Así es cómo se puede sustraer un chat de WhatsApp

Luego de que el presidente de la Asamblea Nacional (AN) de Venezuela, Jorge Rodríguez, anunció tener en su poder conversaciones de WhatsApp entre varios opositores, surgió la interrogante entre la opinión pública sobre si es posible o no sustraer un chat de la popular aplicación de mensajería instantánea. La respuesta corta es sí.

El periodista Arnaldo Espinoza publicó, en su cuenta en la red social Twitter, una serie de tips en la que explica por qué no es imposible que una conversación privada de WhatsApp termine en manos de otros, sobre todo si es un Gobierno con presupuesto de inteligencia quien está detrás de ese objetivo.

“Del otro lado hay un aparato gubernamental. Y eso le da la autoridad —y los recursos— de acceder a tecnología que puede hacer cosas que tú crees imposible“, argumentó.

Sin embargo, hizo la salvedad de que en todos los casos en los que es posible sustraer un chat de WhatsApp se requiere acceso físico al teléfono de la persona objetivo.

Espinoza resaltó que Estados de todo el mundo han comprado “equipos de análisis forense digital, que permiten interceptar comunicaciones (incluyendo WhatsApp) para fines perfectamente legales, como el combate al narcotráfico o al lavado de dinero”.

“Inteligencia accionable”

En función de esto, apuntó que dos grupos empresariales son los líderes en el mercado de vigilancia intrusiva: NSO y Cellebrite.

“En noviembre de 2019, (el presidente venezolano) Nicolás Maduro anunció un presupuesto de 12 millones de euros para compra de quipos al Cicpc que incluía Cellebrite Touch 2“, sumó.

El periodista recordó que el congresista estadounidense por New Jersey Tom Malinowski, del Partido Demócrata, pidió el mes pasado a la Comisión de Bolsa y Valores de Estados Unidos “negar la petición de Cellebrite de combinar sus negocios con TWD (que cotiza en bolsa) por ‘falta de transparencia’ en sus ventas a gobiernos“.

“En la carta, Malinowski detalla que Cellebrite vendió equipos a Venezuela (basado en un reporte de Haaratz, pero no confirmable de manera independiente), pero que no ha informado al gobierno de Estados Unidos si dejó de vender o desactivó remotamente los equipos vendidos”, agregó.

En tal sentido, Espinoza destacó que la tecnología bandera de Cellebrite es llamada Ufed (Universal Forensic Extraction Device), permite convertir datos en “inteligencia accionable” y publicó una captura de pantalla que muestra cómo se ve una conversación de WhatsApp captada en la plataforma de Cellebrite:

Signal, el talón de Aquiles

Sin embargo, Cellebrite “tiene una debilidad”, reveló Espinoza. Se trata de la aplicación de mensajería instantánea Signal, competencia lejana —por su cantidad de usuarios— de WhatsApp y Telegram.

“En abril, la empresa anunció que finalmente podían interceptar mensajes allí. Signal les volteó la tortilla y les hackeó los equipos. Allí encontraron violaciones de copyright, incluyendo software de Apple”, añadió.

Por ello, sostuvo, uno de los focos de Signal es “evitar que unidades de análisis forense digital rastreen sus conversaciones, y las actualizaciones siguientes se han enfocado en asegurar a sus usuarios la confidencialidad de sus datos”.

No obstante, el periodista señaló que en el caso de Venezuela hay “otros agravantes”, como el “uso de antenas fantasmas, reportado por Armando Info en septiembre del año 2020″.

“Yo no puedo asegurar la veracidad de las conversaciones presentadas ayer (por Rodríguez). Pueden ser montajes en WhatsApp Conversation Generator. O pueden ser extracciones forenses. Pareciera, aunque no se puede confirmar de manera independiente, que el gobierno tiene los equipos para hacerlo“, puntualizó.

Únete a nuestro Canal en Telegram