Colombia construyó un sistema de vigilancia masiva “en la sombra”

Vigilancia
La Policía recibe los datos directamente de las ISP.

Las autoridades colombianas están ampliando sus capacidades de vigilancia masiva a niveles inéditos, mientras la regulación y la supervisión del uso de esos sistemas es “pobre”, cuando no inexistente. Esa es la principal conclusión de un informe revelado este lunes por la ONG Privacy International [PDF], en el que se estudia el funcionamiento de los sistemas de interceptación masiva de datos de los colombianos: una especie de NSA local.

Privacy encontró que en Colombia funcionan tres grandes sistemas de vigilancia masiva: Esperanza, Puma y SIGD (Sistema Integrado de Grabación Digital). Esperanza, según el informe, está amparada por la Ley; y la actividad de Puma es considerada como legal por la Policía, pero –según la ONG–, “la interceptación masiva o automatizada de las comunicaciones con fines de recopilación de información de inteligencia no está contemplada ni autorizada expresamente en la legislación colombiana” .

La Policía quería ejercer vigilancia masiva en Colombia al menos desde 2005

El SIGD, desconocido hasta ahora, es un poderoso centro de monitoreo de comunicaciones que recoge y retiene información de varias fuentes, “como monitoreo de Internet, de ubicación, de teléfonos y audio vigilancia”, y las analiza de forma centralizada. Esta autoridad, según Privacy, carece de “autoridad clara ni escrutinio público”.

Vigilancia
La Policía recibe los datos directamente de las ISP.

Este sistema comenzó a ser desarrollado en 2005 por la Dipol (Dirección de Inteligencia Policial), y pretendía realizar una interceptación y almacenamiento masivo de la información que circula por las redes colombianas. “Los analistas de sus 20 estaciones de trabajo eran capaces, al menos en teoría, de grabar conversaciones de un objetivo seleccionado, captar 100 millones de registros de datos de llamadas al día e interceptar 20 millones de SMS diarios”, dice Privacy en su reporte.

Puma podría vigilar todo el tráfico de internet originado en Colombia

A pesar de esto, la Policía no logró hacer que el sistema funcionara del todo bien, y no pudo articularlo con otras redes de inteligencia del Gobierno. En vista de esa limitación, nació el sistema Puma, que actualmente “puede interceptar, almacenar y analizar cantidades masivas de tráfico telefónico, y está previsto que crezca y pueda también interceptar el tráfico de Internet” .

Vigilancia
Los tres niveles de la vigilancia colombiana, según Privacy International.

Puma funciona gracias a las ‘puertas traseras’ que la regulación colombiana obliga a las ISP a tener disponibles para las autoridades. De hecho, está diseñado para capturar información de voz y datos de 12 operadores colombianos: Claro, Tigo, Avantel, Movistar, Une, Telefónica, Emcali, Metrotel, ETB, Telmex y EPM; es decir, prácticamente todo el tráfico de internet originado en Colombia.

El sistema, según su proveedor, iba a tener la capacidad de rastrear hasta 20.000 objetivos al día, y tenía la capacidad técnica de llegar a los 100.000 objetivos diarios. Sin embargo, su escalamiento ha estado estancado por diferencias entre la Policía y la Fiscalía: según Privacy, “la Policía niega públicamente tener en la actualidad la capacidad de intervenir el tráfico de internet”, y de hecho, el informe asegura que los equipos que permiten la vigilancia más sofisticada están guardados en cajas de cartón. Mientras la Policía asegura que la Ley le permite desplegar y administrar estas tecnologías de vigilancia, la Fiscalía dice ser la única autoridad que puede administrar y operar estas salas.

Los equipos de Puma están guardados en cajas de cartón 

Este conflicto revela la principal conclusión a la que llega la ONG: en Colombia, el marco regulatorio de las actividades de inteligencia y vigilancia electrónica es deficiente. No es claro cómo ni con qué condiciones y controles deben operar estas herramientas de vigilancia. Y el problema es que ese hueco legal concede, en la práctica, “facultades de vigilancia masiva” a la policía.

Imágenes: Privacy International, ashyarku (vía Shutterstock).

