Un dispositivo de escucha encubierta , más comúnmente conocido como micrófono oculto o dispositivo de escucha , es generalmente una combinación de un transmisor de radio en miniatura con un micrófono . El uso de micrófonos ocultos, llamados escuchas telefónicas , es una técnica común en la vigilancia , el espionaje y las investigaciones policiales .
Los dispositivos electrónicos autónomos de escucha encubierta se empezaron a utilizar de forma habitual en las agencias de inteligencia en la década de 1950, cuando la tecnología permitió incorporar un transmisor adecuado en un paquete relativamente pequeño. En 1956, la Agencia Central de Inteligencia de Estados Unidos estaba diseñando y construyendo "transmisores de vigilancia" que empleaban transistores, lo que reducía enormemente el tamaño y el consumo de energía. Sin piezas móviles y con una mayor eficiencia energética, estos dispositivos de estado sólido podían funcionar con pequeñas baterías, lo que revolucionó el proceso de escucha encubierta.
Un micrófono oculto no tiene por qué ser un dispositivo diseñado específicamente para espiar conversaciones . Por ejemplo, con el equipo adecuado, es posible activar de forma remota el micrófono de los teléfonos móviles, incluso cuando no se está realizando una llamada, para escuchar conversaciones en las proximidades del teléfono. [1] [2] [3] [4] [5] [6]
Dictógrafo
Entre los primeros dispositivos de escucha encubierta utilizados en los Estados Unidos de América se encuentra el dictógrafo, una invención de Kelley M. Turner patentada en 1906 (patente estadounidense US843186A). [7] Consistía en un micrófono en un lugar y un puesto de escucha remoto con un altavoz que también podía grabarse utilizando un fonógrafo. Aunque también se comercializó como un dispositivo que permitía transmitir sonidos o dictar texto desde una habitación a un mecanógrafo en otra, se utilizó en varias investigaciones criminales. [8] [9]
Un alambre
Un "cable" es un dispositivo que se esconde debajo de la ropa de una persona con el fin de escuchar de forma encubierta conversaciones cercanas a la persona que lleva el "cable". Los cables se utilizan normalmente en operaciones encubiertas de la policía para recabar información sobre sospechosos. [10] El dispositivo de cable transmite a una ubicación remota donde los agentes de la ley controlan lo que se está diciendo.
El acto de "llevar un micrófono oculto" se refiere a una persona que graba deliberadamente una conversación o transmite el contenido de una conversación a un puesto de escucha policial. Por lo general, se coloca algún tipo de dispositivo en el cuerpo de forma discreta, como por ejemplo un micrófono pegado al pecho. El hecho de que los agentes encubiertos "lleven un micrófono oculto" es un elemento típico de la trama en películas y programas de televisión relacionados con gánsteres y la policía. Una escena estereotipada podría incluir a un individuo que es sospechoso de "llevar un micrófono oculto" por parte de los criminales, lo que resulta en que le rasguen la camisa para revelar el engaño. [11]
Al infiltrarse en una organización criminal, a un topo se le puede dar un "alambre" para usar debajo de su ropa.
Se considera que llevar un micrófono es riesgoso, ya que su descubrimiento podría dar lugar a actos de violencia contra el infiltrado o a otras represalias. [12]
Micrófonos de teléfono móvil activados a distancia
Los micrófonos de los teléfonos móviles (celulares) se pueden activar de forma remota, sin necesidad de acceso físico. [1] [2] [3] [4] [5] [6] [13] Esta función de "insecto errante" ha sido utilizada por las agencias de aplicación de la ley y los servicios de inteligencia para escuchar conversaciones cercanas. [14] Un tribunal de los Estados Unidos dictaminó en 1988 que una técnica similar utilizada por el FBI contra reputados ex traficantes de cocaína de Gulfport, Mississippi , después de haber obtenido una orden judicial era permisible. [15] No solo los micrófonos, sino también los sensores de movimiento aparentemente inofensivos, a los que se puede acceder mediante aplicaciones de terceros en dispositivos Android e iOS sin ninguna notificación al usuario, son un canal de escucha potencial en los teléfonos inteligentes. [1]
Con la pandemia de Covid-19 se produjo un aumento del trabajo remoto que impulsó la aparición de un nuevo software de monitoreo de empleados que recopila de forma remota muchas formas de datos de computadoras portátiles y teléfonos inteligentes proporcionados por los empleadores, incluidos datos de cámaras web y micrófonos, lo que genera preocupaciones de que una nueva era de espionaje corporativo ha cambiado el equilibrio de poder entre los trabajadores y las empresas.
