Los supuestos WhatsApp incriminatorios |
“¿CÓMO OBTUVO LA POLICÍA LAS CONVERSACIONES DE WHATSAPP DE LOS DETENIDOS EN LA OPERACIÓN HURACÁN?”
En RomTI
–public. 28/9/17
La Operación
Huracán es un caso judicial que ha copado los titulares de las
noticias chilenas durante los últimos días. Los hechos son de interés nacional
en general, pero dentro de lo que nos compete, lo que más llama la atención es
que entre las pruebas contra los acusados se incluyen conversaciones de
WhatsApp y Telegram.
La
pregunta es, ¿cómo se obtuvo acceso a esas conversaciones? Según la legislación
chilena, si la justicia le exige a las empresas la entrega de este tipo de datos estas deben cumplir, pero en el
caso de la Operación Huracán, no está claro si eso fue (o no) lo que
sucedió.
Pablo
Viollier,
analista de Derechos Digitales, tiene una visión particular al
respecto. “Las conversaciones que filtró El Mercurio eran uno a uno, por lo que a menos que uno de esos
participantes haya sido un agente infiltrado, no parece que alguien se haya
colado en un grupo y sacado pantallazos de las conversaciones”.
Otra
opción es que la justicia haya tenido acceso directo a los equipos. Los
detenidos por el procedimiento cambiaban de tarjeta SIM de forma constante,
pero mantenían el mismo equipo y a juicio de Viollier “si tenían teléfonos con
un Android antiguo o sin una clave de desbloqueo, es relativamente sencillo
obtener una orden judicial y acceder a las aplicaciones de mensajería”.
Sin
embargo, existe una tercera vía y a juicio de Viollier, “sería la más grave y a
la vez la más improbable”: que los equipos se hayan infectado con algún tipo de
software espía. “Hoy WhatsApp utiliza un sistema de cifrado punto a punto, por lo que
es imposible interceptar las comunicaciones de forma remota a menos que se
utilice un malware”.
Un WhatsApp que prueba que se puede falsear (La Boina) |
Ahora
bien, la misma policía está pidiendo cambios a la Ley de Inteligencia
vigente en el país para así “permitir investigaciones mucho más
ágiles”. Sin embargo, la defensa de los detenidos por la Operación Huracán
alega que las conversaciones de chat son inadmisibles como pruebas y la esposa
de uno de los detenidos asegura que su cónyuge nunca usó un celular con WhatsApp.
La
investigación tiene un plazo de cuatro meses y es muy probable que más detalles
salgan a la luz en el futuro, tanto respecto a la misma operación como a las
leyes asociadas que algunos parlamentarios consideran que sí deben ser, al
menos, revisadas.
N.
B. del CAD: En otra publicación, La Boina, se asegura que WhatsApp, “no está encriptado y es altamente vulnerable a que se lean
conversaciones terceras personas, en este caso agentes de la ANI”.
___________________________
“Poco y nada (o cuánto sabemos realmente
sobre cómo nos vigilan)”
La
detención de ocho comuneros mapuches en Chile plantea nuevamente las preguntas
por las capacidades técnicas de vigilancias de la policía y si existen o no
contrapesos efectivos que garanticen el respeto a los derechos fundamentales
Por Vladimir Garay, en
Derechos Digitales –public. 28/9/17
Con gran pompa
mediática, Carabineros de Chile anunció esta semana la detención de ocho
comuneros mapuches en el marco de la denominada “Operación Huracán”, una acción
de inteligencia policial con el fin de esclarecer responsabilidades en dos
quemas de camiones forestales ocurridas durante agosto en La Araucanía.
Lo
peculiar del anuncio es que la prueba incriminatoria para someter a proceso
investigativo a los mapuches son mensajes intercambiados a través de
aplicaciones de mensajería, como WhatsApp. Y aunque algunos de los mensajes
supuestamente intercambiados por los detenidos han aparecido en la prensa, poco detalles se conocen sobre la operación; de ser reales las comunicaciones, ¿cómo accedieron a ellas?
