Mientras miles de personas salían a las calles durante el mes de agosto, Convención Nacional Demócrata En Chicago a Protesta contra el mortal ataque de Israel a Gazaya estaba en marcha una operación de seguridad masiva. La Policía del Capitolio de los EE. UU., el Servicio Secreto, las Investigaciones de Seguridad Nacional del Departamento de Seguridad Nacional, los agentes del sheriff de los condados cercanos y los oficiales locales de todo el país habían llegado a Chicago y Todos salieron en masatrabajando para controlar a las multitudes y garantizar que el evento se desarrollara sin mayores interrupciones.
En medio de los titulares y la Protestas mayoritariamente pacíficasWIRED buscaba algo menos visible. Estábamos investigando informes sobre simuladores de estaciones base (CSS), también conocidos como IMSI catchers o Stingrays, el nombre de uno de los primeros dispositivos de la tecnología, desarrollado por Harris Corporation. Estas controvertidas herramientas de vigilancia imitan a las torres de telefonía celular para engañar a los teléfonos y lograr que se conecten con ellas. Los activistas llevan mucho tiempo preocupados de que los dispositivos, que pueden capturar datos sensibles como la ubicación, los metadatos de las llamadas y el tráfico de aplicaciones, puedan utilizarse contra activistas políticos y manifestantes.
Armados con una riñonera llena de dos teléfonos Android rooteados y tres puntos de acceso Wi-Fi que ejecutan un software de detección de CSS desarrollado por la Electronic Frontier Foundation, una organización sin fines de lucro que defiende los derechos digitales, realizamos un estudio inalámbrico, el primero de su tipo, de las señales alrededor del DNC.
WIRED asistió a protestas en toda la ciudad, eventos en el United Center (donde se llevó a cabo la Convención Nacional Demócrata) y reuniones sociales con lobistas, figuras políticas y personas influyentes. Pasamos tiempo recorriendo el perímetro a lo largo de las rutas de la marcha y por los sitios de protesta planificados antes, durante y después de estos eventos.
En el proceso, capturamos señales de Bluetooth, Wi-Fi y celulares. Luego analizamos esas señales en busca de identificadores de hardware específicos y otras señales sospechosas que pudieran indicar la presencia de un simulador de estación celular. Finalmente, no encontramos ninguna evidencia de que se hubieran implementado simuladores de estación celular en el DNC. Sin embargo, cuando se toman en conjunto, los cientos de miles de puntos de datos que acumulamos en Chicago revelan cómo las señales invisibles de nuestros dispositivos pueden crear vulnerabilidades para activistas, policías y todos los que se encuentran entre ellos. Nuestra investigación reveló señales de nada menos que 297.337 dispositivos, incluidos nada menos que 2.568 asociados con un importante fabricante de cámaras corporales para la policía, cinco asociados con un fabricante de drones para las fuerzas del orden y una enorme variedad de productos electrónicos de consumo como cámaras, audífonos, dispositivos de Internet de las cosas y auriculares.
WIRED observó a menudo la aparición de los mismos dispositivos en diferentes lugares, lo que revelaba los patrones de movimiento de sus operadores. Por ejemplo, un punto de acceso wifi de Chevrolet, ubicado inicialmente en el estacionamiento exclusivo para las fuerzas del orden del United Center, fue encontrado más tarde estacionado en una calle lateral junto a una manifestación en el centro de Chicago. Una señal wifi de un dron policial Skydio que sobrevolaba una gran protesta contra la guerra fue detectada nuevamente al día siguiente sobre el consulado israelí. Y se detectaron cámaras corporales policiales Axon con identificadores de hardware idénticos en varias protestas que ocurrieron con días de diferencia.
“Las tecnologías de vigilancia dejan rastros que pueden descubrirse en tiempo real”, afirma Cooper Quintin, tecnólogo sénior del personal de la EFF. Independientemente de las tecnologías específicas detectadas por WIRED, Quintin señala que la capacidad de identificar la tecnología policial en tiempo real es significativa. “Muchos de nuestros dispositivos están emitiendo señales que permiten rastrearnos a través de señales inalámbricas”, afirma. Si bien esto permite rastrear a la policía, dice Quintin, “esto hace que los manifestantes sean igualmente vulnerables a los mismos tipos de ataques”.
Las señales que hemos recogido son un subproducto de nuestro mundo extremadamente interconectado y demuestran una realidad generalizada e inquietante: los dispositivos militares, de las fuerzas del orden y de los consumidores emiten constantemente señales que pueden ser interceptadas y rastreadas por cualquier persona con las herramientas adecuadas. En el contexto de escenarios de alto riesgo, como actos electorales, reuniones de políticos y otros funcionarios de alto perfil y protestas a gran escala, los hallazgos tienen implicaciones tanto para las fuerzas del orden como para los manifestantes.