Fundado en 1910

El exministro de Transportes José Luis ÁbalosEuropa Press

¿Cómo funcionan los móviles encriptados de Ábalos en el caso Koldo?

El uso de este tipo de dispositivos es habitual en entornos de gobiernos, corporativos y, criminales, debido a su capacidad para proteger datos sensibles

La trama que rodea al exministro José Luis Ábalos cada vez toma tintes más dramáticos. Un guion de Hollywood donde los móviles pinchados ya tienen un protagonismo importante después del último informe de la Guardia Civil.

La seguridad de las comunicaciones es un tema prioritario para personas que manejan información sensible, especialmente en entornos políticos. La protección de los dispositivos móviles, que son la principal herramienta de comunicación hoy en día, se ha convertido en una necesidad para evitar filtraciones, espionaje y otras amenazas.

Koldo García «también habría sido dotado» de móviles seguros para sus intereses

El informe, que se centra en la presunta participación del Guardia Civil Rubén Villalba en el caso, revela que el agente se encargaba de asegurar que los supuestos integrantes de la trama pudieran «comunicarse de manera segura y al margen de una eventual acción judicial o policial».

El exministro de Transportes José Luis ÁbalosEuropa Press

La seguridad era, según la fuerza investigadora, «uno de los aspectos más importantes» para el presunto conseguidor de la trama, el empresario Víctor de Aldama, aunque Koldo García «también habría sido dotado» de móviles seguros para sus intereses.

Móviles encriptados

Un móvil encriptado es un dispositivo diseñado específicamente para garantizar la seguridad de las comunicaciones. A diferencia de un teléfono común, un móvil encriptado cifra (convierte en códigos ilegibles) toda la información que transmite, desde mensajes de texto hasta llamadas de voz, asegurando que solo las personas autorizadas puedan acceder a la información. El uso de este tipo de dispositivos es habitual en entornos de gobiernos, corporativos y, en algunos casos, criminales, debido a su capacidad para proteger datos sensibles.

La encriptación en los móviles se basa en algoritmos criptográficos que transforman la información en un código complejo. El proceso funciona de la siguiente manera:

  • Cifrado de extremo a extremo: la encriptación de extremo a extremo (E2E) es el estándar más utilizado en este tipo de dispositivos. En este método, la información es encriptada en el dispositivo del emisor y solo se desencripta en el dispositivo del receptor. Esto significa que ningún intermediario (proveedor de servicios o hackers) puede leer la información durante su transmisión.

  • Generación de claves: para cifrar y descifrar la información, se generan claves criptográficas que son exclusivas de cada comunicación. Sin las claves correctas, es casi imposible acceder al contenido de los mensajes o llamadas.

  • Sistemas operativos blindados: los móviles encriptados suelen tener sistemas operativos diseñados para la seguridad, eliminando funciones vulnerables, como las tiendas de aplicaciones o los navegadores de internet convencionales.

  • Autodestrucción remota: algunos móviles encriptados incluyen la opción de borrar de manera remota todo el contenido en caso de pérdida o robo. Además, pueden configurarse para que la información se autodestruya tras varios intentos fallidos de acceso.

El exministro de Transportes José Luis Ábalos

Barridos de seguridad

Los barridos de seguridad también estaban en manos de Villalba. Son un procedimiento técnico que tiene como objetivo detectar y eliminar dispositivos o señales de espionaje en un entorno específico. Este tipo de procedimientos son fundamentales en reuniones al más alto nivel o en los dispositivos móviles de personas con cargos de responsabilidad, como ministros o altos funcionarios.

Tipos de barridos de seguridad:

  • Barrido físico: este tipo de revisión consiste en inspeccionar físicamente un área o dispositivo en busca de micrófonos ocultos, cámaras espía o cualquier equipo de espionaje. Se utilizan detectores especializados que identifican señales de frecuencia que no deberían estar presentes en el ambiente.

  • Barrido electrónico: en este caso, el objetivo es localizar señales electrónicas, como transmisiones no autorizadas o dispositivos de espionaje inalámbrico. Para ello, se utilizan herramientas que rastrean radiofrecuencias inusuales y señales de Bluetooth, wifi o GSM.

  • Revisión de software: en los móviles y dispositivos electrónicos, se lleva a cabo un análisis exhaustivo de los sistemas operativos para buscar malware, spyware o aplicaciones de rastreo que pudieran estar recopilando información sin consentimiento.

El móvil de Ábalos

Estos barridos habrían sido cruciales para evitar que cualquier conversación o dato relevante de la trama fuera interceptado, aunque, se han filtrado otros mensajes como el visto bueno de Sánchez al viaje de Delcy Rodríguez a España que recibió Ábalos en su móvil.

La polémica en torno a este caso no radica únicamente en el uso de estas medidas de seguridad, que son habituales en altos cargos, sino en el hecho de que estos dispositivos y barridos no siempre formaban parte de los procedimientos oficiales lo que ha despertado sospechas sobre posibles operaciones paralelas de protección o vigilancia encubierta.

El exministro de Transportes José Luis Ábalos

Los móviles encriptados y los barridos de seguridad son herramientas fundamentales para la protección de las comunicaciones en entornos donde la información sensible está en juego. En el caso de José Luis Ábalos, el uso de estas tecnologías refleja la preocupación del exministro por mantener seguras sus conversaciones, pero también ha puesto en el punto de mira la forma en que se utilizan estos recursos y las personas encargadas de llevarlos a cabo.