Sistemas informáticos de automóviles
En 2003, el FBI obtuvo una orden judicial para escuchar subrepticiamente conversaciones en un automóvil a través del sistema de seguridad de emergencia y seguimiento incorporado en el vehículo. Un panel del Tribunal de Apelaciones del 9.º Circuito prohibió el uso de esta técnica porque implicaba desactivar las funciones de seguridad del dispositivo. [16] [17]
Audio de fuentes ópticas
Se puede utilizar un micrófono láser para reconstruir el audio de un rayo láser disparado sobre un objeto en una habitación o sobre el cristal de una ventana.
Los investigadores también han creado un prototipo de un método para reconstruir audio a partir de vídeos de objetos delgados que pueden captar vibraciones sonoras, como una planta de interior o una bolsa de patatas fritas. [18]
Ejemplos de uso
Las embajadas y otros puestos diplomáticos son a menudo objeto de operaciones de escuchas telefónicas.
El escarabajo del Gran Sello estaba escondido en una copia del Gran Sello de los Estados Unidos , obsequiado por la Unión Soviética al embajador de los Estados Unidos en Moscú en 1946 y descubierto recién en 1952. El escarabajo era inusual porque no tenía fuente de energía ni componentes activos, lo que lo hacía mucho más difícil de detectar: era un nuevo tipo de dispositivo, llamado escarabajo de cavidad resonante pasiva . La cavidad tenía un diafragma metálico que se movía al unísono con las ondas sonoras de una conversación en la habitación. Cuando se iluminaba con un haz de radio desde una ubicación remota, la cavidad devolvía una señal de frecuencia modulada .
La embajada de Estados Unidos en Moscú fue objeto de escuchas telefónicas durante su construcción en los años 70 por parte de agentes soviéticos que se hicieron pasar por trabajadores. Cuando se descubrió el caso a principios de los años 80, se descubrió que incluso las columnas de hormigón estaban tan plagadas de chinches que finalmente hubo que derribar el edificio y reemplazarlo por uno nuevo, construido con materiales y mano de obra estadounidenses. [22]
En 1984, se descubrieron errores en al menos 16 máquinas de escribir IBM Selectric en la embajada de Estados Unidos en Moscú y en el consulado de Estados Unidos en Leningrado. Los sofisticados dispositivos fueron colocados por los soviéticos entre 1976 y 1984 y estaban ocultos dentro de una barra de soporte de metal. La información se interceptaba detectando los movimientos de las barras de metal dentro de la máquina de escribir (los llamados intercaladores de pestillo) por medio de magnetómetros . Luego, los datos se comprimían y se transmitían en ráfagas. [23]
En 2003, se encontraron micrófonos ocultos en el edificio de la embajada de Pakistán en Londres; contratistas contratados por el MI5 habían colocado micrófonos ocultos en el edificio en 2001. [25]
Durante la Segunda Guerra Mundial, los nazis tomaron el control de un burdel de Berlín, el Salon Kitty , y utilizaron micrófonos ocultos para espiar a los clientes.
También durante la guerra, los británicos utilizaron dispositivos de escucha encubiertos para vigilar a los pilotos de combate alemanes capturados en Trent Park .
