mayo 22, 2022
32.2 C
Havana

¿Cómo pudo Humberto escuchar audios en WhatsApp?

Texto:Mónica Fernández

Hace algunos días, el presentador televisivo Humberto López transmitió durante el noticiero unos audios con supuestas conversaciones entre Miguel Angel Candelario Magdariaga, un cubano residente en Estados Unidos, y dos activistas residentes en Cuba: la pareja conformada por Amaury Pacheco e Iris Ruiz Hernández. Todo en la forma en que fue presentada la información hace suponer que los audios en cuestión fueron tomados de una conversación en WhatsApp, lo cual despertó no pocas alarmas.

¿Fue esto la confirmación de que el gobierno cubano sí puede acceder a las conversaciones por WhatsApp de cualquier ciudadano? ¿No se suponía que el cifrado de extremo a extremo protege las comunicaciones? ¿Es posible que se grabara una conversación entre dos personas o fue todo un montaje para crear un estado de paranoia colectiva?

¿Puede el gobierno acceder a WhatsApp sin tu conocimiento? La respuesta corta es que posiblemente sí. En 2013 Edward Snowden denunció el programa XKeyscore (que no apuntaba a WhatsApp sino a la recolección masiva de datos) de la Agencia de Seguridad Nacional de los Estados Unidos. Desde 2003, España cuenta con SITEL, un sistema de escuchas telefónicas en el que el Ministerio del Interior gasta aproximadamente 15 millones de euros anuales, que luego fue rebautizado como Evident X-Stream. En América Latina, por ejemplo, desde la década de 1990 Colombia cuenta con un sistema de escucha llamado Esperanza, que se ha ido actualizando y del que no se sabe mucho sobre cómo funciona.

El hecho es que hay varias posibles formas de acceder a los mensajes de WhatsApp: desde instalar programas espía en el teléfono, clonar la SIM, hasta intentar des-encriptar los mensajes.

Programas espía: Existe una gran variedad, desde el mediático Pegasus, desarrollado por la compañía israelí NSO que supuestamente solo pueden adquirir gobiernos, hasta otros que cualquiera puede comprar como FlexiSpy, cuya licencia de $199 permite acceder a todos los contenidos del teléfono de la persona espiada, escuchar y grabar conversaciones (telefónicas, por WhatsApp e incluso el teléfono graba el sonido ambiente) y localización por GPS. Estos softwares espías o spyware tienen dos posibles formas de instalación: tener acceso al teléfono o que la persona a espiar le de clic a un enlace que instala de forma oculta el contenido malicioso. Esto no sería algo imposible de imaginar en tanto son múltiples los reportes de confiscaciones de los teléfonos de activistas durante sus detenciones o interrogatorios, y cada vez es más frecuente recibir mensajes con información engañosa pero atractiva que pide seguir un enlace. Por ejemplo, la recientemente desmentida oferta masiva de empleos en ETECSA o la posibilidad de obtener un visado a los Estados Unidos tras rellenar un formulario. Para la variante de acceso físico al teléfono, una medida paliativa es el tener siempre el dispositivo bloqueado con contraseña.

Clonar la SIM: Los usuarios que no tengan activada la autenticación en dos pasos pueden sufrir un “secuestro” de su WhatsApp. Hay dos formas: o pecan de ingenuos y le dan su número de confirmación a otra persona (poco frecuente, pero ha pasado) o por medio de una SIM clonada. Esto último podría hacerse si la compañía telefónica accediera a replicar la SIM de la persona a espiar, y se usara esa tarjeta en otro teléfono para logearse en WhatsApp. El dueño original perdería el acceso y la persona que hackeó podría temporalmente suplantar su identidad y acceder a los chats archivados como backup.

En cualquier caso, la mejor opción sería activar la autenticación en dos pasos, ya que esta requiere de un pin al volver a registrar el número en otro dispositivo. Además, no usar los mensajes de SMS como método de autenticación, sino un software de autenticación multi-factor como Google Authenticator, por ejemplo. Algunos cubanos usan números telefónicos extranjeros, como método adicional de asegurar sus comunicaciones.

Des-encriptar mensajes: Esta es probablemente la opción más complicada de llevar a cabo. Si se tiene acceso al teléfono, se puede obtener la “llave”. También al parecer los teléfonos Android son más fáciles de des-encriptar, e incluso hay herramientas online que afirman poder hacerlo. De cualquier forma, esta pareciera ser la opción más complicada y que requiere mayor especialización. Dado que no son pocos los activistas a monitorear, es la menos probable.  

Entonces, ¿podemos estar seguros de que algo de lo anterior fue usado para obtener los audios publicados en la televisión?No necesariamente. Si bien hemos visto que es posible intervenir los teléfonos, lo cierto es que lo transmitido en la televisión cubana tiene más el aspecto de un montaje que de un operativo real de escucha.

En primer lugar, el “empaquetamiento” visual fue muy enfático en mostrar los audios como una conversación de WhatsApp, pero no hay certeza de que fuese así. Las imágenes no son de los perfiles de WhatsApp de los implicados, sino un montaje con fotos tomadas como capturas de pantalla de videos en “directa” realizados por estas personas e insertados en una plantilla de diseño. Amaury Pacheco e Iris Ruiz tienen WhatsApp propios y en la imagen los unificaron en uno solo, por lo que no hay forma de saber de cual de los dos se obtuvo la conversación. Finalmente, ni siquiera podemos afirmar que hubo una conversación: solo se escucha hablar a Miguel Ángel, con intermitentes sonidos imposible de atribuir a una persona en específico.

Como señala un usuario de Twitter, una posibilidad sería que se haya tenido acceso a archivos de audio, no a la conversación en tiempo real. Estos audios, además, no hay forma de saber si corresponden a conversaciones recientes. Y precisamente esto puede suceder por una vulnerabilidad adicional: las copias de seguridad. Muchas personas hacen copias periódicas de todos sus chats en WhatsApp y estos se almacenan a través de su correo electrónico. De manera tal que puede no ser ni necesario tener acceso al teléfono, solo al email.

Lo que sí quedó claro en el reporte televisivo es la manifiesta intención de las autoridades cubanas de mostrarse como una institución omnisciente. Ese fue el propósito real al hacer énfasis en la idea de que fue una conversación de WhatsApp. Tras el reportaje, creo que muchas personas se convencieron de que todo lo que dicen a través de sistemas de mensajería se puede y se está escuchando (certeza que existía previamente con las llamadas telefónicas y los sms) y que su privacidad está totalmente en riesgo. Algunos usuarios en redes sociales recomendaron Telegram o Signal como alternativas más seguras, pero una vez sembrada la desconfianza, habrá quien preferirá optar por el silencio so pena de ver su rostro en el horario estelar del noticiero, con el pie de foto “contrarrevolucionario”.

Dejar respuesta

Please enter your comment!
Please enter your name here

doce + 17 =

Último minuto