José Luis Peñarredonda

José Luis Peñarredonda

Un día me preguntaron sobre mis intereses y no supe por dónde empezar. Decidí entonces ponerlos en orden y dibujé un diagrama de Venn para agruparlos a todos: Internet, cine, periodismo, literatura, narración, música, ciencia, fotografía, diseño, política, escritura, filosofía, creatividad... Me di cuenta de que en toda la mitad de ese diagrama, en el punto en el que todos estos círculos confluyen, está la tecnología. Eso me llevó a ENTER.CO. Estudié Periodismo y Filosofía en la U. del Rosario. PGP: http://bit.ly/1Us3JoT

View all posts

26 comments

  • Y bueno, uno de los mayores clientes de The Hacking Team era justamente la policía colombiana.
    A mí el tema de privacidad no me vuelve loco: no tengo nada que esconder, pero tampoco me parecen correctas este tipo de cosas.

    En fin, todo un tema, que si nos guiamos por lo que dice el artículo: «Este sistema comenzó a ser desarrollado en 2005 por la Dipol (Dirección de Inteligencia Policial)», y hacemos un poco de memoria con el tema de las intercepciones ilegales por parte del DAS, añade algo más a la lista de basura de Uribe Vélez.

  • Y bueno, uno de los mayores clientes de The Hacking Team era justamente la policía colombiana.
    A mí el tema de privacidad no me vuelve loco: no tengo nada que esconder, pero tampoco me parecen correctas este tipo de cosas.

    En fin, todo un tema, que si nos guiamos por lo que dice el artículo: «Este sistema comenzó a ser desarrollado en 2005 por la Dipol (Dirección de Inteligencia Policial)», y hacemos un poco de memoria con el tema de las intercepciones ilegales por parte del DAS, añade algo más a la lista de basura de Uribe Vélez.

  • El problema de las interceptaciones a los dispositivos personales de comunicación y a la transferencia de datos a traves de TIC no está relacionado con que los opositores a tales medidas tengan o no información que ocultar, está vinculado al uso y abuso al que se prestan tales controles. Dice claramente la Declaración Universal de los Derechos Humanos «Nadie será sujeto de interferencia arbitraria en su privacidad, familia, casa o correspondencia», las entidades de seguridad, control y vigilancia del Estado Colombiano, así como aquellas que representan los derechos de la sociedad civil no pueden menos que hacer caso total e inmediato a las recomendaciones hechas en este profundo estudio. Mientras tanto se deben realizar acciones colectivas junto al Movimiento Social para difundir, fomentar y exigir el libre, privado y seguro acceso a las nuevas tecnologías.

  • El problema de las interceptaciones a los dispositivos personales de comunicación y a la transferencia de datos a traves de TIC no está relacionado con que los opositores a tales medidas tengan o no información que ocultar, está vinculado al uso y abuso al que se prestan tales controles. Dice claramente la Declaración Universal de los Derechos Humanos «Nadie será sujeto de interferencia arbitraria en su privacidad, familia, casa o correspondencia», las entidades de seguridad, control y vigilancia del Estado Colombiano, así como aquellas que representan los derechos de la sociedad civil no pueden menos que hacer caso total e inmediato a las recomendaciones hechas en este profundo estudio. Mientras tanto se deben realizar acciones colectivas junto al Movimiento Social para difundir, fomentar y exigir el libre, privado y seguro acceso a las nuevas tecnologías.

  • «una especie de NSA local» una NSA a la colombiana… el mismo formato pero con 500 pesos jajajajaja

  • «Argumentar que no te importa el derecho a la privacidad porque no
    tienes nada que esconder, no es diferente a decir que no te importa la
    libertad de expresión porque no tienes nada que decir» E.S

  • «Argumentar que no te importa el derecho a la privacidad porque no
    tienes nada que esconder, no es diferente a decir que no te importa la
    libertad de expresión porque no tienes nada que decir» E.S

  • Y que sacamos con eso; si los corruptos (jueces de la república) dicen que esa no es evidencia ni válida ni contundente para poder judicializar a los criminales y luego pasan a darles ¡¡¡LA CASA POR CÁRCEL!!!. 🙁

  • Y que sacamos con eso; si los corruptos (jueces de la república) dicen que esa no es evidencia ni válida ni contundente para poder judicializar a los criminales y luego pasan a darles ¡¡¡LA CASA POR CÁRCEL!!!. 🙁

  • Con el permiso de todos ustedes simplemente me voy a reir …. JAJAAJAJAJA! Vigilancia? por favor, esto es Colombia(?).