A finales de los años 70, se descubrió un dispositivo de escucha en una sala de reuniones de la sede de la OPEP en Viena . El dispositivo interceptaba el audio del sistema de megafonía a través de una bobina captadora y lo transmitía en una frecuencia cercana a los 600 MHz utilizando un enmascaramiento de audio de subportadora . No se descubrió quién fue el responsable de colocar el dispositivo de escucha. [26]
Colin Thatcher , un político canadiense , fue grabado en secreto mientras hacía declaraciones que luego se usarían para condenarlo por el asesinato de su esposa. El dispositivo de grabación estaba oculto en una persona a la que Thatcher había recurrido previamente para pedirle ayuda en el crimen. [ cita requerida ]
En marzo de 2003 se encontraron dispositivos de escucha electrónica en las oficinas utilizadas por las delegaciones francesa y alemana en la sede de la Unión Europea en Bruselas . También se descubrieron dispositivos en las oficinas utilizadas por otras delegaciones. El descubrimiento de los sistemas de escuchas telefónicas fue informado por primera vez por el periódico Le Figaro , que culpó a los Estados Unidos. [27]
En 1999, Estados Unidos expulsó a un diplomático ruso, acusándolo de utilizar un dispositivo de escucha en una sala de conferencias del último piso utilizada por diplomáticos en la sede del Departamento de Estado de los Estados Unidos . [28]
En 2003, Alastair Campbell (que fue Director de Comunicaciones y Estrategia del Primer Ministro británico de 1997 a 2003) afirmó en sus memorias The Blair Years: The Alastair Campbell Diaries que las agencias de inteligencia indias descubrieron dos micrófonos ocultos en la habitación del hotel destinada al Primer Ministro Tony Blair, que se encontraba de visita . El supuesto micrófono oculto se descubrió en un hotel durante la visita oficial de Blair a Nueva Delhi en 2001. Los servicios de seguridad supuestamente le informaron de que los micrófonos no se podían quitar sin perforar la pared y, por lo tanto, se cambió a otra habitación. [30] [31]
En 2008, se informó que un samovar eléctrico presentado a Isabel II alrededor de 1968 por un equipo acrobático soviético fue retirado del Castillo de Balmoral como medida de seguridad en medio de temores de que su cableado pudiera contener un dispositivo de escucha. [33]
El 6 de diciembre de 1972, la Agencia Central de Inteligencia colocó una intervención telefónica en una línea troncal multiplex a 24 kilómetros al suroeste de Vinh para interceptar mensajes comunistas vietnamitas relacionados con la negociación del fin de la guerra de Vietnam . [34]
La legislación del Reino Unido permite el uso de dispositivos de escucha, siempre que se utilicen de conformidad con las leyes de protección de datos y derechos humanos. Si un organismo u organización gubernamental tiene intención de utilizar dispositivos de escucha o grabación, debe cumplir las leyes establecidas por la Ley de Regulación de los Poderes de Investigación (RIPA). Por lo general, está permitido grabar audio de forma encubierta en un entorno público o en el propio hogar.
Requisitos legales para el uso de dispositivos de escucha y grabación
Es ilegal utilizar dispositivos de escucha o grabación que no estén permitidos para uso público. Las personas solo pueden utilizar dispositivos de escucha o grabación dentro de las leyes de privacidad razonables por razones legítimas de seguridad. Muchas personas utilizan dispositivos de escucha en su propia propiedad para captar evidencia de ruido excesivo en una queja de un vecino, lo cual es legal en circunstancias normales. [35]
Uso legal de dispositivos de escucha y grabación
Es legal utilizar dispositivos de escucha o grabación en espacios públicos, en una oficina o área comercial, o en el propio hogar. Muchas personas utilizan dispositivos de escucha para grabar evidencias o tomar notas para su propia referencia. [35]
Uso ilegal de dispositivos de escucha y grabación
Es ilegal utilizar dispositivos de escucha en determinadas frecuencias de banda militar y de banda aérea UHF y FM. En el pasado, las personas que no han respetado esta ley han sido multadas con más de 10.000 libras esterlinas. Esto se debe a que el uso de un dispositivo de transmisión de radio que transmite en frecuencias restringidas contraviene la Ley de Telecomunicaciones y es ilegal. También es ilegal colocar un dispositivo de escucha o grabación en la casa de otra persona. Debido a las leyes de privacidad y derechos humanos, el uso de un dispositivo de escucha o grabación para inmiscuirse en la expectativa razonable de privacidad de una persona es altamente ilegal, es decir, colocar dispositivos en la casa o el coche de alguien a los que no se tiene acceso permitido, o en un área privada como un baño.
