• Home /

  • Interior /

  • ESCUDO DIGITAL tiene acceso a los secretos de la app "Tsunami Democràtic" que trae en jaque a policía

ESCUDO DIGITAL tiene acceso a los secretos de la app "Tsunami Democràtic" que trae en jaque a policía

Guardar

cdr policía y mossos cargas
cdr policía y mossos cargas

El Tsunami Democràtic y su complejidad informática se han convertido en una pesadilla para la policía. En el gran caballo de batalla para los Mossos d`Esquadra' y las Fuerzas y Cuerpos de Seguridad del Estado, a través de una app activada el pasado 2 de septiembre por los independentistas más radicales y los dirigentes más violentos. Y, hasta ahora, todos los esfuerzos de los especialista en ciberseguridad han sido infructuosos.

Expertos en ciberdelincuencia consultados por ESCUDO DIGITAL afirman que es prácticamente imposible entrar en la citada app de Tsunami Democràtic, restringida a solo diez usos, y a cuyo código QR sólo se puede acceder con las claves que tiene un grupo reducido de personas.

La app se activó el día 2 de septiembre, pero los preparativos para su puesta en marca se remontan a mucho antes del verano, tras una reunión que - según fuentes de la policía - tuvo lugar en Ginebra y en la que habrían estado presentes Puigdemont, Torra y representantes de las plataformas ANC y Omnium Cultural.

Los mensajes son unidireccionales y sólo van destinados a grupos muy restringidos

Según Cosme Z4, experto en ciberseguridad y criptografía consultado por este periódico,“cualquier clave se puede romper, pero necesita un mínimo de tiempo. Si los CDR están cambiando la clave muy deprisa, la policía no tienen velocidad de proceso para modificarlas claves tan deprisa como los otros las cambian mediante sus CPUS (Unidad Central de Procesamiento). Cuando la policía descifra una clave, los CDR la han cambiado ya por una nueva”

Este mismo experto en la lucha contra los ciberataques afirmaque “un sistema semejante se usa en ciberseguridad bancaria y en algunas multinacionales. Los empleados tienen un aparato llamado Token, mediante el cual pueden acceder a claves personalizadas que se cambian en apenas unos segundos. En este caso, el sistema es más primitivo, pero funciona”. Cosme Z4 añade lo siguiente: “si tardan, por ejemplo, 20 minutos, ya es prácticamente imposible desencriptarlo. Se podría hackear, pero es complicado. Si esto ocurriera en Estados Unidos y los mensajes se estuvieran mandando por Whatsapp sería mucho más fácil, ya que Whatsapp se puede desencriptar mediante una orden federal”.

La única solución estratégica posible para las fuerzas del orden sería “tener el mayor número posible de infiltrados, pero no debe de ser fácil. La filosofía del sistema es muy efectiva”.

Estamos hablando de una meticulosa y compleja organización, desarrollada con una importante inversión económica, utilizando los medios más sofisticados y con un equipo de programadores muy cualificado. "Aquí no hay nada improvisado - comenta un funcionario de la policía experto en la ciberdelincuencia - y detrás del Tsunami Democràtic ha tenido que haber una planificación muy grande".

Incendios y disturbios en las calles de la Ciudad Condal. Foto: Europa Press

Mientras la policía trabaja intensamente en el desmantelamiento de todo este entramado, los encargados de decidir dónde se produce cada acción facilitan de forma puntual las coordenadas de forma localizada. Tienen también la geolocalización de las personas que se intercambian los mensajes. Estos mensajes son unidireccionales y sólo van destinados a grupos muy restringidos y concretos. "Un miembro de un grupo - afirman las fuentes consultadas por ESCUDO DIGITAL - no tiene acceso a la información que se difunde en el grupo de al lado". Es decir, un "activista" de Girona sabe en donde se va a producir una concentración o un asalto, pero sólo en su zona. Nunca tendrá acceso a la información que se este difundiendo entre los miembros que actúan en Barcelona, Lleida o Tarragona.

Detrás del Tsunami Democràtic hay una gran planificación

Los QR tienen una validez muy limitada. Cualquier individuo que quiera volver a acceder a la información tiene que autentificarse o identificarse de nuevo. Tampoco es posible compartirlo con otras personas. Dentro de la compleja red, diseñada para escapar de la persecución y del control policial, está medido. Las Fuerzas de Seguridad desplegadas por Cataluña aseguran que este "entramado" violento tiene incluso medidas de contravigilancia,como nunca se han visto, en las propias manifestaciones. Gente que se mueve siguiendo las pautas de una estructura militar.

Además de las actuaciones segmentadas y autónomas, tienen sistemas de localización para saber donde están en cada momento sus compañeros. Lo mismo ocurre con losefectivos policiales y los movimientos que se van produciendo. Todo está bajo control, aunque nadie tenga acceso a sus comunicaciones.

Es imposible infiltrarse y da la sensación de que esta estructura tan hermética y opaca - en opinión de los mandos policiales - está diseñada para que perdure en el tiempo.

Se sospecha de la posible implicación en este operativo de gente muy preparada, con un soporte informático muy potente de Back Up. Lo mejor en estos momentos en el mercado. "Hay detrás una planificación acojonante", comenta a ESCUDO DIGITAL un experto que prefiere mantenerse en el anonimato. "No hay nada casual. Todo está planificado al detalle y controlado. Y, lo peor de todo, es que no va a terminar ahora. Hay un punto de no retorno y van a seguir adelante.