Policía de Hong Kong intenta piratear Telegram, herramienta clave en las protestas, dice fuente

Por Annie Wu
07 de Noviembre de 2019 Actualizado: 07 de Noviembre de 2019

El movimiento de protesta de Hong Kong se basa en la organización digital, y la policía está trabajando para averiguar la identidad de las personas que utilizan aplicaciones de redes sociales para difundir información sobre las protestas.

Desde que en junio comenzaron las protestas masivas por un proyecto de ley de extradición que muchos hongkoneses temían que fuera la gota que colmara el vaso en la invasión de Pekín sobre los asuntos de la ciudad, los manifestantes han utilizado la aplicación de mensajería encriptada Telegram para planear manifestaciones, iniciar esfuerzos de financiación colectiva y difundir información sobre la acción policial durante las protestas.

La aplicación también ha sido utilizada como un campo para el doxing, donde los usuarios publican información que podría identificar a la policía que se cree que actuó en contra de los manifestantes.

Un canal de Telegram, “dadfindboy”, ha engañado a los agentes de policía recopilando y divulgando sus fotos e información personal: nombre, número de placa, dirección de casa, antecedentes escolares y contactos en los medios de comunicación social. Cuenta con más de 202.000 suscriptores.

Desde el 7 de noviembre, “dadfindboy” ya no se puede visualizar, porque “violó las condiciones de servicio de Telegram”, según un mensaje que aparece en la aplicación.

Otra cuenta, “tanakayotsuba”, que se autodefine como una “línea telefónica de emergencia”, ha sido acusada de divulgar información personal sobre agentes de policía y sus familiares.

Atacando Telegram

La policía de Hong Kong ha estado tratando de averiguar las identidades de las personas que manejan esas dos cuentas de Telegram, incluso buscando ayuda de expertos cibernéticos fuera de Hong Kong.

Un experto en cibernética, que deseaba permanecer en el anonimato por temor a represalias, dijo que en los últimos meses, los inspectores superiores se dirigieron repetidamente a él para que utilizara “todos los medios necesarios” para descubrir las identidades de las cuentas.

En una llamada telefónica de un inspector superior, el oficial preguntó a la fuente si era posible romper el protocolo de encriptación de Telegram para averiguar quiénes eran los administradores detrás de “dadfindboy” y “tanakayotsuba”, y dónde vivían, con la intención de arrestarlos en sus casas, dijo la fuente.

“Están muy desesperados”, dijo, y agregó que la fuerza policial estaba buscando un acceso a nivel “semidios” para Telegram.

No estaba dispuesto a hacerlo por principio, dijo la fuente, porque creía que era “orwelliano” que la policía buscara y castigara a los ciudadanos por hablar en línea. Pero la tarea en sí misma también sería técnicamente casi imposible. “Necesitarías que la NSA trabajara con la CIA” para poder hacer eso, dijo.

Telegram proporciona encriptación de extremo a extremo, lo que significa que solo el remitente y el destinatario pueden leer los mensajes. La compañía también dice en su sitio web que todos los datos enviados y recibidos en Telegram no pueden ser descifrados incluso si son interceptados por un proveedor de servicios de Internet, por propietarios de routers Wi-Fi a los que el dispositivo se conecta o por otros terceros.

Telegram no respondió a una solicitud de comentarios sobre sus medidas de seguridad al momento de publicar este artículo.

En dos mensajes de WhatsApp proporcionados a la edición en inglés de La Gran Época, otro inspector superior también pidió a la fuente que encontrara las identidades de los administradores de los dos canales, además de hacer coincidir los apodos de Telegram “con sus respectivos números de teléfono registrados”.

El oficial preguntó si tiene la “capacidad de mapear todos los números de teléfono de Hong Kong” —un total de aproximadamente 20 millones de combinaciones— “con sus números de identificación de Telegram, si es que existen tales cuentas”.

Se especuló ampliamente que esta era una táctica con la que la policía podía localizar a los manifestantes. Este verano, un grupo de ingenieros de Hong Kong advirtió en un mensaje de redes sociales ampliamente difundido que las autoridades podrían añadir una gran cantidad de números de teléfono a los contactos de un teléfono. Ese teléfono podría entonces conectarse a un canal de Telegram donde se discuten las protestas, en cuyo momento Telegram sincronizaría los contactos del teléfono con la aplicación. De esta manera, las autoridades podrían saber cuáles de los números de teléfono están activos en los grupos de chat de protesta.

Las autoridades podrían entonces obligar a las empresas locales de telecomunicaciones a revelar las identidades de los que están detrás de los números de teléfono, especularon los ingenieros.

Después de revelarse esta laguna legal, Telegram emitió una actualización en agosto en la que los usuarios pueden enmascarar sus números de teléfono dentro de la aplicación.

El experto cibernético también le mostró a la edición en inglés de La Gran Época un correo electrónico, enviado después del inicio de las protestas masivas, en el que la policía buscaba su ayuda para rastrear las cuentas y los mensajes de Telegram.

Entre los servicios que buscaban estaban: “monitoreo y recopilación de inteligencia para nombres, grupos y canales de Telegram” y “recopilación de mensajes de texto, imágenes, archivos multimedia e información relevante basada en cuentas”.

En uno de los mensajes de WhatsApp mencionados anteriormente, la policía también solicitó “una plataforma directa para supervisar una lista de mensajes de Telegram con URL y registrar el estado de cada mensaje en consecuencia”.