Ley de Estados Unidos sobre dispositivos de escucha
Leyes federales sobre dispositivos de escucha
El Congreso aprobó varias leyes federales que se aplican en todo el país. Según el Título 18 del Código de los EE. UU. § 2251 2(iii)(c), al menos una de las partes involucradas en la comunicación debe haber dado su consentimiento para la interceptación de la comunicación . Este título se aplica a la comunicación por cable, oral o cualquier tipo de comunicación eléctrica. Este consentimiento de una sola parte solo se aplica si una de las partes es un "funcionario de los Estados Unidos" (Título 18 del Código de los EE. UU. § 2251 [2d]). [36] Además, el Congreso aprobó la Ley de Privacidad de las Comunicaciones Electrónicas de 1986 (ECPA). Esta ley actualizó la Ley Federal de Interceptación de Comunicaciones de 1968. La Ley Federal de Interceptación de Comunicaciones abordó la interceptación de conversaciones a través de líneas telefónicas, pero no la interceptación de datos informáticos u otros datos digitales. Esta ley fue actualizada nuevamente por la Ley Patriota de los EE. UU. para aclarar y modernizar la ECPA. La ECPA tiene tres títulos. El Título I prohíbe la interceptación intentada o exitosa de o "la obtención [de] cualquier otra persona para interceptar o tratar de interceptar cualquier comunicación por cable, oral o electrónica". También prohíbe el almacenamiento de cualquier información obtenida a través de llamadas telefónicas sin consentimiento u obtenida ilegalmente a través de escuchas telefónicas. [37] Además, los EE. UU. aprobaron la Ley de Interceptación de Teléfonos que prohíbe la interceptación no autorizada de "comunicaciones por cable, orales o electrónicas" por parte del gobierno o de ciudadanos privados. Además, esta ley establece el procedimiento para que los funcionarios del gobierno obtengan órdenes judiciales para autorizar cualquier actividad de escuchas telefónicas. Tales leyes se aprobaron en respuesta a las investigaciones del Congreso que encontraron amplios casos de escuchas telefónicas gubernamentales y privadas sin consentimiento o autorización legal. [38] En los EE. UU., la vigilancia electrónica se considera protegida por la Constitución que la Cuarta Enmienda , que protege contra registros e incautaciones irrazonables por parte del gobierno, [39] que también es vista por la Corte Suprema de los Estados Unidos como vigilancia electrónica.
Variación de estado a estado
Los dispositivos de escucha están regulados por varios cuerpos legislativos en los Estados Unidos . Las leyes sobre dispositivos de escucha varían entre estados dentro de los EE. UU. Normalmente, la variación se produce en función de si el estado es un estado de consentimiento de una o dos partes. En los estados de consentimiento de una parte, solo una de las partes debe aprobar la grabación, mientras que en los estados de consentimiento de todas las partes todas las partes deben dar su consentimiento a la grabación. En muchos estados, los requisitos de consentimiento que se enumeran a continuación solo se aplican a situaciones en las que las partes tienen una expectativa razonable de privacidad, como la propiedad privada, y no se aplican en áreas públicas. [40] (La protección puede aplicarse a conversaciones en áreas públicas en algunas circunstancias). [41]
Partes obligadas a dar el consentimiento por el estado
^ abc Kröger, Jacob Leon; Raschke, Philip (2019). "¿Mi teléfono me está escuchando? Sobre la viabilidad y detectabilidad de las escuchas clandestinas en dispositivos móviles". Seguridad y privacidad de datos y aplicaciones XXXIII . Apuntes de clase en informática. Vol. 11559. págs. 102–120. doi : 10.1007/978-3-030-22479-0_6 . ISBN978-3-030-22478-3. ISSN 0302-9743.
^ ab Schneier, Bruce (5 de diciembre de 2006). "Remotely Eavesdropping on Cell Phone Microphones" (Escuchas remotas a escondidas de los micrófonos de los teléfonos móviles). Schneier On Security (Schneier sobre seguridad ). Archivado desde el original el 12 de enero de 2014. Consultado el 13 de diciembre de 2009 .
