Banner Tuvivienda
Martes 07 de mayo 2024   |   Contáctenos
PolíticaInternacionalesEntrevistasCulturalAstrología
REDES SOCIALES
Viernes 06 de abril 2012

Humberto Catter: "El objetivo del chuponeo es estar siempre un paso delante de otra persona"

Consultor en programas de protección ofrece una perspectiva general al respecto.
Humberto Catter: 'El objetivo del chuponeo es estar siempre un paso delante de otra persona'
Captura: TV

Humberto Catter, especialista en sistemas de protección, nos ilustra sobre modalidades, mecanismos, objetivos y costos de las intrusiones en las comunicaciones de funcionarios, empresarios y en cualquier persona que sin darse cuenta son objeto del temible chuponeo.

–¿Cuáles son los objetivos que mueven a interceptar las comunicaciones de una persona?
–Económicos, políticos, diplomáticos, etc. Por ejemplo tenemos el espionaje. La idea de la intrusión es estar siempre un paso adelante de otra persona, para analizarla, para protegerse o para neutralizarla. Esos son los objetivos principales. Es el abc del análisis de la información, pero esa protección se distorsiona cuando los objetivos son personales o para el lucro.

–En el caso de la protección, ¿qué debe hacer una persona que sienta que la están chuponeando?
–Cualquier persona que sienta la necesidad de protegerse y que no conozca nada de este tipo de situaciones, pero que sienta en peligro su seguridad. lo primero es el análisis de su entorno: ¿cuál es su objetivo principal?, ¿en qué escenario se desenvuelve?, y ¿qué tiempo se necesita estar protegido?

Por ejemplo, el dueño de una empresa que ha recibido una invitación para una importante licitación, va a hacer una inversión y todo va a demorar seis meses. El entorno principal es su oficina, sus comunicaciones, su relación con otras compañías y con su estudio de abogados, etc. Todo eso se involucra y protege seis meses.

–¿Y qué se requiere?
– Capacitación y equipos de protección para internet, teléfono, reuniones dentro y fuera de la oficina, y también algunos hábitos para el buen manejo de la tecnología.

–¿Cómo cuales hábitos, por ejemplo?
–Si recibo una llamada de un teléfono público y estoy haciendo negociaciones importantes, debo tener cuidado. Un teléfono público ya no se estila, pero ¿por qué se usa?, no es porque no tengan dinero, ya que las llamadas ahora son muy baratas, sino porque ese teléfono público es muy vulnerable, vuelve análogo al celular, abierto a cualquier interceptación. En cambio, cuando se llama de un celular a otro celular, es más difícil la interceptación, aunque tampoco imposible.

–¿Cuáles son los mecanismos más usados para interceptar las comunicaciones?
–Lo más barato es la infidencia: un trabajador mal pagado o maltratado dentro de la administración de la persona objetivo, puede ser reclutado para que saque información o coloque dispositivos que permitan sacar información. Eso es lo más barato.

Lo que viene después es penetrar directamente, si es que hay posibilidades, a través de los servicios de limpieza, mantenimiento o alguna persona allegada al área de sistemas, que coloque un dispositivo, pero en este caso para que la información sea lanzada en tiempo real fuera del local de la persona objetivo. Eso es más sofisticado.

Lo más agresivo es interceptar el celular de la persona objetivo a través de un software que es muy fácil de instalar. Lo difícil es colocarlo en el celular, pues se requiere un descuido del funcionario o empresario. Pero una vez hecho, se podrá recibir todas sus llamadas y mensajes al mismo tiempo. Ese celular se convierte en un transmisor.

–¿Necesariamente se debe manipular el celular?
– Sí, necesariamente. Aunque no solo manipularlo sino también cambiarlo por otro celular igual que ya tiene instalado el software. Solo se cambia el chip y la persona no se da cuenta. Otra modalidad, sobre todo en empresas y entidades estatales, es la asignación de un nuevo celular que ya tiene ese software. Con eso se tiene mucha información y permanentemente. Ya ni siquiera se necesita seguir a la persona, pues hay funciones para determinar el lugar donde se encuentra ese celular, y por tanto a su portador. Se sabrá dónde está, qué está hablando y qué llamadas recibe.

–¿No se activa algún ruido especial cuando se graban las conversaciones, algún ruido raro que alerte de la interceptación?
–No se prende, ni se enciende, ni vibra, etc. La persona no se dará cuenta.

–¿Y si el celular está apagado, seguirá trasmitiendo información?
–Si está apagado no hay forma de enviar señal desde allí.

–Pero hay gente que incluso saca la batería del celular cuando piensa que puede estar intervenido…
–Es gente que desconoce los mecanismos.

–¿Y si se cambia el chip al celular intervenido?
–No pasa nada, porque ese software envía una señal indicando las características del nuevo chip, su número, etc. Puede cambiarse el chip y seguirá la trasmisión de las llamadas. Cuando se desconoce los mecanismos, se cometen errores.

–¿En conclusión, no es difícil chuponear?
–No. El que tiene acceso a la tecnología que está abierta en el mundo y tiene un ingenio malo puede hacer mucho daño o crear un caos con una interceptación. Por ejemplo, Ud. tiene una grabadora acá que cuesta 90 dólares. Con esa grabadora Ud. puede interceptar teléfonos fijos. Se programa para que se active solo con la voz, es decir si el teléfono esta colgado no se va activar, pero cuando levante el teléfono va a empezar a grabar. Se puede programar para que grabe 35 horas de teléfono, que son bastantes días.