Con
la información actualmente disponible es imposible saberlo, y los escenarios
potenciales son múltiples. Sabemos que los mensajes de WhatsApp están cifrados
por defecto, por lo que ni los proveedores de servicio ni la misma compañía
tienen acceso al contenido de las comunicaciones. ¿Qué fue entonces? ¿Un
infiltrado? ¿Tuvo la policía acceso físico a los teléfonos? ¿Utilizaron alguno
de los programas espía disponibles en el mercado?
Si
bien la última opción es técnicamente compleja y sofisticada, no es
descabellada: sabemos que la Policía de Investigaciones (PDI) compró el
software Phantom de Hacking Team; sabemos también que el objetivo era usarlo
para conseguir “información que no obtendrán a través de una orden judicial”. No sabemos mucho más;
ni cuántas veces lo han usado, con qué objeto, en el marco de qué causas. Tampoco
sabemos qué software utiliza Carabineros de Chile ni cualquier otra institución
pública.
Pareciera
ser incluso que sabemos más sobre los programas de vigilancia de la NSA
estadounidense que de lo que ocurre en América Latina.
La
falta de información disponible respecto a las capacidades técnicas y las
prácticas de vigilancia de las policías es un problema importante. Dado que se
trata de herramientas altamente intrusivas, es dudoso que su uso se apegue a
las garantías del debido proceso establecidas en el Código Procesal Penal. Por
otra parte, la adquisición de este tipo de herramientas muchas veces se ampara
en el secreto que proveen las razones de seguridad nacional y es altamente
complejo poder determinar si se han usado o no, incluso teniendo acceso al
dispositivo que se sospecha pudiese haber sido infectado.
Se
arma así un cuadro complejo, donde el abuso por parte de los cuerpos
investigativos es una posibilidad real, escudado en el completo silencio con el
cual es factible operar hoy. Frente a esto, la única respuesta posible en una
sociedad democrática es mayor transparencia respecto a modos y técnicas, que
permitan dar un mínimo de certezas básicas que funcionen como garantías del
respeto por los derechos fundamentales.
Recientemente
en México se ha comenzado a desenmarañar una extensa red de espionaje gubernamental dirigido a activistas, periodistas y
opositores políticos. Se trata de un ejemplo claro y cercano de los graves
peligros que permite la falta de controles y contrapesos.
Pero
el caso mexicano es también un recordatorio del estado de penumbra en el que
muchas veces se encuentran quienes tienen interés por averiguar qué está
ocurriendo con la vigilancia estatal: las personas correctas dieron con la
pista correcta en el momento correcto; de otra forma, es muy probable que
ninguno de estos casos hubiese salido a la luz. Los esfuerzos por esclarecer el
estado de la vigilancia estatal no pueden descansar en la buena suerte.
Al
igual que en el caso del #DecretoEspía,
lo que está en juego acá es el sistema de resguardos que garantizan que los
derechos constitucionales están siendo respetados. Dado que Carabineros se ha
mostrado tan abiertos y dispuesto a compartir los resultados de su
investigación con los medios de comunicación, hay una oportunidad interesante
para saber más sobre el modo en que proceden, en este y otros casos.
Es
tarea de la prensa también plantear las preguntas correctas y no convertirse en
pasivos transmisores de información incuestionable. Tal vez de esta manera
podamos empezar a conseguir algunas respuestas.
Relacionadas:
________________________
Colectivo
Acción Directa Chile -Equipo Internacional
Octubre 6 de 2017
Octubre 6 de 2017
el contenido de las conversaciones es perfectamente válida en un juicio. Solo la escucha o grabación por un tercero sin autorización ninguno de los comunicantes ni de la autorización judicial haría que la prueba no fuera válida por un perito informático whatsapp. (STC de 29/11/1984, STC 24/03/2003, STS de 13/03/2013.
ResponderEliminar“La grabación de una conversación por uno de los intervinientes, sin afectar a reservas de intimidad de los otros, y al mismo tiempo haciéndose la grabación para ser utilizada como prueba al que graba, es una prueba válida, pues ningún derecho fundamental de los otros vulnera, y al mismo tiempo sirve al ejercicio del derecho fundamental de tutela judicial (derecho a la prueba, art. 24.2 CE).