^ ab McCullagh, Declan; Anne Broache (1 de diciembre de 2006). "El FBI utiliza el micrófono de un teléfono móvil como herramienta de escucha". CNet News . Archivado desde el original el 10 de noviembre de 2013. Consultado el 14 de marzo de 2009 .
^ ab Odell, Mark (1 de agosto de 2005). "El uso del móvil ayudó a la policía a controlar a los sospechosos". Financial Times . Consultado el 14 de marzo de 2009 .
^ ab "Teléfonos". Oficina de Seguridad Regional Occidental (sitio oficial de la NOAA) . 2001. Archivado desde el original el 6 de noviembre de 2013. Consultado el 22 de marzo de 2009 .
^ ab "¿Puedes oírme ahora?". ABC News: The Blotter . Archivado desde el original el 25 de agosto de 2011. Consultado el 13 de diciembre de 2009 .
^ US843186A, Germer, William FH, "Máquina o aparato de dictado telefónico", publicado el 5 de febrero de 1907
^ Kemp, Kathryn W. (2007). ""El dictógrafo lo oye todo": un ejemplo de tecnología de vigilancia en la era progresista". The Journal of the Gilded Age and Progressive Era . 6 (4): 409–430. doi :10.1017/S153778140000222X. S2CID 163849152.
^ Strother, French (1912). «Qué es el dictógrafo». El trabajo del mundo . 24 (1): 37–41.
^ Informantes e investigaciones encubiertas: una guía práctica sobre leyes y políticas, Dennis G. Fitzgerald, CRC Press, 24 de enero de 2007, página 204
^ Crimen organizado, Micheal Benson, Infobase Publishing, 1 de enero de 2009, página
^ Lewis Page (26 de junio de 2007). «Un experto en piratería de celulares acecha a una bella rubia impactante». The Register . Archivado desde el original el 3 de noviembre de 2013. Consultado el 1 de mayo de 2010 .
^ Brian Wheeler (2 de marzo de 2004). "Esto no va más allá..." BBC News Online Magazine . Archivado desde el original el 27 de marzo de 2014. Consultado el 23 de junio de 2008 .
^ El FBI utiliza el micrófono de un teléfono móvil como herramienta de espionaje. Archivado el 14 de julio de 2014 en Wayback Machine , CNET News.com, 1 de diciembre de 2006
^ "El tribunal deja la puerta abierta a las escuchas telefónicas en el sistema de seguridad", The New York Times , 21 de diciembre de 2003 Archivado el 1 de marzo de 2012 en Wayback Machine.
^ Tribunal al FBI: No se permite espiar los ordenadores de los coches. Archivado el 14 de julio de 2014 en Wayback Machine CNET News.com, 19 de noviembre de 2003
^ "¿Cómo traducir la vista en sonido? Todo está en las vibraciones". npr.org . Archivado desde el original el 14 de julio de 2017. Consultado el 9 de mayo de 2018 .
^ Operación Dew Worm. Descrita por Peter Wright en Spycatcher: The Candid Autobiography of a Senior Intelligence Officer , Stoddart (libro de bolsillo), 1987, págs. 79-83
^ "Operación Sillón: escuchas telefónicas en la embajada rusa en La Haya en 1958". 30 de marzo de 2017. Archivado desde el original el 1 de abril de 2017.
^ "Fumigando al fumigador". Time . 25 de septiembre de 1964. Archivado desde el original el 23 de agosto de 2013 . Consultado el 6 de junio de 2009 .(se requiere suscripción)
^ Hyde, Hon. Henry J. (26 de octubre de 1990), "Embajada en Moscú: pagando la factura", Congressional Record , pág. E3555, archivado desde el original el 26 de noviembre de 2012
^ "Operación Gunman: cómo los soviéticos espiaron las máquinas de escribir de IBM". Museo de Criptografía . 14 de octubre de 2015. Archivado desde el original el 15 de mayo de 2017.
