Blog de Raúl Stolk

Sobre las grabaciones de llamadas telefónicas, por Raúl Stolk

Por Raúl Stolk Nevett | 10 de Abril, 2013
Gerd Wiesler (Ulrich Mühe) bei seiner Arbeit.

El espía y capitán de la Stasi Gerd Wiesler (Ulrich Mühe) en el film “La vida de los otros”

 

Jaime evita el contacto telefónico. Va un poco más allá. No habla una palabra si tiene un celular en frente, no importa que esté apagado.

Nos citamos en un café de Los Palos Grandes. Mientras disfruto un marrón, me doy cuenta de que un tipo da vueltas tratando de robar mi atención. El hombre es de baja estatura, con restos de pelo rojizo coronando una calva reciente,y lleva una percudida camisa blanca con distintos bolígrafos en el bolsillo del pecho. Al hacer contacto visual se acerca. Trastabilla con una serie de palabras de las que, entiendo, debería formarse una pregunta: “¿Tienes celular?”.

Le miento. El hombre se sienta. Trae consigo un preciado secreto. Evidentemente, Jaime no es su nombre. La paranoia no le permite publicidad, mucho menos un ápice de cordura.

Le ofrezco agua y le doy tiempo para que recupere el aliento. No lo recupera. Habla como si se encontrase en una carrera de relevos, tratando de pasar un mensaje que, paradójicamente, parece cifrado. Dice que ha estado vinculado a varias compañías telefónicas, incluso la del Estado. Me habla de rusos, chinos, iraníes y, por supuesto, cubanos. No podían faltar a esa fiesta los cubanos. Un perfecto cóctel de la Guerra Fría. Baja la mirada y cierra la boca cuando un mesonero se acerca a ofrecerle un menú. Luego continúa: “Es tecnología israelí, un sistema que utiliza un algoritmo que reconoce ciertas palabras clave en un universo X de personas. Esas palabras clave activan una alerta que les indica a quién escuchar en un momento determinado. Hay que tener cuidado. Nos están oyendo a todos, todo el tiempo. ¿Me entiendes?”.

Le creo a medias. En realidad, no le creo nada. Sus grandes ojos, amplificados por esos anteojos cuyos lentes recuerdan el trasero de una botella de Coca-Cola, le dan un aspecto delirante que no me permite tomarle en serio. Nerd sí, pero delirante.

Ante la necesidad de un interlocutor más serio, decido llamar a un experto que además hable mi idioma. Jesús Loreto es un abogado penalista venezolano a quien había escuchado en un foro contra la corrupción. Es un tipo joven y de charla segura. Demuestra conocimiento, pero no lo regala.

Hablo de mi conversa con Jaime y ríe. Dice que la historia de las intervenciones telefónicas es de muy vieja data en Venezuela. Esto no es nada nuevo.

Luego le pregunto sobre nuevas tecnologías, sobre asesoría cubana, rusa e iraní. Se relaja en la silla, y contesta que no sabe, pero no cree que tanta parafernalia haga falta. Entre las funciones de los cuerpos de inteligencia está, precisamente, recabar eso, inteligencia. “El ordenamiento jurídico actual les permite cierta flexibilidad para tener acceso a información privilegiada o protegida, bajo el mismo pretexto que países extranjeros lo hacen: seguridad de la nación. Eso está bien. Es lógico. Nos hace sentir más seguros. Podría evitar un tiroteo en la Plaza Caracas o una bomba en el Sambil”, comenta el abogado.

Hoy en día, si bien las leyes que regulan las escuchas telefónicas son antiquísimas —algunas incluso hablan de equipos PAR—, existen nuevas normas en distintos instrumentos jurídicos que, por ejemplo, obligan a las compañías de telefonía a coadyuvar a los organismos de seguridad en asuntos que tengan que ver con el orden público. Están obligadas a tener tecnología que pueda proveer información en tiempo real. Pero Loreto no se enreda explicando vericuetos legales, es pragmático. Podría pasar horas hablando de derechos humanos y constitucionales. Pero no. “En resumidas cuentas, en la mayoría de los casos se requiere de autorización judicial para intervenir una línea. Sin embargo, es lógico pensar que también puede haber cierto relajo por parte de las compañías telefónicas a la hora de requerir el cumplimiento de formalidades”, suscribe Loreto.

En su libro sobre Intervenciones telefónicas, el joven abogado, Manuel Carrillo Romero, explica que de acuerdo al Código Orgánico Procesal Penal: “toda decisión efectuada por el juez o jueza de control que acuerde la intervención de comunicaciones, deberá ser suficientemente motivada…” y, más importante aún, que tal información es del uso exclusivo de las autoridades encargadas de la investigación “quedando en consecuencia prohibido divulgar la información obtenida.” Pero sabemos cuál es el destino de las formalidades legales en Venezuela: el escusado.

Loreto explica que —aparte de la tecnología— otra diferencia con la antigua cultura de espionaje es la masificación de medios. La divulgación de la información es la otra cara de la moneda de este incómodo asunto. Los altos niveles de corrupción que hoy existen, permiten que una persona, con las conexiones indicadas, pueda tener acceso a estas llamadas privadas. Un buen ejemplo de esto fue la transmisión en el programa televisivo La Hojilla, de una conversación entre María Corina Machado y su madre, luego de una agresión en el 23 de enero cuando se postulaba como candidata a las primarias de la Mesa de la Unidad.