Simon Young, abogado y profesor de la Facultad de Derecho de la Universidad de Hong Kong, dijo que si bien es legal que la policía controle las plataformas de redes sociales mientras realiza investigaciones —ya que los canales de Telegram son accesibles públicamente—, pedir a un experto en cibernética que participe en la piratería informática sería un “problema”. “Hackear… podría ser un delito”, dijo.

¿Medidas enérgicas contra el doxing?

La policía de la ciudad recientemente incrementó sus tácticas para prohibir el doxing de sus oficiales a través de una orden judicial temporal.

Aprobada primero por la Corte Superior de Hong Kong el 25 de octubre y luego enmendada para reducir su alcance el 28 de octubre, la orden judicial prohíbe a las personas “utilizar, publicar, comunicar o revelar” datos personales pertenecientes a agentes de policía y a sus familiares, que tengan “la intención de intimidarlos, acosarlos, molestarlos, amenazarlos o interferir con ellos”.

Los datos personales incluyen nombres, direcciones de domicilio, fechas de nacimiento, números de teléfono, alias en redes sociales, números de identificación de Hong Kong y fotografías.

Aquellos que violan la orden judicial pueden ser considerados “en desacato al tribunal” y multados o enviados a prisión.

En una declaración del 25 de octubre, el gobierno de Hong Kong dijo que desde junio, refiriéndose a cuando comenzaron las protestas masivas, los agentes han sido blanco de acoso e intimidación y han recibido diferentes formas de acoso e intimidación, como por ejemplo, a través de “llamadas telefónicas, uso indebido de identidades para solicitar préstamos y hacer compras en línea, acosando a los miembros de la familia de los agentes de policía visitando sus lugares de trabajo”.

“Algunos agentes de policía o sus familiares incluso recibieron cartas donde se les amenazaba con hacerles daño brutalmente”, dice la declaración.

Young dijo que si bien tal mandato se refiere a la libertad de expresión, “no es un derecho absoluto” y puede ser restringido por orden judicial. “La pregunta es, ¿va demasiado lejos o se excede en el propósito?”, dijo.

El tribunal tendría que considerar, por ejemplo, si existen otros medios para proteger los intereses de los agentes de policía, dijo.

Una sesión está programada para el 8 de noviembre, cuando el Departamento de Justicia de Hong Kong y la jefatura de policía argumentarán su caso a favor de una orden judicial formal.

Los legisladores, periodistas y grupos de derechos locales ya han expresado su preocupación por el alcance de la orden. “Básicamente, elimina los controles y equilibrios frente a la brutalidad policial”, dijo el legislador Alvin Yeung a los medios de comunicación el 25 de octubre.

“Hemos visto innumerables incidentes en los últimos cuatro meses que, sin el escrutinio público y sin el hecho de que pudiéramos tomar fotos y revelar lo que pasó con respecto a la brutalidad policial, no hubiera habido manera de que pudiéramos controlar, equilibrar y escudriñar a la policía”, dijo Yeung.

Otros legisladores pro-democracia dijeron que la orden judicial injustamente dio prioridad a la policía sobre otras personas que están doxxadas debido a su participación en las protestas.

También hay canales de Telegram que doxean a los manifestantes. Un análisis digital realizado por el think tank Atlantic Council en septiembre encontró que varios canales, incluyendo “yeeseelostandfound”, exponen la información personal de los manifestantes y luego la envían al portal en línea del Ministerio de Seguridad del Estado de China para reportar crímenes de seguridad nacional.

Keyboard Frontline, un grupo local que aboga por la libertad en Internet, dijo en una declaración el 30 de octubre que el mandato judicial equivalía a “la forma más extrema de censura”, calificándolo como una regulación inconstitucional que debería ser revocada inmediatamente.

Mientras tanto, la Asociación de Periodistas de Hong Kong ha argumentado que la orden podría restringir la cobertura de las protestas por parte de los periodistas. Ha presentado una enmienda a la orden judicial “para proteger las libertades de prensa y expresión de Hong Kong, protegidas por la Constitución”, dijo el 5 de noviembre en una declaración.

La policía ya ha arrestado y acusado a personas por delitos relacionados con Internet y la venta de drogas relacionados con las protestas.

Los medios de comunicación locales informaron que en septiembre, un trabajador local de telecomunicaciones, Chan King-hei, fue acusado de utilizar la computadora de su empresa para acceder y revelar la información personal de un miembro de la familia de un agente de policía. La policía lo acusó de conspirar con “tanakayotsuba” para revelar la información en Telegram.

Chan fue acusado de un cargo de obtener acceso a una computadora con el fin de obtener ganancias deshonestas, y un cargo de conspiración por revelar datos personales obtenidos sin consentimiento, según informes de los medios de comunicación locales. Fue puesto en libertad bajo fianza, y su próxima audiencia en la corte es el 20 de noviembre.

En junio, The New York Times relató la historia de cómo Ivan Ip, el administrador de un grupo de chat de Telegram, fue arrestado en su casa. La policía dijo que fue arrestado bajo sospecha de conspiración por causar una molestia pública.

En julio, la policía anunció que hasta ahora ha arrestado a 9 personas por delitos “relacionados con Internet”, incluyendo la revelación de datos personales sin obtener consentimiento previo.

Frank Fang colaboró en la elaboración de este artículo.

Este artículo ha sido actualizado para reflejar el último estado del canal Telegram “dadfindboy”.

Siga a Annie en Twitter: @annieeenyc

Descubre

¿Terminará Hong Kong como la Plaza de Tiananmen?

TE RECOMENDAMOS