^ "Organización Australiana de Seguridad e Inteligencia (ASIO)". Archivado desde el original el 3 de mayo de 2009. Consultado el 5 de abril de 2011 .{{cite web}}: CS1 maint: unfit URL (link)"En 1990 se supo que la ASIS, con la ayuda de 30 técnicos de la NSA, había colocado micrófonos ocultos en la embajada china. La historia había sido recogida originalmente por un periódico australiano, pero la ASIS les pidió que no la publicaran. Poco después, la Associated Press también recogió la noticia, pero la ASIS también les pidió que no la publicaran. Sin embargo, la historia llegó de alguna manera a la revista Time , donde se publicó, lo que puso en peligro la operación".
^ "El 'error' en la embajada del Reino Unido enfurece a Pakistán". BBC News . 10 de noviembre de 2003. Archivado desde el original el 14 de noviembre de 2012 . Consultado el 30 de abril de 2010 .
^ "OPEP bug". Museo de Criptomonedas . 28 de agosto de 2016. Archivado desde el original el 31 de marzo de 2017.
^ "La UE investiga escuchas secretas". 19 de marzo de 2003. Consultado el 13 de mayo de 2020 .
^ Johnston, David; James Risen (10 de diciembre de 1999). «EE.UU. expulsa a diplomático ruso por espionaje al Departamento de Estado». The New York Times . Archivado desde el original el 6 de febrero de 2009. Consultado el 27 de marzo de 2008 .
^ McElroy, Damien; Wastell, David (20 de enero de 2002). «China encuentra micrófonos espía en el avión Boeing de Jiang». The Telegraph . Archivado desde el original el 6 de marzo de 2014.
^ "El gobierno de Vajpayee intentó poner micrófonos ocultos en el dormitorio de Blair en Delhi". IBNLive . 20 de julio de 2007. Archivado desde el original el 29 de septiembre de 2012.
^ "Delhi colocó micrófonos ocultos en la habitación de Blair". The Times of India . 30 de julio de 2007. Archivado desde el original el 8 de agosto de 2016.
^ "Se encuentra un dispositivo de escucha en las oficinas de la ONU". The Guardian . 18 de diciembre de 2004 . Consultado el 4 de septiembre de 2021 .
^ Moore, Matthew (25 de noviembre de 2008). «El regalo de tetera de Rusia a la Reina 'podría haber sido intervenido'». The Daily Telegraph . Londres. Archivado desde el original el 7 de febrero de 2009 . Consultado el 30 de abril de 2010 .
^ Conboy, Kenneth y James Morrison, Shadow War: La guerra secreta de la CIA en Laos , Paladin Press, págs. 381–385.
^ ab Reglamento sobre telecomunicaciones (prácticas comerciales lícitas) (interceptación de comunicaciones) de 2000.
^ "18 US Code § 2511 - Se prohíbe la interceptación y divulgación de comunicaciones por cable, orales o electrónicas". LII / Instituto de Información Legal . Consultado el 29 de enero de 2024 .
^ "Ley de Privacidad de las Comunicaciones Electrónicas de 1986 (ECPA) | Oficina de Asistencia Judicial". bja.ojp.gov . Consultado el 29 de enero de 2024 .
^ "Título III de la Ley Ómnibus de Control del Crimen y Calles Seguras de 1968 (Ley de Interceptación de Llamadas) | Oficina de Asistencia Judicial". bja.ojp.gov . Consultado el 29 de enero de 2024 .
^ "¿Qué significa la Cuarta Enmienda? | Tribunales de los Estados Unidos". www.uscourts.gov . Consultado el 29 de enero de 2024 .
^ "Grabación de llamadas telefónicas y conversaciones: encuesta en 50 estados". Justia . 25 de abril de 2018 . Consultado el 29 de enero de 2024 .
^ "espionaje". LII / Instituto de Información Jurídica . Consultado el 29 de enero de 2024 .
Enlaces externos
Oficinas de la UE en Francia y Alemania bajo vigilancia, según noticia de CBS
La UE investiga escuchas secretas - BBC News
Una guía sencilla sobre TSCM : Cómo proteger la privacidad