    Actualmente colombia no tiene ni el dinero, ni la infraestructura para realizar tal cosa. por lo que siempre deben solicitar a los Operadores realizar toda la labor de entrega de informacion del sindicado para su operativo de rastreo, dado que los operadores no dejarian «puertas traseras» para que un entre gubernamental acceda a informacion sensible, esto va en contra de los estandares de GSI. esto tiene un proceder el cual es la de realiza una solicitud escrita «especie de una Orden Judicial» para poder obtener la informacion como labor de «inteligencia» y de ahi entregar la informacion a grupos para realizar todo el operativo de ingenieria social mal llamados (Hacking) para el seguimiento y obtencion de informacion reciente de los investigados para su procesamiento.

    Por ultimo reitero mi burla, por que este articulo solo quiere vender humo.

  • Con el permiso de todos ustedes simplemente me voy a reir …. JAJAAJAJAJA! Vigilancia? por favor, esto es Colombia(?).

    Actualmente colombia no tiene ni el dinero, ni la infraestructura para realizar tal cosa. por lo que siempre deben solicitar a los Operadores realizar toda la labor de entrega de informacion del sindicado para su operativo de rastreo, dado que los operadores no dejarian «puertas traseras» para que un entre gubernamental acceda a informacion sensible, esto va en contra de los estandares de GSI. esto tiene un proceder el cual es la de realiza una solicitud escrita «especie de una Orden Judicial» para poder obtener la informacion como labor de «inteligencia» y de ahi entregar la informacion a grupos para realizar todo el operativo de ingenieria social mal llamados (Hacking) para el seguimiento y obtencion de informacion reciente de los investigados para su procesamiento.

    Por ultimo reitero mi burla, por que este articulo solo quiere vender humo.

  • bueno, en realidad pues me parece que en este foro aparecen
    algunos ingenuos con respecto a estas medidas, puesto que puede que no anden
    como debieran, así como están, si pueden ser usadas para incriminar a alguien
    bien sea inocente o culpable y más en un país que tiene la justicia como la
    tiene…toda esta información aunque puede desde un principio muy benigno
    ayudar contra investigaciones que permitan esclarecer un delito, con la falta
    de garantías y legislación, se puede fácilmente malversar (pues si con ley se
    hace)…entonces así, como en muchos asuntos pensamos como buenos Colombiano,
    siempre pensamos -a mí no me va a pasar!- y vea la realidad, solo cuando nos
    pasa nos preocupamos, cuando es demasiado tarde…me parece una buena nota por
    parte de la pg. Puesto que este tipo de conflictos de privacidad en el mundo a
    nivel, político y tecnológico son en realidad importante e interesante por el
    alcance que tienen. Es algo un poco más importante que saber que MTK saco un
    procesador de 10 núcleos y le pisa los tacones al rey del sector y que en
    cualquier momento sacaran otro con más potencia…

  • bueno, en realidad pues me parece que en este foro aparecen
    algunos ingenuos con respecto a estas medidas, puesto que puede que no anden
    como debieran, así como están, si pueden ser usadas para incriminar a alguien
    bien sea inocente o culpable y más en un país que tiene la justicia como la
    tiene…toda esta información aunque puede desde un principio muy benigno
    ayudar contra investigaciones que permitan esclarecer un delito, con la falta
    de garantías y legislación, se puede fácilmente malversar (pues si con ley se
    hace)…entonces así, como en muchos asuntos pensamos como buenos Colombiano,
    siempre pensamos -a mí no me va a pasar!- y vea la realidad, solo cuando nos
    pasa nos preocupamos, cuando es demasiado tarde…me parece una buena nota por
    parte de la pg. Puesto que este tipo de conflictos de privacidad en el mundo a
    nivel, político y tecnológico son en realidad importante e interesante por el
    alcance que tienen. Es algo un poco más importante que saber que MTK saco un
    procesador de 10 núcleos y le pisa los tacones al rey del sector y que en
    cualquier momento sacaran otro con más potencia…

Archivos