¿Puede hacerse algo contra este tipo de divulgación? Si bien es cierto que es una actividad ilegal penada por la ley, se ha visto varios casos en que estas denuncias terminan por convertirse en patadas de ahogado de las víctimas. La mayoría de las veces no se presenta denuncia, porque hacerlo implicaría la confirmación de que la conversación es real.

Ejemplos como el de María Corina Machado los hemos visto en varias ocasiones, y en su gran mayoría, tras leer las notas de prensa de lado y lado y escuchar el contenido de las grabaciones, es claro que las conversaciones son sacadas de contexto para utilizarlas como una forma de presión política. Son actividades claramente ilegales y, sin embargo, de ninguna forma se cuestiona la forma de obtenerlas o, simplemente, el hecho de haberlas obtenido.

Las compañías de telecomunicaciones no son las únicas que caen bajo este manto de sujeción a las autoridades. Las regulaciones bancarias también han sufrido cambios importantes en lo relativo al Secreto Bancario —Sigilo Bancario— y la información que los bancos deben remitir a las autoridades del gobierno. Esa información es más fácil de recabar y procesar, que el contenido de una conversación telefónica. La información bancaria está compuesta por números, es transparente, es clara. Por el contrario, una conversación telefónica requiere interpretación. A diario, los cuerpos de seguridad reciben de los bancos, una gran cantidad de información sobre operaciones dudosas. De ahí vemos lo fácil que es detectar un ilícito cambiario.

“Mucha gente no entiende que al vender dólares en el mercado negro, es como si se tratara de cocaína”, me dice Loreto. Cada operación ilegal de cambio queda retratada en un registro bancario. Y es ahí donde importa, profundamente, en manos de qué tipo de funcionario cae la información. Un funcionario serio se limitaría a procesar, pero en la calle abundan terribles historias sobre funcionarios corruptos que utilizan esta inteligencia para extorsionar a vulgares cambistas.

Pero la tecnología de la que habla Loreto da cuartel a nadie. Un caso de pescador pescado, fue el del interventor de la Casa de Bolsa Unovalores, Rafael Ramos de la Rosa. Se utilizaron varios medios para obtener las pruebas para acusar al hombre por extorsión al dueño de la casa de bolsa. Las conversaciones grabadas, debidamente autorizadas por un juez, dan cuenta del crimen. Todos los pasos de la investigación se encuentran detallados en el expediente del caso que llevó un tribunal del estado de Florida en los Estados Unidos, por supuesto. El informe del FBI, que es público y muy fácil de ubicar en Internet, parece un manual de cómo pillar a un bandido.

Es cierto que el gobierno americano utiliza estos medios a discreción, sobre todo tras la sanción del Patriot Act luego del ataque terrorista del 11 de septiembre de 2001. Pero independientemente de la discrecionalidad que le otorga a los cuerpos de seguridad, es el cumplimiento de los protocolos, como en el caso de Ramos de la Rosa, lo que valida el espionaje. Es muy diferente utilizar información obtenida por estos medios para evitar un ataque terrorista, que para mofarse de alguien a través de un canal de televisión del gobierno.

En cuanto a técnicas para proteger conversaciones y comunicaciones, el experto en seguridad informática y hacker, Rafael Nuñez, comenta: “la red GSM que utilizan nuestros celulares cuando falla la 3G —que ocurre con frecuencia— es muy fácil de violar. En lo concerniente a computadoras, un buen antivirus no es despreciable, pero quizás lo más importante sea proteger el acceso al email”. Entonces recomienda un sistema de doble clave. Rafael sabe de estos asuntos, pues en 2001, contando con veinte años, irrumpió en una red segura del gobierno de los Estados Unidos como parte de una —como lo llama él— competencia de egos entre hackers y, años más tarde, cumplió unos meses en una prisión de aquel país mientras lo procesaban judicialmente.

Rafael señala que no le preocupa tanto la grabación de llamadas como el hackeo de mensajes de datos y lo fácil que es captar una conversación de chat en un celular. “Y ciertamente, no hacen falta complicados equipos de espionaje para hacerlo. En internet se puede conseguir todo tipo de Software —Spyware— para, por ejemplo, leer las conversaciones de Whatsapp de la persona que tienes al lado”, precisa el espía.

Aprovechando su experiencia en el área, la pregunta es: ¿cuál es la mejor manera de protegerse de este tipo de ataques? “El servicio de mensajería más seguro es el de BlackBerry”, contesta. Inquebrantable. Río ante la ironía de haber visto, media hora antes, que las acciones de esta compañía cayeron 12% ante el lanzamiento de su nuevo teléfono.

Loreto ayudó a desmitificar las historias de Jaime, el “nerd” paranoico. Antes de salir de su oficina, le pregunto lo mismo que a Rafael Nuñez sobre la mejor forma de protegerse, pero desde el punto de vista legal, por supuesto. “En el caso de los políticos, al saber que tienen los teléfonos intervenidos, muchos juegan a confundir a los escuchas, pero lo más fácil es no hablar temas sensibles por teléfono”, aconseja. Ante este comentario, surge la pregunta obvia: ¿Cómo sabes que te están escuchando? “Si crees que te están escuchando, es porque te están escuchando,” responde.

Raúl Stolk Nevett 

Envíenos su comentario

Política de comentarios

Usted es el único responsable del comentario que realice en esta página. No se permitirán comentarios que contengan ofensas, insultos, ataques a terceros, lenguaje inapropiado o con contenido discriminatorio. Tampoco se permitirán comentarios que no estén relacionados con el tema del artículo. La intención de Prodavinci es promover el diálogo constructivo.