente de represión y violaciones a los derechos humanos, y con nula competencia política.

En conjunto con estas sanciones de la UE, ese mismo día la Oficina del Departamento del Tesoro de Estados Unidos anunció sanciones en contra de Nahima Janett Díaz Flores, directora general de Telcor, y Celina Delgado Castellón, directora general adjunta de esta entidad reguladora.

Nahima Janett Díaz Flores es hija del primer comisionado Francisco Díaz, consuegro de Ortega y Murillo y director de la Policía Nacional, principal brazo represor de la dictadura orteguista.

El Departamento del Tesoro argumentó en su comunicado que las sanciones contra las principales cabezas de Telcor fue por su rol para facilitar y promover las operaciones de una red de troles cibernéticos que “desde abril de 2018, procuró desprestigiar a personas que se manifestaban en defensa de la democracia y amplificar los contenidos favorables al Gobierno”.

El Departamento del Tesoro hizo eco de los resultados de una investigación hecha por la empresa Meta, matriz de Facebook, que desmanteló las operaciones de 937 cuentas de esa red social, 140 páginas y 24 grupos y otras 363 cuentas de Instagram. Según el reporte de Meta, estas cuentas funcionaban desde Telcor para difundir información falsa, promover la propaganda de la dictadura y atacar y desprestigiar a opositores, activistas civiles y medios de comunicación independientes.

El uso de los IMSI Catchers en Venezuela

El uso de IMSI Catchers ha sido cuestionado en Estados Unidos por organizaciones civiles como South Lighthouse (a cargo del estudio del FADe Project) y Electronic Frontier Foundation, que ha demandado judicialmente en el país norteamericano a empresas que fabrican estos dispositivos y promueven su uso, violentando las libertades civiles de los ciudadanos.

Una de estas empresas es Harris Corporation –hoy conocida como L3 Harris luego de su fusión con L3 Tecnologies, otro gigante de la tecnología– y que es la principal proveedora de IMSI Catchers en el mundo.

Un artículo del medio de prensa venezolano Armando Info reveló que Venezuela es uno de los 130 países del mundo en el que Harris Corporation tiene una subsidiaria, con el nombre de Harris International Venezuela C.A.

En el informe se aclara que no hay evidencias de que el régimen de Nicolás Maduro haya hecho compras de este tipo de dispositivos a Harris International Venezuela C.A.

El reporte, publicado el 6 de septiembre de 2020, revela que el monitoreo del FADe Project estableció la operación de 80 antenas falsas emitiendo señales irregulares en Venezuela, destacando una en las cercanías del Servicio Bolivariano de Inteligencia (Sebin), la Policía política del chavismo. 

Esta sede se encuentra en la icónica Plaza Venezuela en Caracas, un sitio tan popular en la capital venezolana, como la rotonda Hugo Chávez en Managua, un punto rojo donde su teléfono móvil puede ser interceptado para decirle a extraños, asuntos que solamente interesan al ciudadano.

Telcor exige a operadoras entregar información de usuarios

El reglamento de la Ley 1042 de Ciberdelitos aprobada por la dictadura en enero de 2021, faculta a Telcor ordenar a las operadoras telefónicas retener información sobre las comunicaciones de sus usuarios hasta por un año, por si es necesario que estas sean requeridas por esta entidad reguladora, la Policía orteguista o el Ministerio Público.

Telcor puede exigir a los operadores retener información como números telefónicos móviles y convencionales, duración de estas llamadas, correos electrónicos, nombres de contactos, direcciones, identificadores internacionales de móviles, identidades de usuarios y hasta etiquetas geográficas.

Toda esta información debe estar retenida al menos tres meses, período que puede extenderse hasta un año en dependencia de la investigación que los órganos del régimen están haciendo sobre un determinado ciudadano.

Defensores de derechos humanos han denunciado que esta información puede ser usada por la dictadura para fabricar delitos en juicios políticos en contra de aquellos perseguidos por el orteguismo.

Expertos en seguridad digital explicaron que al utilizar la infraestructura de las operadoras telefónicas, se pueden obtener una serie de datos adicionales de los usuarios, aunque estos no estén declarados en las políticas de privacidad de esta compañía.

La Ley de Ciberdelitos junto a la Ley 1055, denominada de Soberanía, han sido las principales leyes represivas utilizadas por el régimen para encarcelar y condenar a opositores, activistas, empresarios y periodistas.

También el despliegue de tropas rusas en Nicaragua ha sido señalado por expertos en temas de seguridad y exdiplomáticos como una antesala para la realización de operaciones de espionaje y contrainteligencia en el país, que soporte las operaciones de represión del régimen de Daniel Ortega y Rosario Murillo.

Lea más desde Nicaragua aquí en Havana Times

Seguir y compartir:
Pin Share