–¿Y dónde se pone la grabadora?
–En cualquier punto de la línea, dentro de la casa, en el techo, en el poste, etc. En algún punto de la línea. Eso es lo más barato, lo más fácil. Se necesita un dispositivo que vale 20 dólares, que más el valor de la grabadora sale 110 dólares aproximadamente.

–¿Y en el caso del correo electrónico?
–Ahí subimos de nivel. Hay software que permite enviar por correo archivos que se autoejecutan e intervienen el correo o incluso el servidor, y envían remotamente a otra computadora, todos los correos que la persona envíe, o reciba. También permiten que se entre remotamente a la computadora de la persona objetivo y se pueda ver todo lo que ha escrito, todas las páginas web que ha revisado, que ha abierto, que ha analizado, las cartas escritas, todo lo que ha puesto en la pantalla, lo que ha visto, etc.

–¿Y eso se puede hacer estando en cualquier parte del mundo?
–Sí, la red es mundial,

–¿Y cuáles son los correos más sensibles para eso?
–Los correos personales que se encuentran en un determinado servidor. Por otro lado, los correos públicos como Yahoo, Hotmail o Gmail, tiene niveles de seguridad. Si se abre un ejecutable estos correos solo van a interceptar su correo, pero si se abre un correo que está en un servidor, por ejemplo Laprimera.com, no solamente va a ingresar a su correo, sino va a interceptar todo el servidor. Una vez allí, puede extraer todos los correos de todos los empleados.

–Cada vez más, la gente se cuida de hablar por celular, o desde sus anexos, de no escribir cosas por correo, ¿estamos cayendo en una paranoia?
–No le llamaría paranoia, sino que se está gestando una cultura de protección, porque uno está expuesto a todo este tipo de intrusión.

–Una vez que se intercepta a la persona, y se tiene acceso a su correo, a su teléfono, a su celular, incluso hay infidencia, es decir completamente interceptada, ¿qué se hace con la información, cómo se trabaja, como se analiza?
–Eso depende de los objetivos. Sean comerciales, de extorsión, curiosidad, morbosidad, o si se quiere vender esa información al mejor postor. Según esos tipos de intrusiones se analiza la información, y se determina lo que sirve o no. Un caso típico es el de Rómulo León y Alberto Químper. Los que los interceptaron sabían que estaban haciendo un trabajo de operación comercial, de espionaje comercial. Y suponiendo que nadie había pagado para hacerlo, se estaba interceptando para vender la información. Se analizaron meses de meses, y cuando encontraron la oportunidad la vendieron, suponiendo que esa haya sido la modalidad.

–Siempre me pregunté qué hacía un abogado como Francis Allison, facturando a Bussines Track, y pensaba que a lo mejor él se encargaba de determinar si en las escuchas telefónicas había algún delito, siendo abogado.
–Podría ser esa la finalidad. La certeza de decir aquí hay un ilícito penal, y vender la información con ese dato.

–¿Cuánto cuesta interceptar?
–Dijimos que un teléfono fijo, entre 100 y 120 dólares. Pero hay software que puede estar en el orden de los 2400 soles, y hasta interceptadores celulares que solo están disponibles para los gobiernos y que pueden costar hasta medio millón de dólares.

–¿Hay aparatos que pueden grabar a distancia?
–Sí, el costo de esa grabación es alto también y solo para entidades del gobierno y fuerzas del orden. Estamos hablando de una interceptación láser. Puede haber también la infrarroja que funciona apuntando a la boca de la persona a mucha distancia para que regrese el audio a la cámara y escucharlo perfectamente. Lo otro es enviar un rayo láser que rebota en el vidrio de un edificio que puede estar a 1600 metros de distancia de donde se envía la señal. Regresa el rayo con la conversación. Son equipos sofisticados, pero existen. Y si existen somos vulnerables. Además, estamos en un medio donde hay gente que utiliza estos mecanismos de mala manera y para el lucro personal. El funcionario, el empresario debe protegerse.

–¿Cómo?
–La protección es de libre adquisición en el mercado como generadores de ruido y telefónos encriptados. Los generadores de ruido, por ejemplo, hacen que la modulación de la voz esté por debajo del ruido generado haciendo que una grabadora no sea eficaz, porque no es capaz de discriminar la voz del ruido, como sí lo puede hacer el oído humano.

–¿Cuánto cuesta?
–Está en orden de los 3 mil dólares.

–¿Y es útil contra rayos infrarrojos o láser?
–Si estoy en una oficina sí, porque satura de ruido el ambiente.

–Pero qué incómodo es tener ese ruido todo el tiempo.
–Sí, pero la seguridad tiene un costo. También puedo poner un vidrio bastante grueso o un doble vidrio para protegerme del rayo infrarrojo y el láser (Con información del diario La Primera).

Participa:
Valorar
Cargando...
COMENTARIOS
0 comentarios
2018 Grupo Generaccion . Todos los derechos reservados    |  
Desarrollo Web: Luis A. Canaza Alfaro    |    
Editor de fotografía: Cesar Augusto Revilla Chihuan